Поиск
Показаны результаты для тегов 'уязвимость'.
Найдено: 275 результатов
-
Криптовалютный проект Velvet Capital сообщил о фишинговой атаке на внешний интерфейс своего вебсайта. Пользователям рекомендуется не взаимодействовать с интернет-страницей, пока команда не устранит проблему. Протокол DeFi Velvet Capital, поддерживаемый крупнейшей биржей мира Binance, был вынужден принять решительные меры, временно закрыв свой вебсайт. Инцидент произошел в тот момент, когда протокол менял меры безопасности для защиты пользователей от хакерских атак. 22 апреля Velvet Capital выпустил инструмент RPC bloXroute Protect, предназначенный для защиты от атак «сэндвич-ботов», а также от атак MEV Frontrunning. Спустя день после того, как Velvet Capital представил новый инструмент, вебсайт подвергся атаке, поставив под угрозу средства пользователей. Клиенты сообщили о необычной активности на интернет-странице протокола, где от них почему-то начали требовать подтвердить доступ к кошельку при подключении к внешнему интерфейсу. Команда Velvet Capital предупредила: пользователям настоятельно рекомендуется не подключать свои цифровые кошельки и не совершать транзакции с протоколом до особого уведомления. Сейчас специалисты по безопасности расследуют инцидент. Основатель Velvet Capital Василий Никонов заверил, что смарт-контракты и средства клиентов находятся в безопасности. Он предположил, что жертвами кибератаки могли стать пользователи, одобрившие транзакции на Velvet Capital с 23 апреля 5:39 UTC (8:30 по московскому времени). Пострадавшим нужно подать заявку команде Velvet Capital, чтобы исправить ситуацию. Подробнее: https://bits.media/podderzhivaemyy-birzhey-binance-protokol-velvet-capital-soobshchil-o-fishingovoy-atake/
-
- Binance
- Безопасность
- (и ещё 7 )
-
Злоумышленникам удалось обнаружить уязвимость в протоколе децентрализованных финансов Hedgey Finance. Хакеры вывели как минимум $1,9 млн, однако реальные потери могут быть значительно больше. Компания Cyvers, специализирующаяся на кибербезопасности, сообщает, что смарт-контракт Hedgey Token Claim был взломан и хакерам удалось вывести активов на $1,9 млн, а затем сконвертировать их в стейблкоины DAI. Протокол работает на базе Эфириума и решения Arbitrum и сейчас речь идет именно об основной сети Эфириума. Однако, по некоторым данным, из смарт-контрактов на базе Arbitrum могли вывести активов почти на $43 млн. Представители Hedgey Finance подтвердили брешь в безопасности и призвали пользователей отменить активные запросы на токены в смарт-контракте Hedgey Token Claim. Сейчас разработчики работают с аудиторами и пытаются вернуть средства. Подробнее: https://bits.media/khakery-vyveli-iz-protokola-defi-hedgey-finance-kak-minimum-1-9-mln/
-
Представители Федерального бюро расследований США сообщили о быстром распространении программы-вымогателя под названием Akira. Жертвами программы, которая требует выкупа в биткоинах, стали уже более 250 компаний по всему миру. Вымогатель получает доступ к внутренним корпоративным системам через виртуальные частные сети (VPN), а затем крадет конфиденциальные сведения и блокирует доступ к компьютерам локальной сети. В результате распространения Akira неизвестные лица завладели биткоинами на сумму более $42 млн. Первоначально хакеры атаковали компьютерные системы на базе Windows, но теперь появилась Linux-версия. Специалисты ФБР вместе с Агентством кибербезопасности и защиты инфраструктуры (CISA), Европейским центром киберпреступности Европола (EC3) и Национальным центром кибербезопасности Нидерландов (NCSC-NL) выпустили инструкцию по безопасности. Компаниям и частным пользователям рекомендуется создать резервные копии данных, использовать многофакторную аутентификацию, отключить неиспользуемые порты и обеспечить шифрование всех систем. Подробнее: https://bits.media/fbr-zhertvami-bitkoin-vymogatelya-akira-stali-bolee-250-kompaniy-/
-
