Il ricercatore svela il truffatore dietro l'attacco alla governance da 1 milione di dollari fallito

  • Un truffatore ha tentato più volte di rubare oltre $ 1 milione da Swerve Finance.
  • L'hacking è fallito poiché il truffatore aveva bisogno di più token per eseguire le proposte.
  • MyAlgo ha svelato i risultati preliminari riguardanti la violazione della sicurezza in corso.

Igor Igamberdiev, responsabile della ricerca presso il noto market maker Wintermute, ha recentemente spiegato in dettaglio come un truffatore abbia tentato di effettuare un attacco alla governance su Swerve Finance, una piattaforma di finanza decentralizzata (DeFi).

Igamberdiev ha notato che il truffatore ha tentato più volte nella scorsa settimana di rubare oltre $ 1 milione in varie stablecoin dal protocollo, ma non è riuscito a causa della struttura di governance della piattaforma e delle azioni della comunità.

Il ricercatore ha spiegato che Aragon alimenta Swerve Finance e che gli elettori sulla piattaforma utilizzano veSWRV per eseguire proposte. Sebbene l'attaccante possieda 495,000 token veSWRV, ne aveva bisogno di 571,000 per implementare le proposte.

I tweet hanno fornito una sequenza temporale degli eventi che hanno portato all'attacco, inclusi messaggi inviati tra indirizzi diversi, trasferimenti di criptovaluta e tentativi di creare proposte per trasferire la proprietà della piattaforma. Igamberdiev alla fine ha suggerito che il proprietario dell'indirizzo "Silvavault", con nome utente @joaorcsilva su Twitter, potrebbe essere stato l'aggressore.

Inoltre, il ricercatore ha incoraggiato la comunità a proteggere Swerve da attacchi futuri trasferendo la proprietà all'indirizzo nullo. L'indirizzo nullo è un indirizzo a cui non è possibile accedere o controllare da nessuno, il che può aiutare a prevenire gli attacchi garantendo che la proprietà della piattaforma rimanga decentralizzata.

D'altra parte, il portafoglio di criptovalute MyAlgo ha recentemente rilasciato i risultati preliminari di un'indagine in corso riguardante una violazione della sicurezza sul suo servizio di portafoglio il mese scorso.

Secondo il rapporto, gli aggressori avrebbero utilizzato una tecnica di attacco man-in-the-middle per sfruttare la piattaforma di distribuzione dei contenuti (CDN) utilizzata da MyAlgo per impostare un proxy dannoso. MyAlgo ha affermato che il proxy ha quindi modificato il codice originale con codice dannoso, presentando una versione dannosa agli utenti che accedono al portafoglio.


Messaggi: 4

Fonte: https://coinedition.com/researcher-unveils-scammer-behind-failed-swerve-1m-governance-attack/