Serverul de nume de domeniu (DNS) al platformei descentralizate de staking, Convex Finance, a fost vizat de cel mai recent exploit de falsificare.
- În primul rând, investitorul înger Alexintosh fanionat că Convex Finance a cerut aprobarea utilizatorului pentru o adresă de contract inteligent neverificată pe 23 iulie.
- Acest lucru a sugerat că o entitate rău intenționată s-ar fi strecurat pe site-ul Convex Finance pentru a efectua un atac de falsificare DNS.
- În urma incidentului, platforma de staking confirmat deturnarea DNS-ului său, care a determinat utilizatorii să aprobe fără pretenții contracte rău intenționate pentru unele interacțiuni de pe site.
- Convex atunci a anunțat stabilirea a două nume de domenii alternative și solicitarea utilizatorilor să folosească aceste adrese URL pentru a interacționa cu site-ul în timp ce desfășoară investigația.
- Platforma a marcat cinci portofele afectate de exploit. Echipa a dezvăluit însă că fondurile din contractele verificate nu au fost afectate.
- Exploatorul a trimis fondurile furate la un „Depozite convexe de phishing” semnalat portofel marcat care arată o cantitate mică de criptografie de la utilizatorii afectați înainte de a muta cea mai mare parte a acesteia în mixerul de monede, Tornado Cash, pentru a ascunde urmele.
- Convex Finance a spus că va publica în curând un raport post-mortem detaliat.
- În plus, o platformă de urmărire și conformitate cripto MistTrack dezvăluit că Ribbon Finance, un protocol de produse structurate descentralizate, a suferit și un atac de deturnare a DNS, în care o victimă ar fi pierdut 16.5 WBTC. Analiza în lanț sugerează că a fost același atacator ca și Convex.
Binance gratuit 100 USD (exclusiv): Utilizați acest link pentru a vă înregistra și a primi 100 USD gratuit și 10% reducere la taxe la Binance Futures prima lună (termeni).
Ofertă specială PrimeXBT: Utilizați acest link pentru a vă înregistra și introduce codul POTATO50 pentru a primi până la 7,000 USD din depozitele dvs.
Sursa: https://cryptopotato.com/convex-finance-launches-two-urls-after-spoofing-exploit/