Совладелец и оператор сайта Bitcoin.org, использующий псевдоним Cobra, опасается, что грядущий раскол в сообществе Биткоина может негативно сказаться на экосистеме первой криптовалюты. Cobra предположил, что в конфликте на «арене Биткоина» люди могут разделиться на два «лагеря»: те, кто хотят, чтобы Биткоин сохранил статус-кво и оставался без изменений, и «улучшатели», поддерживающие изменение функциональности сети. Последние будут стремиться развивать Биткоин и включать в него больше функций, чтобы расширить возможности блокчейна, пояснил Cobra. «Сохраним ли мы Биткоин стабильным и безопасным и не будем рисковать с последующим развертыванием софтфорков, или мы продолжим вносить изменения, чтобы совершенствовать Биткоин?», — написал Cobra в социальной сети Х. Он добавил, что выбор «золотой середины» между попытками экспериментировать с Биткоином и одновременно поддерживать неизменность базовой сети, в долгосрочной перспективе не сработают. По словам Cobra, отказ от испытаний Биткоина приведет к его закостенелости, так как отсутствие улучшений влечет за собой не меньшие риски. Например, если будут обнаружены какие-либо криптографические уязвимости, их придется исправлять, уточнил Cobra. Подробнее: https://bits.media/vladelets-bitcoin-org-opasaetsya-raskola-v-soobshchestve-bitkoina/
- 4 ответа
-
- Биткоин
- Уязвимость
- (и ещё 6 )
-
Самый популярный язык программирования давно зарекомендовал себя в мире блокчейна и криптовалют. Коротко опишем основные библиотеки и проекты на Python. Трудно представить, насколько сильно наша жизнь зависит от программного кода. Криптомире существует во многом только благодаря ему. В мире имеется много языков программирования, многие из которых широко используются криптопроектами, а некоторые даже были специально созданы под эту среду. Да, код Биткоина был написан на C++, однако с момента его появления свет увидело много других проектов, реализованных на самых разных языках программирования. И Python далеко не последний. Скорее напротив, он находится в авангарде блокчейн-разработок. Пайтон – самый популярный язык программирования в мире. Рейтинги популярности языков ставят Python на первое место с большим отрывом (например: Tiobe или PYPL). Но, как известно, у криптовалютой индустрии своя специфика. Достаточно ли Python хорош, чтобы полностью завоевать эту область человеческой деятельности? Подробнее: https://bits.media/kod-dlya-koda-kak-yazyk-programmirovaniya-python-primenyaetsya-v-kriptoindustrii/
- 1 ответ
-
- Криптовалюта
- Эфириум
- (и ещё 7 )
-
Вчера, 28 марта, произошел взлом одного из пулов ликвидности протокола децентрализованных финансов Prisma Finance. Хакеру удалось вывести активы на $11,6 млн, но позднее он связался с командой для их возврата. Спустя 6 часов после атаки с одного из трех адресов, на которые переводились похищенные средства, пришло сообщение с вопросом куда обратиться по поводу возврата украденных средств. «Привет, это была защита средств пользователей от белого хакера, с кем мне связаться для возврата средств?», ― написал владелец одного из адресов, участвовавших в атаке. Вполне возможно, что хакер решил притвориться «белым хакером», чтобы получить вознаграждение и иммунитет от преследования. Ранее компания Cyvers сообщала, что он начал продавать украденные токены и обменивать их на ETH. Подробнее: https://bits.media/belyy-khaker-vyvel-11-6-mln-iz-protokola-defi-prisma-finance/
-
Эксперты по кибербезопасности компании Oligo объявили, что отсутствие двухфакторных средств контроля и аутентификации в средах Ray Dashboard и Client активно эксплуатируется хакерами для свободной отправки заданий, а также получения доступа к конфиденциальной информации и удаленному выполнению команд. За последние семь месяцев криптоджекингу, говорят специалисты Oligo, подверглись тысячи серверов, использующих инфраструктуру искусственного интеллекта Anyscale Ray. А вычислительные мощности серверов были незаконно использованы для скрытого майнинга криптовалют. «Когда злоумышленники получают в свои руки производственный кластер Ray, это джекпот. Ценные данные