Studiuesi zbulon mashtruesin pas sulmit të dështuar të qeverisjes nga 1 milion dollarë

  • Një mashtrues u përpoq disa herë të vidhte mbi 1 milion dollarë nga Swerve Finance.
  • Hakimi dështoi pasi mashtruesit i duheshin më shumë argumente për të ekzekutuar propozimet.
  • MyAlgo ka zbuluar gjetjet paraprake në lidhje me shkeljen e vazhdueshme të sigurisë.

Igor Igamberdiev, kreu i kërkimit në prodhuesin e njohur të tregut Wintermute, kohët e fundit detajoi se si një mashtrues u përpoq të kryente një sulm qeverisës në Swerve Finance, një platformë e decentralizuar financash (DeFi).

Igamberdiev vuri në dukje se mashtruesi u përpoq disa herë gjatë javës së kaluar të vidhte mbi 1 milion dollarë në monedha të ndryshme të qëndrueshme nga protokolli, por dështoi për shkak të strukturës qeverisëse të platformës dhe veprimeve të komunitetit.

Studiuesi shpjegoi se Aragon fuqizon Swerve Finance dhe se votuesit në platformë përdorin veSWRV për të ekzekutuar propozimet. Ndërsa sulmuesi zotëron 495,000 argumente veSWRV, atij iu deshën 571,000 për të zbatuar propozimet.

Tweet-et dhanë një afat kohor të ngjarjeve që çuan në sulm, duke përfshirë mesazhet e dërguara midis adresave të ndryshme, transferimet e kriptomonedhave dhe përpjekjet për të krijuar propozime për të transferuar pronësinë e platformës. Igamberdiev përfundimisht sugjeroi se pronari i adresës "Silvavault", me emrin e përdoruesit @joaorcsilva në Twitter, mund të ketë qenë sulmuesi.

Për më tepër, studiuesi inkurajoi komunitetin të ndihmojë në mbrojtjen e Swerve nga sulmet e ardhshme duke transferuar pronësinë në adresën null. Adresa null është një adresë që nuk mund të aksesohet ose kontrollohet nga askush, gjë që mund të ndihmojë në parandalimin e sulmeve duke siguruar që pronësia e platformës të mbetet e decentralizuar.

Nga ana tjetër, portofoli i kriptove MyAlgo së fundmi publikoi gjetjet paraprake të një hetimi në vazhdim në lidhje me një shkelje të sigurisë në shërbimin e portofolit të saj muajin e kaluar.

Sipas raportit, sulmuesit dyshohet se kanë përdorur një teknikë të sulmit njeri në mes për të shfrytëzuar platformën e ofrimit të përmbajtjes (CDN) të përdorur nga MyAlgo për të krijuar një përfaqësues me qëllim të keq. MyAlgo pretendoi se përfaqësuesi më pas modifikoi kodin origjinal me kod të dëmshëm, duke paraqitur një version me qëllim të keq për përdoruesit që hynin në portofol.


Postime Shikime: 4

Burimi: https://coinedition.com/researcher-unveils-scammer-behind-failed-swerve-1m-governance-attack/