Protokół Lifi traci ponad 8 milionów dolarów w cyberataku
Protokół Lifi traci ponad 8 milionów dolarów w cyberataku
- Protokół Lifi został ranny i jak dotąd 8 milionów dolarów zostało utraconych.
- Cyvers Alerts zaleca, aby zezwolenia dla 0x1231f5749ef6ce6943a275a1d3e7486f4eae zostały odwołane.
- Atakerzy konwertują USDC i USDT w ETH, a tym samym podkreślają zagrożenia bezpieczeństwa defi.
Protokół Lifi, ważny interfejs API, który ułatwia wymianę między maszyną wirtualną Ethereum (EVM) a Solaną (Sol), polegał na niszczycielskim cyberataku.
Według raportów Cyvers Alerts, haker wykorzystał określony adres kontraktowy w związku z protokołem Lifi, a tym samym skradził kryptowaluty o wartości ponad 8 milionów dolarów, głównie stabilnych monet.Naruszenie zostało odkryte, gdy podejrzane transakcje Cyvers Alert oznaczono adresem 0x1231f574943a275a1d3e7486f4eae w protokole Lifi.
🚨alarm🚨 @lifipRotocol Nasz system ma podejrzane transakcje z czasem https://t.co/3lZBDK99ED
Zalecamy użytkownikom cofnięcie akcji dla następujących plików: 0x1231f5749ef6ce6943a275a1d3e7486f4eae
Jak dotąd ponad 8 milionów dolarów zostało wycofanych od użytkowników, głównie stabilne monety! … pic.twitter.com/zsj9dzwnpu
-🚨 Cyvers-larnung 🚨 (@Cyversalerts) 16. lipca 2024
Atakujący protokołu Lifi Użyte zezwolenia użytkownika z
Według MeIR Dolev, Co -Founder i CTO w Cyvers, atakujący używali pozwoleń użytkownika połączonych z tym adresem, aby plądrować zasoby przechowywane w inteligentnych kontraktach i połączonych portfelach.
Atakerzy przekształcili głównie token USDC i USDT w ETH, co wciąż zaostrzyło finansowe skutki naruszenia.
W odpowiedzi na naruszenie Cywry powiadomienia pilnie doradziły użytkownikom o odwołaniu wszystkich zezwoleń przyznanych na zagrożony adres. To środki ostrożności ma na celu zmniejszenie dalszych strat w ekosystemie protokołu Lifi. WSTATEKCY CYWORÓW CYRYCZNE nadal obserwują sytuację i oczekuje ciągłych aktualizacji w trakcie postępu dochodzenia.Incydent podkreśla trwałą podatność zdecentralizowanych platform finansowych w porównaniu ze złożonymi zagrożeniami cybernetycznymi. Jest to wyraźne pamięć o tym, jak ważne solidne środki bezpieczeństwa i uważne monitorowanie użytkowników mają chronić zasoby cyfrowe w ekosystemach blockchain.