компании, а также возможность удаленного выполнение кода позволяют хакерам легко монетизировать атаки, оставаясь при этом в тени благодаря статическим инструментам безопасности», — говорят исследователи. Вычислительная среда Ray позволяет организациям создавать платформы машинного обучения, а также обучать и масштабировать рабочие нагрузки искусственного интеллекта и Python. Среду широко используют крупнейшие участники рынка образования, биофармацевтики и оказания самых разных услуг, например: OpenAI, Uber, Spotify, Netflix, LinkedIn, Niantic и Pinterest и многие другие. Подробнее: https://bits.media/oligo-khakery-ispolzuyut-uyazvimost-platformy-ray-ai-dlya-skrytogo-mayninga/
-
- Скрытый_майнинг
- Уязвимость
- (и ещё 8 )
-
Криптопроект Curio пострадал от эксплойта смарт-контракта на основе MakerDAO из-за критической уязвимости, связанной с правом голоса. Злоумышленник смог украсть цифровые активы на $16 млн. Команда Curio заверила пользователей, что эксплойт затронул только сторону Эфириума, а контракты на основе Polkadot и Curio Chain остаются в безопасности. Специалисты Curio выяснили, что проблема заключалась в контроле доступа к разрешению. Хакер приобрел небольшое количество токенов Curio Governance (CGT), что позволило получить доступ и проапгрейдить свое право голоса в смарт-контракте проекта. И в конечном итоге создать 1 млрд CGT. Компания Cyvers, занимающаяся вопросами Web3-безопасности, подсчитала, что убытки от эксплойта составляют около $16 млн. Команда Curio пообещала вернуть все средства пострадавшим пользователям. Для этого будут выпущены новые токены под названием CGT 2.0. Что касается поставщиков ликвидности, Curio представила для них программу компенсации. Выплаты обещаны в четыре этапа, каждый из которых продлится 90 дней. На каждом компенсация будет выплачиваться стейблкоинами USDC и USDT в размере 25% убытков, понесенных в пулах ликвидности. Это означает, что для полного объема выплат может потребоваться целый год. Руководство Curio готово выплатить хакерам за возврат украденных криптоактивов вознаграждение — 10% от суммы возвращенных средств. Подробнее: https://bits.media/proekt-curio-poteryal-kriptoaktivy-na-16-mln-iz-za-uyazvimosti-v-smart-kontrakte/
-
- Уязвимость
- MakerDAO
- (и ещё 8 )
-
Злоумышленник совершил фишинговую атаку, направленную на кредиторов банкротящихся компаний FTX и BlockFi. Подробности рассказал эксперт по кибербезопасности под ником Plumferno. В середине марта 2024 года кредиторы получили письма, выглядящие как официальные сообщения от BlockFi и FTX. В сообщения были зашиты фишинговые ссылки. Вероятно хакер получил список адресов электронной почты после взлома сервиса Mailer Lite, полагает Plumferno. В письме кредиторам предлагалось подключить кошельки на сайте, пройти верификацию и вывести средства в рамках реструктуризации фирмы. Фишинговая ссылка вела на страницу злоумышленника, при переходе на который клиенты могли потерять свои средства. B компании Cyvers предположили, что адрес связан с хакерской группировкой Pink Drainer, которая часто задействует фишинговые атаки для краж денег у разнообразных компаний. Подробнее: https://bits.media/plumferno-kreditory-ftx-i-blockfi-stali-zhertvami-ataki-khakerov/
-
Агрегатор децентрализованных бирж ParaSwap устранил критическую уязвимость в смарт-контракте Augustus v6 и уже начал возвращать пользователям криптоактивы, украденные хакерами. Команда ParaSwap объявила в соцсети Х, что отозвала разрешения для Augustus v6 и вернула все активы пострадавшим пользователям. Отзыв смарт-контракта подразумевает его деактивацию в блокчейне, чтобы предотвратить доступ к кошельку и токенам пользователя. По данным ParaSwap, сейчас 213 адресов еще не отозвали свои права на дефектный смарт-контракт. Специалисты ParaSwap обнаружили уязвимость 20 марта, всего через несколько дней после запуска новой версии смарт-контракта, которая была призвана улучшить обмен токенов и снизить комиссии за транзакции. К счастью, потери проекта оказались