Дослідник розкриває шахрая, який стоїть за невдалою атакою Swerve Governance Attack на $1 млн

  • Шахрай кілька разів намагався вкрасти понад 1 мільйон доларів у Swerve Finance.
  • Злом не вдався, оскільки шахраю потрібно було більше токенів для виконання пропозицій.
  • MyAlgo оприлюднив попередні висновки щодо поточного порушення безпеки.

Ігор Ігамбердієв, керівник відділу досліджень відомого маркет-мейкера Wintermute, нещодавно розповів, як шахрай намагався здійснити атаку на управління Swerve Finance, платформу децентралізованого фінансування (DeFi).

Ігамбердієв зазначив, що за останній тиждень шахрай кілька разів намагався вкрасти з протоколу понад 1 мільйон доларів у різних стейблкоїнах, але це не вдалося через структуру управління платформою та дії спільноти.

Дослідник пояснив, що Aragon керує Swerve Finance і що виборці на платформі використовують veSWRV для виконання пропозицій. Хоча зловмисник володіє 495,000 571,000 токенів veSWRV, їм знадобилося XNUMX XNUMX для реалізації пропозицій.

Твіти містили хронологію подій, які призвели до атаки, включаючи повідомлення, надіслані між різними адресами, перекази криптовалюти та спроби створити пропозиції щодо передачі права власності на платформу. Зрештою Ігамбердієв припустив, що зловмисником міг бути власник адреси «Silvavault» з іменем користувача @joaorcsilva у Twitter.

Крім того, дослідник закликав спільноту допомогти захистити Swerve від майбутніх атак, передавши право власності на нульову адресу. Нульова адреса – це адреса, до якої ніхто не може отримати доступ або яку ніхто не може контролювати, що може допомогти запобігти атакам, гарантуючи, що право власності на платформу залишається децентралізованим.

З іншого боку, крипто-гаманець MyAlgo нещодавно оприлюднив попередні висновки поточного розслідування щодо порушення безпеки в його службі гаманців минулого місяця.

Згідно зі звітом, зловмисники нібито використовували техніку атаки "людина посередині", щоб використати платформу доставки контенту (CDN), яку використовує MyAlgo, для налаштування шкідливого проксі-сервера. MyAlgo стверджував, що проксі-сервер потім змінив вихідний код шкідливим кодом, представляючи шкідливу версію для користувачів, які отримують доступ до гаманця.


Переглядів публікацій: 4

Джерело: https://coinedition.com/researcher-unveils-scammer-behind-failed-swerve-1m-governance-attack/