Hack Life: Top 4 Biggest Exploits in August and How They Got Access

Los 4 mayores exploits de agosto y cómo obtuvieron acceso

Publicado por
Comparte en redes sociales


Hackear la vida: desafortunadamente, los hackeos se han vuelto tan comunes que se consideran parte de la vida cotidiana. Tanto es así que ahora recopilamos un resumen mensual.

Según uno de los informes más recientes de una plataforma de análisis de datos Análisis de cadena, las vulnerabilidades en los protocolos de puente entre cadenas han sido la mayor amenaza de seguridad en la industria de las criptomonedas; ahora representan dos tercios de todos los hacks.

$ 263 millones y más

Según una empresa de seguridad de blockchain SlowMist hackeadoen agosto, los usuarios perdieron alrededor de $ 263 millones en criptomonedas debido a los ataques.

png» alt=»»/>
SlowMist hackeado

Las estadísticas de SlowMist Hacked muestran que las 5 formas principales en que se ejecutaron los ataques incluyen vulnerabilidades de contrato, extracción de alfombra, pirateo de Discord, ataque de front-end y secuestro de BGP.

Este agosto comenzó con uno de los ataques más devastadores que haya visto la industria: el exploit Nomad.

Truco 1: Nómada
Bienes robados: $ 200 millones

El exploit Nomad Bridge es un ataque devastador que resultó en el robo de $ 200 millones en criptomonedas de las cuentas de los usuarios el 1 de agosto. Lo que llamó aún más la atención sobre el hackeo es la cantidad de atacantes involucrados en el incidente: 300 direcciones únicas. Algunos de los piratas informáticos incluso han intentado hacerse pasar por empleados de Nomad para acceder a más fondos.

El exploit se hizo posible gracias a un contrato inteligente reciente actualizar. «Resulta que durante una actualización de rutina, el equipo de Nomad inicializó la raíz de confianza para que fuera 0x00. Desafortunadamente, en este caso, tuvo un pequeño efecto secundario de probar automáticamente cada mensaje», dijo uno de los analistas de seguridad. observó.

Leer también  Israel incauta criptomonedas vinculadas a la financiación del terrorismo

Posteriormente, la plataforma estableció un programa de recompensas del 10%, ofreciendo a los piratas informáticos devolver el 90% de los fondos robados, dejando el 10% para ellos.

Por el momento, solo $ 36 millones fue devueltomientras que una de las billeteras vinculadas al exploit transfirió recientemente USD 7,5 millones en criptomonedas a una dirección de billetera desconocida.

Ataque 2: Red Acala
Bienes robados: $ 52 millones

El 14 de agosto, un usuario de Twitter, 0xTaysama, detectó actividad sospechosa en una plataforma DeFi basada en Polkadot (DOT) Acala, lo que sugiere que puede haber un ataque. También identificaron una posible razón detrás del ataque, «un error en el grupo iBTC/AUSD».

El hacker logró explotar el error para acuñar 1.200 millones de dólares estadounidenses, el token nativo de Acala Network. Esto dio como resultado una caída del 99% en el precio del token y la posterior desvinculación, cayendo a $ 0,60 y rondando los $ 0,90.

Los desarrolladores de la plataforma afirmaron que el error apareció debido a una configuración incorrecta del grupo de liquidez iBTC / aUSD. El fondo de liquidez se activó el mismo día. Acala suspendió el protocolo poco después del ataque, inhabilitando el traslado de los bienes sustraídos.

Analistas de la cadena señalaron que otros usuarios podrían haber usado el bug y el ataque para robar miles de dólares en DOT.

Truco 3: Solana
Bienes robados: $ 5,8 millones

Alrededor de 8000 billeteras móviles calientes fueron víctimas del ataque que drenó $ 5.8 millones en SOL, USDC y otros el 2 y 3 de agosto. Carteras vinculadas a Solana (SOL) el ecosistema incluía TrustWallet, Phantom y Slope.

Leer también  Stablecoins están aquí para quedarse, dice el jefe de gestión de activos

Los atacantes parecían haber obtenido acceso a las firmas de los usuarios, lo que podría indicar que algunos servicios de terceros pueden haberse visto comprometidos debido a un ataque a la cadena de suministro.

Desarrolladores Solana considerar que el hack se inició en un software popular entre los usuarios de la red.

Una vulnerabilidad en una billetera móvil de Solana Slope parecía ser la razón detrás de la piratería. Según el oficial Twitter del estado de Solana«Este exploit se aisló en una billetera en Solana y las billeteras de hardware utilizadas por Slope permanecen seguras».

Los desarrolladores recordaron a los usuarios las ventajas de confiabilidad y seguridad de las billeteras frías sobre las calientes para evitar futuras vulnerabilidades de seguridad.

Ser – estar[in]crypto contactó a Solana pero no recibió respuesta.

Truco 4: ZB.com
Bienes robados: $ 4,8 millones

Irónicamente, un intercambio de criptomonedas que se ha posicionado como «el intercambio de intercambio digital más seguro del mundo» y opera más de $ 1 mil millones en intercambios diariamente fue pirateado por $ 4.8 millones el 2 de agosto.

Leer también  Bitget se convierte en el primer CEX en lanzar copy trading en el mercado spot
png» alt=»ZB.Com última víctima de Hot Wallet Hack; Esto es lo que sabemos – beincrypto.com» class=»lazy wp-image-218392″/>

Los 20 activos digitales, incluidos USDT, MATIC, AAVE y SHIB, se retiraron del intercambio y se vendieron poco después por Ethereum en varios intercambios descentralizados, datos de PeckShield. espectáculos.

El intercambio suspendido retiros y depósitos, describiéndolo primero como «mantenimiento temporal» y luego «la falla repentina de algunas aplicaciones importantes», lo que llevó a muchos en la comunidad a creer que podría ser una estafa de salida.

Protección básica

Con tantos ataques y exploits que ocurren en la industria, es vital que recuerde los pasos básicos de seguridad. Estos incluyen elegir una billetera fría en lugar de una tibia, nunca revelar una frase de reinicio y almacenarla en diferentes lugares en copias impresas, usar autenticación de dos factores, tener cuidado y verificar dos veces los enlaces y correos electrónicos antes de hacer clic en ellos.

¿Tienes algo que decir sobre hacks o algo así? Únase a la discusión en nuestro Canal de telegramas. Incluso puedes atraparnos Tik tok, Facebooko Gorjeo

Descargo de responsabilidad

Toda la información contenida en nuestro sitio web se publica de buena fe y solo con fines de información general. Cualquier acción realizada por el lector sobre la información que se encuentra en nuestro sitio web es estrictamente bajo su propio riesgo.





Source link

Si quiere puede hacernos una donación por el trabajo que hacemos, lo apreciaremos mucho.

Direcciones de Billetera:

- BTC: 14xsuQRtT3Abek4zgDWZxJXs9VRdwxyPUS 

- USDT: TQmV9FyrcpeaZMro3M1yeEHnNjv7xKZDNe 

- BNB: 0x2fdb9034507b6d505d351a6f59d877040d0edb0f

- DOGE: D5SZesmFQGYVkE5trYYLF8hNPBgXgYcmrx 

También puede seguirnos en nuestras Redes sociales para mantenerse al tanto de los últimos post de la web:

-Twitter

- Telegram

Disclaimer: En Cryptoshitcompra.com no nos hacemos responsables de ninguna inversión de ningún visitante, nosotros simplemente damos información sobre Tokens, juegos NFT y criptomonedas, no recomendamos inversiones

Dejar un comentario

Tu dirección de correo electrónico no será publicada. Los campos obligatorios están marcados con *