относительно небольшими: хакерам удалось украсть криптоактивы на $24 000. После обнаружения атаки платформа приостановила работу API и обеспечила безопасность средств с помощью «белых хакеров». Для расследования инцидента ParaSwap тесно сотрудничает с аналитическими компаниями Chainalysis и TRM Labs, которые помогли отследить движение средств и выявить адреса злоумышленников. Команда ParaSwap сообщила, что попыталась связаться с хакерами, отправив им сообщения в сети с призывом вернуть украденные средства. Разработчики предупредили, что, если хакеры не ответят до 27 марта, будет считаться, что они присвоили чужие деньги. Поэтому против злоумышленников будут применены все уголовные, юридические и административные меры. Подробнее: https://bits.media/paraswap-nachal-vozvrashchat-polzovatelyam-pokhishchennye-khakerami-kriptoaktivy/
-
- Хакер
- Уязвимость
- (и ещё 6 )
-
Группа исследователей из университетов США обнаружила уязвимость в устройствах Apple на базе процессоров M1, M2 и M3. Она позволяет украсть криптографические ключи, в том числе, от криптокошельков. На текущий момент не зафиксировано ни одного случая использования уязвимости. Однако, проблема в том, что защититься от нее невозможно ― пользователи устройств на указанных процессорах могут лишь удалить криптовалютные кошельки. Уязвимость была исправлена в процессорах серии M3 в октябре прошлого года, при этом инструкции разработчикам по использованию исправления были выложены на сайте Apple лишь на днях. Уязвимость получила название GoFetch. Хакер, использующий уязвимость, может получить доступ к кэшу центрального процессора через устройства предварительной выборки памяти (DMP), встроенные в чипы. Ученым удалось подтвердить возможность использования уязвимости на практике в ядрах Firestorm процессора Apple M1. «В рамках атаки злоумышленник использует данные кэша, чтобы получить информацию о закрытом ключе. При этом он не имеет напрямую доступ к памяти криптовалютной программы, но может отслеживать доступные ему побочные эффекты в кэше, например, задержку кэша, и сделать вывод о содержимом памяти», ― сообщили исследователи. Подробнее: https://bits.media/v-kompyuterakh-apple-obnaruzhena-opasnaya-dlya-vladeltsev-kriptovalyut-uyazvimost/
-
- Apple
- Уязвимость
- (и ещё 6 )
-
Эскроу-услуги предполагают участие в сделке посредника, который обеспечивает ее скорость и безопасность. Применяются эскроу не только в традиционной финансовой системе, но и в криптоиндустрии. Эскроу-агент в криптоиндустрии — это определенный посредник, благодаря которому проведение сделки будет безопасно как для продавца, так и для покупателя. Он выступает неким перевалочным пунктом, который хранит криптовалюту до наступления определенных условий, удовлетворяющих обе стороны. Наличие такого посредника при определенных сценариях уменьшает риск ошибок и противозаконных действий с обеих сторон. Наличие третьей стороны при проведении сделок с криптовалютой не всегда нужно, поскольку есть смарт-контракты. Они сами по себе являются автоматизированными эскроу-агентами. При этом биржи вроде Binance, Bybit или Coinbase не являются эскроу-агентами. Криптобиржи — это места приобретения и продажи криптовалюты с разной долей централизации. К эскроу-агентам же относятся различные P2P-площадки и платформы, позволяющие пользоваться смарт-контрактами. Подробнее: https://bits.media/eskrou-uslugi-v-kriptovalyute-plyusy-i-minusy-tretey-storony/
-
- Криптовалюта
- Безопасность
- (и ещё 6 )
-
