Convex Finance запускае два URL-адрасы пасля падробкі эксплойта

Сервер даменных імёнаў (DNS) дэцэнтралізаванай платформы стэкінгу Convex Finance быў арыентаваны ў апошняй эксплойце падману.

  • Першы анёл-інвестар Алексінтош пазначаныя што Convex Finance запытваў адабрэнне карыстальніка на неправераны адрас смарт-кантракту 23 ліпеня.
  • Гэта сведчыць аб тым, што шкоднасная асоба магла пракрасціся на вэб-сайт Convex Finance, каб ажыццявіць атаку падману DNS.
  • Пасля інцыдэнту пляцоўка стаўка пацверджаны захоп яго DNS, які прымусіў карыстальнікаў немудрагеліста ўхваляць шкоднасныя кантракты для некаторых узаемадзеянняў на вэб-сайце.
  • Выпуклыя тады Абвешчаны налада двух альтэрнатыўных даменных імёнаў і папрасіла карыстальнікаў выкарыстоўваць гэтыя URL для ўзаемадзеяння з сайтам падчас правядзення расследавання.
  • На платформе адзначана пяць кашалькоў, пацярпелых ад эксплойта. Аднак каманда высветліла, што сродкі па правераных кантрактах не пацярпелі.
  • Эксплуататар адправіў выкрадзеныя сродкі ў «Convex Phisher Deposits» з пазнакай папернік пазначаны сцягам, які паказвае невялікую колькасць крыпты ад пацярпелых карыстальнікаў, перш чым перанесці большую частку ў міксер манет Tornado Cash, каб схаваць сляды.
  • Convex Finance заявіла, што неўзабаве апублікуе падрабязную справаздачу аб паталагічным даследаванні.
  • Акрамя таго, платформа для адсочвання і захавання крыптаграфіі MistTrack выяўлена што Ribbon Finance, дэцэнтралізаваны пратакол структураваных прадуктаў, таксама падвергся атацы згону DNS, у выніку якой ахвяра страціла 16.5 WBTC. Аналіз у ланцужку паказвае, што гэта быў той жа зламыснік, што і Convex.
СПЕЦЫЯЛЬНАЯ ПРАПАРАТА (Спонсар)

Binance бясплатна $100 (эксклюзіў): Выкарыстоўвайце гэтую спасылку каб зарэгістравацца і атрымаць $100 бясплатна і 10% зніжкі на Binance Futures у першы месяц (ўмовы).

Спецыяльная прапанова PrimeXBT: Выкарыстоўвайце гэтую спасылку зарэгістравацца і ўвесці код POTATO50, каб атрымаць да $7,000 на вашыя дэпазіты.

Крыніца: https://cryptopotato.com/convex-finance-launches-two-urls-after-spoofing-exploit/