TE AYUDAMOS A INVERTIR

Noticias

Casi USD 1 millón en criptomonedas robadas durante el hackeo de la ‘dirección personalizada’ de Ethereum

Casi USD 1 millón en criptomonedas robadas durante el hackeo de la ‘dirección personalizada’ de Ethereum


Se robaron aproximadamente $ 950,000 en criptografía en un ataque utilizando un generador de direcciones de vanidad llamado Profanity, según una firma de seguridad de blockchain PeckShield, citando datos en cadena de EtherScan.

Una «dirección de vanidad» es una dirección de criptomoneda con parámetros definidos creados por los usuarios de la dirección. Estas direcciones son más vulnerables a los ataques de fuerza bruta porque son generadas por humanos, en lugar de ser una cadena aleatoria de letras y números creada por una máquina, algo que Usuarios de GitHub descubierto a principios de este año.

Los piratas informáticos tomaron 732 $ ETH el 25 de septiembre antes de transferir los fondos al gobierno de EE. UU. sancionada mezclador criptográfico Twister Money, según un tuit de la empresa de seguridad blockchain PeckShield.

El ataque se parece a uno reciente Ataque de 160 millones de dólares en Wintermute, un creador de criptomercado.

Director ejecutivo de Wintermute, Evgeny Gaevoy tuiteó el 20 de septiembre que el ataque a Wintermute «probablemente estuvo relacionado con el exploit de tipo Blasfemia de nuestra billetera comercial DeFi».

Los piratas informáticos detrás del ataque Wintermute aún no se han identificado y ninguno de los fondos robados se ha recuperado. La compañía ha ofrecido una recompensa de 16 millones de dólares por la devolución de los fondos.

en un entrada en el blog del 15 de septiembre por el agregador de intercambio descentralizado 1Inch Community, los autores afirman que aún no se han descubierto vulnerabilidades adicionales, similares a la de Sunday y Wintermute la semana pasada. 1Inch Community les dijo a los usuarios que «transfirieran todos sus activos a una billetera diferente lo antes posible», en la publicación que destaca cómo ocurren estas vulnerabilidades.





Source link

Deja una respuesta

Tu dirección de correo electrónico no será publicada. Los campos obligatorios están marcados con *

Related Posts