Команда межсетевого протокола OrdiZK предположительно совершила мошенничество, присвоив пользовательские 489 млн токенов OZK и удалив свои учетные записи в соцсетях. О подозрительных действиях команды OrdiZK сообщила аналитическая компания Certik. Эксперты по безопасности обнаружили, что 4 марта разработчик OZK активировал функцию экстренного вывода средств «emergencyWithdraw» в контракте Uniswap Universal Router. С адреса, участвовавшего в развертывании протокола, было переведено 489 млн токенов OZK на децентрализованную биржу для последующего обмена на 35,65 ETH стоимостью около $132 000. На следующий день, 5 марта, с этого адреса был выведен еще 121 млн токенов OZK. В результате этих действий курс токена обвалился почти до нуля. Специалисты Certik отметили, что на маркетинговом кошельке проекта OrdiZK хранилось $263 000, а на «казначейском кошельке» — $174 000. Проект хранил более $1,4 млн, распределив эти средства между тремя кошельками, прежде чем разработчик приступил к реализации аферы. О мошенничестве может говорить и тот факт, что проект OrdiZK удалил свою учетную запись в соцсети Х, как и группу в Telegram. Подробнее: https://bits.media/mezhsetevoy-protokol-ordizk-sovershil-ekzit-skam-na-1-4-mln/
- 1 ответ
-
- Токен
- Мошенничество
- (и ещё 8 )
-
Хакер вернул 80% украденного из протокола Seneca эфира
News Bot опубликовал тема в Новости криптовалют
Протокол Seneca подвергся серьезной атаке и из-за уязвимости смарт-контракта лишился эфиров на $6,4 млн. Позднее хакер согласился вернуть 80% украденных средств за вознаграждение. Аналитическая компания CertiK предупредила пользователей об эксплойте, порекомендовав отозвать подтверждения с адреса в сетях Эфириума и Arbitrum. Изначально потери Seneca оценивались на $3 млн, однако позже выяснилось, что злоумышленнику удалось украсть более 1900 ETH на сумму около $6,4 млн. Эксплойт случился из-за критической уязвимости так называемого вызова в смарт-контракте протокола. Злоумышленник мог совершать внешние запросы на любой адрес. Кроме того, в контрактах не было кода, с помощью которого команда проекта способна «установить паузу». Из-за этого пользователям необходимо отзывать разрешения. Специалисты Seneca сообщили, что занимаются расследованием инцидента вместе с правоохранительными органами и поставщиками услуг безопасности. Разработчики попросили хакера вернуть 80% похищенных средств, предложив награду в $1,2 млн. У преступника появится шанс избежать судебных исков и юридических последствий. Подробнее: https://bits.media/khaker-vernul-80-ukradennykh-iz-protokola-seneca-efirov/-
- Хакер
- Уязвимость
- (и ещё 7 )
-
Протокол децентрализованных финансов Blueberry приостановил работу ― разработчики сообщили о «продолжающемся взломе» и посоветовали пользователям вывести все средства из пулов проекта. Уязвимость в смарт-контрактах Blueberry была обнаружена в ночь на пятницу, 23 февраля. По данным компании PeckShield, «белый хакер» под псевдонимом «c0ffeebabe» занимался защитой активов пользователей проекта. Позднее разработчикам удалось остановить работу протокола и средства пользователей были выведены из-под угрозы. Разработчики сообщили, что хакерам удалось вывести 457 ETH, однако «белому хакеру» удалось вернуть 366 ETH. Таким образом, потери от взлома составили 91 ETH (около $270 000). На текущий момент разработчики проекта работают над закрытием уязвимости. После исправления ошибки они обновят смарт-контракты и работа протокола будет восстановлена. Проект Blueberry ― это кредитный протокол децентрализованных финансов. Он позволяет пользователям брать займы в 20-кратном размере от обеспечения. Протокол стал ответвлением проекта Compound, а общий объем заблокированных в Blueberry средств достигал $4,5 млн. Подробнее: https://bits.media/protokol-defi-blueberry-soobshchil-o-vzlome/
-
- Взлом
- Уязвимость
- (и ещё 6 )
-
Сооснователь Эфириума Виталик Бутерин считает, что с помощью искусственного интеллекта (ИИ) можно выявлять и устранять ошибки, скрытые в коде сети. Однако не все участники криптоиндустрии поддержали эту идею. По мнению Бутерина, искусственный интеллект мог бы упростить формальную проверку кода, что помогло бы избежать серьезных технических рисков. Это существенно улучшит функционирование сети Эфириума. One application of AI that I am excited about is AI-assisted formal verification of code and bug finding. Right now ethereum's biggest technical risk probably is bugs in code, and anything that could significantly change the game on that would be amazing. Комментарии Бутерина появились в преддверии долгожданного обновления Dencun, запуск которого запланирован на 13 марта. 17 января Dencun было развернуто в тестовой сети Goerli, однако ошибка в клиенте Prysm приостановила работу на четыре часа. Подробнее: https://bits.media/vitalik-buterin-ii-mozhno-ispolzovat-dlya-obnaruzheniya-oshibok-v-seti-efiriuma/
