Los 4 principales exploits más grandes de agosto y cómo obtuvieron acceso

Hackear la vida: desafortunadamente, los hackeos se han vuelto tan comunes que se consideran parte de la vida cotidiana. Tanto que ahora compilamos resúmenes mensuales de ellos.

Según uno de los informes más recientes de una plataforma de análisis de datos Análisis en cadena, las vulnerabilidades en los protocolos de puente de cadena cruzada han planteado la mayor EN LINEA amenaza en la criptoindustria; ahora representan dos tercios de todos los hacks.

$ 263 millones y contando

Según una empresa de seguridad de blockchain SlowMist hackeado, los usuarios perdieron alrededor de $ 263 millones en criptomonedas debido a ataques en agosto.

SlowMist hackeado

Las estadísticas de SlowMist Hacked muestran que las 5 formas principales en que se ejecutaron los ataques incluyen vulnerabilidades de contrato, robo de alfombras, pirateo de Discord, ataque de interfaz y secuestro de BGP.

Este agosto comenzó con uno de los ataques más devastadores que ha visto la industria: el exploit Nomad. 

Truco 1: Nómada
Activos robados: $ 200 millones

El exploit del puente Nomad es un ataque devastador que provocó el robo de $ 200 millones en criptomonedas de las cuentas de los usuarios el 1 de agosto. Lo que llamó aún más la atención sobre el ataque es la cantidad de atacantes involucrados en el incidente: 300 direcciones únicas. Algunos de los piratas incluso intentaron hacerse pasar por empleados de Nomad para acceder a más fondos.

El exploit se hizo posible debido a un contrato inteligente reciente actualizar. “Resulta que durante una actualización de rutina, el equipo de Nomad inicializó la raíz de confianza para que fuera 0x00. Desafortunadamente, en este caso, tuvo el pequeño efecto secundario de probar automáticamente cada mensaje”, dijo uno de los analistas de seguridad. señaló

Posteriormente, la plataforma estableció un programa de recompensas del 10%, ofreciendo a los piratas informáticos devolver el 90% de los fondos que robaron, dejando el 10% para ellos. 

A partir de ahora, solo $ 36 millones ha sido devuelto, mientras que una de las billeteras conectadas al exploit recientemente transferido USD 7.5 millones en criptomonedas para un desconocido billeteras dirección. 

Truco 2: Red Acala
Activos robados: $ 52 millones

El 14 de agosto, un usuario de Twitter 0xTaysama notó actividad sospechosa en un Polkadot (DOT)-establecido DeFi plataforma Acala, lo que sugiere que podría haber un truco. También identificaron una posible razón detrás del ataque, "un error en el grupo iBTC/AUSD".

El hacker logró explotar el error para acuñar 1.2 millones de USD, el token nativo de Acala Network. Este incitado una caída del 99% en el precio del token y la consiguiente reducción, cayendo a $ 0.60 y rondando los $ 0.90.

Los desarrolladores de la plataforma dijeron que el error apareció como resultado de una configuración incorrecta del grupo de liquidez iBTC/aUSD. El grupo de liquidez se puso en marcha más temprano ese mismo día. Acala suspendió el protocolo poco después del ataque, inhabilitando el traslado de los bienes sustraídos. 

Los analistas en cadena señalaron que los otros usuarios podrían haber usado el error y el ataque para robar miles de dólares en DOT.

Truco 3: Solana
Activos robados: $ 5.8 millones

Alrededor de 8,000 billeteras móviles calientes cayó víctima al ataque que drenó $5.8 millones en SOL, USDC y otros el 2 y 3 de agosto. Las billeteras conectadas a la Solana (SOL) El ecosistema incluía TrustWallet, Phantom y Slope. 

Los atacantes parecían haber obtenido acceso a las firmas de los usuarios, lo que podría indicar que algún servicio de terceros podría haberse visto comprometido a través de un ataque a la cadena de suministro.

Desarrolladores Solana CREEMOS que el hack se inició en un software popular entre los usuarios de la red. 

Una vulnerabilidad en una billetera móvil Solana Slope parecía ser la razón detrás del hackeo. Según el oficial Solana Estado Twitter, "este exploit se aisló en una billetera en Solana, y las billeteras de hardware utilizadas por Slope permanecen seguras".

Los desarrolladores recordaron a los usuarios las ventajas de confiabilidad y seguridad de las billeteras frías sobre las calientes para evitar futuras vulnerabilidades de seguridad. 

Be[in]crypto contactó a Solana pero no ha recibido respuesta.

Truco 4: me zb.co
Activos robados: $ 4.8 millones 

Irónicamente, un intercambio de criptomonedas que se posicionó como "el intercambio de intercambio digital más seguro del mundo" y administra más de mil millones de dólares en transacciones diariamente. fue hackeado por $4.8 millones el 2 de agosto.

ZB.Com última víctima de un Hot Wallet Hack; Esto es lo que sabemos - beincrypto.com

Los 20 activos digitales, incluidos USDT, MATIC, AAVEy SHIB, se movieron del intercambio y se vendieron poco después por Ethereum en diferentes intercambios descentralizados, Datos de PeckShield enseñe.

el intercambio suspendido retiros y depósitos, primero describiéndolo como "mantenimiento temporal" y luego "la falla repentina de algunas aplicaciones principales", lo que llevó a muchos en la comunidad a creer que podría ser una estafa de salida. 

Protección básica

Con tantos ataques y exploits en la industria, es vital recordar los pasos básicos de protección. Estos incluyen elegir una billetera fría en lugar de una caliente, nunca revelar una frase de recuperación y mantenerla en diferentes lugares en copias impresas, usar autenticación de dos factores, tener cuidado y verificar dos veces los enlaces y correos electrónicos antes de hacer clic en ellos.

¿Tienes algo que decir sobre hacks o cualquier otra cosa? Únase a la discusión en nuestro Canal de telegramas. También puedes atraparnos Tik Tok, Facebooko Twitter

Observación

Toda la información contenida en nuestro sitio web se publica de buena fe y solo con fines de información general. Cualquier acción que el lector realice sobre la información que se encuentra en nuestro sitio web es estrictamente bajo su propio riesgo.

Fuente: https://beincrypto.com/hack-life-top-4-biggest-exploits-august-access/