Multiple DeFi Protocols Resume Operations Following GoDaddy Exploit

Múltiples protocolos DeFi reanudan operaciones después del exploit GoDaddy

Publicado por
Comparte en redes sociales



Un exploit de GoDaddy vio a los atacantes violar múltiples protocolos DeFi, que acaban de volver a la funcionalidad normal. En un incidente separado, los atacantes utilizaron un script publicitario malicioso a través de Coinzilla para atacar a CoinGecko y Etherscan.

Varias plataformas de criptomonedas están reanudando su funcionalidad luego de un ataque que ocurrió a través de un exploit de GoDaddy a fines de la semana pasada. Las plataformas afectadas incluyen SpiritSwap, Cambio rápidoy Dextools.

El atacante usó un ataque de phishing en un intento de robar fondos. Algunas plataformas han denunciado robos, pero hasta ahora parece que se trata de montos relativamente pequeños para la mayoría de las plataformas.

Los usuarios han alertado a sus respectivas plataformas sobre las ventanas emergentes de MetaMask que solicitan una conexión a un sitio malicioso.

En un incidente separado, CoinGecko y Etherscan fueron explotados a través de un servicio de terceros. CoinGecko afirmó que el ataque de phishing fue el resultado de un script publicitario malicioso de la red de criptomonedas Coinzilla. Etherscan también afirmó que la causa fue una integración de terceros.

En el caso de SpiritSwap, el atacante pudo «modificar la interfaz para desviar fondos a una billetera bajo su control». En este caso, el atacante logró ganar $ 18,000.

La mayoría de las plataformas han anunciado que han recuperado el acceso, pero no hay noticias sobre los atacantes. Ambos ataques son audaces y cubren muchos sitios web populares, incluidos CoinGecko y Etherscan. En consecuencia, sin duda habrá más atención al uso de servicios externos.

Leer también  BlackRock ETHA alcanza los mil millones de dólares en activos

Las plataformas DeFi no son inmunes a las vulnerabilidades externas

El ataque es otro ataque más al mercado DeFi. Se sabe que el espacio es propenso a los ataques, simplemente porque ve una gran afluencia de fondos y es el objetivo perfecto para los piratas informáticos que buscan acabar con los fondos. Sin embargo, la mayoría de los ataques se deben a exploits de préstamo flash y vulnerabilidades generales del código.

Esta vez, el ataque tuvo lugar a través de una integración de terceros, y las plataformas deberán ser cautelosas. Si tales exploits pueden tener lugar, es posible que otras integraciones también tengan vulnerabilidades.

Esta vez, el ataque tuvo lugar a través de una integración de terceros, y las plataformas deberán ser cautelosas. Si tales exploits pueden tener lugar, es posible que otras integraciones también tengan vulnerabilidades.

Descargo de responsabilidad

Toda la información contenida en nuestro sitio web se publica de buena fe y solo con fines de información general. Cualquier acción realizada por el lector sobre la información que se encuentra en nuestro sitio web es estrictamente bajo su propio riesgo.





Source link

Si quiere puede hacernos una donación por el trabajo que hacemos, lo apreciaremos mucho.

Direcciones de Billetera:

- BTC: 14xsuQRtT3Abek4zgDWZxJXs9VRdwxyPUS 

- USDT: TQmV9FyrcpeaZMro3M1yeEHnNjv7xKZDNe 

- BNB: 0x2fdb9034507b6d505d351a6f59d877040d0edb0f

- DOGE: D5SZesmFQGYVkE5trYYLF8hNPBgXgYcmrx 

También puede seguirnos en nuestras Redes sociales para mantenerse al tanto de los últimos post de la web:

-Twitter

- Telegram

Disclaimer: En Cryptoshitcompra.com no nos hacemos responsables de ninguna inversión de ningún visitante, nosotros simplemente damos información sobre Tokens, juegos NFT y criptomonedas, no recomendamos inversiones

Leer también  La mayoría de las tareas de GameFi tuvieron menos de diez jugadores activos en octubre – Cryptoshitcompra

Artículos relacionados:

Dejar un comentario

Tu dirección de correo electrónico no será publicada. Los campos obligatorios están marcados con *