-
- Эфириум
- Искусственный_интеллект
- (и ещё 8 )
-
Команда юристов Polygon Labs предложила классифицировать протоколы DeFi как критически важную инфраструктуру, которая должна контролироваться федеральным агентством кибербезопасности в США. Эксперты Ребекка Реттиг (Rebecca Rettig) и Катя Гилман (Katja Gilman) из Polygon Labs совместно с сооснователем юридической компании Arktouros Майклом Мозьером (Michael Mosier) опубликовали «Концепцию борьбы с незаконной финансовой деятельностью в децентрализованных финансах». В документе предлагается обозначить протоколы DeFi в качестве критически важной инфраструктуры, которую будет контролировать Управление кибербезопасности и защиты критической инфраструктуры (OCCIP) Министерства финансов США. OCCIP не является официальным финансовым регулятором, однако ведомство координирует действия Минфина по повышению безопасности и устойчивости сектора финансовых услуг и снижению операционных рисков. OCCIP сотрудничает с финансовыми организациями, отраслевыми группами и государственными партнерами для обмена информацией об угрозах и уязвимостях. В документе указано, что не все протоколы DeFi по-настоящему децентрализованы, поэтому они должны соблюдать действующие финансовые правила. Команда Polygon Labs также предложила создать новую категорию «передатчиков критически важной информации», которые взаимодействуют с системами DeFi и являются их неотъемлемой частью. Подразумевается, что эти организации возьмут на себя определенные обязательства, чтобы помочь защитить национальную и экономическую безопасность США. При этом они не будут считаться финансовыми учреждениями, попадающими под действие Закона о банковской тайне (BSA). Подробнее: https://bits.media/yuristy-polygon-labs-predlozhili-normativnuyu-bazu-dlya-regulirovaniya-protokolov-defi/
-
- DeFi
- Регулирование
- (и ещё 8 )
-
Децентрализованный протокол доходности Barley Finance объявил в социальной сети Х о временном сбое в работе, произошедшем после того как злоумышленник воспользовался уязвимостью в модуле wBARL. Команда Barley Finance заявила, что недокументированная функциональность модуля wBARL позволила хакеру украсть более 10% от общего количества токенов BARL, размещенных в модуле. An exploit occurred on the wBARL pod. We have the problem under control and are here to fix it. 1/. The exploiter took more than 10% of the total BARL supply in the pod, of which about 9% was the development team's collateral, used from Marketing and Dev… В Barley Finance отметили, что ущерб для пользователей платформы незначительный, поскольку большая часть из похищенных криптоактивов принадлежали команде проекта и использовались для финансирования маркетинга и разработок. Сумма ущерба не раскрывается. Подробнее: https://bits.media/protokol-defi-barley-finance-soobshchil-o-vremennom-sboe-v-rabote-iz-za-vzloma-platformy/
-
Компания Lamassu Industries заявила об устранении уязвимости, дающей хакерам удаленный доступ к интерфейсу и управлению криптовалютными банкоматами. Об уязвимости стало известно в 2023 году, когда специалисты по кибербезопасности компании IOActive провели технический эксперимент, взломав систем безопасности криптоматов, выпускаемых Lamassu Industries. В ходе эксперимента исследовательская группа выявила несколько критических уязвимостей, которые удалось успешно использовать для получения удаленного доступа к управлению интерфейсом. Технический директор IOActive Гюнтер Оллман (Gunter Ollman) сообщил, что с помощью эксплойта стало возможно просматривать, перехватывать и перенаправлять конфиденциальную информацию о транзакциях прямо во время пользовательских операций. А также манипулировать действиями пользователей через подмену интерфейса криптомата с целью раздобыть все данные банковского счета и украсть активы. В случае физического доступа к криптомату злоумышленники, помимо кражи криптоактивов, могли «обмануть устройство» и заставить слить всю наличность либо зачислить на счет бОльшую сумму вносимых денег, чем фактически внесенная. Подробнее: https://bits.media/postavshchik-kriptomatov-lamassu-ustranil-kriticheskuyu-uyazvimost-svoikh-ustroystv-/
-
Компания Chainalysis представила отчет, из которого следует, что хакеры из Северной Кореи в прошлом году украли криптовалют на общую сумму $1 млрд, тогда как в 2022 ими было похищено виртуальных активов на $1,7 млрд. В Chainalysis считают, что прибыль хакеров из Северной Кореи сократилась, так как участники криптовалютного рынка стали уделять больше внимания вопросам кибербезопасности. В 2023 году хакеры из КНДР для похищения криптовалют чаще всего использовали фишинг и социальную инженерию. По мнению экспертов Chainalysis, злоумышленники стараются атаковать централизованные платформы, криптовалютные кошельки, больше времени проводят в сетях, выискивая уязвимости. В Chainalysis подчеркивают: криптовалютной индустрии необходимо усилить сетевой мониторинг, вкладывать больше средств в обеспечение безопасности – чтобы свести усилия хакеров, в том числе из КНДР, на нет. Подробнее: https://bits.media/chainalysis-pribyl-severokoreyskikh-khakerov-ot-vzlomov-zametno-snizhaetsya/
-
- Северная_Корея
- Chainalysis
- (и ещё 8 )
-
Технологический гигант Blackberry заявил об обнаружении уязвимости систем безопасности криптобирж в Мексике. Для незаконного проникновения используется инструмент удаленного доступа AllaKore RAT. Специалисты исследовательско- разведывательного подразделения компании говорят, что злоумышленники нацелились на средние и крупные криптовалютные площадки в Мексике с валовым доходом от $100 млн. Хакерская атака осуществляется через установку инструмента для кражи конфиденциальной пользовательской информации на компьютеры и базы данных сотрудников бирж под видом якобы официальных обновлений. При переходе по ссылкам жертвы попадают на ресурсы, контролируемые злоумышленниками. В качестве инструмента хакеры применяют решение для удаленного доступа с открытым исходным кодом под названием AllaKore RAT. «Полезная нагрузка AllaKore RAT модифицирована для того, чтобы позволить злоумышленникам отслеживать и отправлять украденные учетные данные, а также уникальную аутентификационную информацию на сервер управления», – объяснили эксперты по безопасности Blackberry. Подробнее: https://bits.media/kompaniya-blackberry-predupredila-meksikanskie-kriptobirzhi-o-novoy-skrytoy-kiberugroze/
-
- Биржа_криптовалют
- Безопасность
- (и ещё 8 )
-
Злоумышленники воспользовались уязвимостью в платформе цифрового маркетинга MailerLite. Выдавая себя за известные криптовалютные компании, неизвестные смогли украсть около $600 000. Блокчейн-детектив под псевдонимом ZachXBT рассказал, что мошенники в электронных письмах притворялись представителями CoinTelegraph, Token Terminal, Wallet Connect и De.Fi. Письма содержали вредоносные ссылки, ведущие на сайты, созданные ради кражи криптоактивов. Менее чем за десять часов фишеры насобирали с обманутых пользователей больше полумиллиона долларов. Безопасность площадки MailerLite дала сбой после после того, как сотрудник службы поддержки MailerLite случайно предоставил злоумышленникам доступ к внутренней системе. Команда MailerLite сообщила, что было взломано 117 учетных записей, которые использовались для запуска фишинговых рассылок. «Получив доступ, злоумышленники сбросили пароль этого пользователя в админке, взяв платформу под контроль. Благодаря незаконно полученному доступу нарушители могли выдавать себя за наших клиентов. Основное внимание уделялось исключительно счетам, связанным с криптовалютами», — пояснило руководство MailerLite. Подробнее: https://bits.media/fishery-ukrali-kriptoaktivy-na-600-000-cherez-eksployt-na-platforme-mailer-lite/
-
Разработчики инфраструктурного кроссчейн-протокола Socket сообщили о взломе: хакерам удалось вывести с кошельков пользователей около $3,3 млн. После этого работа смарт-контрактов была остановлена. Протоколом Socket пользуется достаточно большое количество проектов Web3, включая Synthetix, Lyra, Kwentra, Superform, Plasma Finance и Level Finance. Судя по всему, злоумышленникам удалось обнаружить уязвимость, которая давала доступ к средствам на счетах пользователей, ранее взаимодействовавших с протоколом. Под угрозой оказались кошельки, которые выдавали безлимитные, либо завышенные разрешения на вывод средств. По данным аналитической компании PeckShield, новый маршрут, который оказался подвержен уязвимости, был добавлен в смарт-контракты протокола всего 3 дня назад. Скорее всего, разработчики недостаточно протестировали новый функционал. Подробнее: https://bits.media/infrastrukturnyy-protokol-socket-poteryal-3-3-mln-v-rezultate-vzloma/
-
- Взлом
- Уязвимость
- (и ещё 4 )
-
Технический директор криптовалютной биржи Bitfinex Паоло Ардоино рассказал, что злоумышленник попытался обойти системы безопасности площадки через функцию частичных платежей XRP, но потерпел неудачу. По словам Паоло Ардоино (Paolo Ardoino), хакер использовал для атаки «эксплойт функции частичных платежей», поскольку ожидал, что биржа неправильно настроила свое программное обеспечение для обработки транзакций. Инцидент оказался в центре внимания криптосообщества, когда сервис сетевой безопасности Whale Alert сообщил в социальной сети Х о переводе около 25,6 млрд XRP стоимостью почти $15 млрд из неизвестного кошелька на Bitfinex. Сумма перевода должна была составить почти половину от общего количества XRP в обращении. Позднее пост был удален. Ардоино уточнил, что неудавшийся взлом биржи был построен на возможной уязвимости в функции частичных платежей реестра XRP «delivered_amount». Злоумышленник сделал ставку на то, что системы безопасности биржи не настроены должным образом и считывают в транзакциях с XRP только поле «сумма», для которого он указал высокое значение. По факту злоумышленник отправил гораздо меньшую сумму, указанную в другом поле транзакции, и пытался обманом заставить Bitfinex зачислить ему разницу. Someone attempted to attack @bitfinex via "Partial Payments Exploit". Attack failed since Bitfinex properly handles 'delivered_amount' data field.https://t.co/EiGw9UQmmq (updated with better gif) https://t.co/8I7vlO05ou pic.twitter.com/DxOnJLLkhU Подробнее: https://bits.media/bitfinex-presekla-popytku-vzloma-sistem-bezopasnosti-na-15-mlrd/
-
- Bitfinex
- Безопасность
- (и ещё 8 )
-
Кроссчейн-протокол децентрализованного кредитования Radiant Capital подтвердил взлом нового пула ликвидности на базе сети Arbitrum. Хакерам удалось вывести 1 900 ETH (около $4,5 млн). Как сообщила компания PeckShield, работающая в сфере безопасности блокчейнов, злоумышленники воспользовались уже известной уязвимостью, возникающей во время запуска пулов ликвидности. Сейчас Radiant Capital приостановил операции кредитования в пулах на Arbitrum и проводит расследование. Сам взлом произошел через 6 секунд после запуска нового рынка кредитования с использованием стейблкоина USDC. «Корневая причине не нова: злоумышленники воспользовались коротким временным окном, возникающим при запуске нового рынка кредитования», ― пишут представители PeckShield. Разработчики Radiant подтвердили, что инцидент «произошел из-за проблемы с недавно запущенным рынком USDC на базе Arbitrum». После расследования инцидента проект предоставит подробный отчет. При этом разработчики подчеркнули, что на текущий момент средства пользователей всех остальных пулов находятся в безопасности, а полноценная работа протокола возобновится после расследования взлома. Подробнее: https://bits.media/kreditnyy-protokol-radiant-capital-poteryal-4-5-mln-v-rezultate-vzloma/
-
- Кредитование
- Взлом
-
(и ещё 5 )
C тегом: