DeFiが史上最高を記録、Nexus MutualCEOがMetaMask攻撃の犠牲になりました

OKExInsightsのDeFiDigestは、分散型金融業界の毎週の調査です。.

DeFiダイジェスト画像

DeFiマーケットスナップショット

それはBTCにとって歴史的な週であり、ひいては分散型金融です。市場をリードする暗号通貨は、過去最高を超えて急上昇し、ちょうど今週末、世界の暗号通貨取引所で24,000ドルを超えるレベルに達しました。この急増はまた、現在近いDeFi市場でロックされた合計値の史上最高値をもたらしました。 170億ドル.

コンパウンドが55%のシェアでこのセクターの市場支配を維持したため、今週、DeFi貸付分野の総借入額は8%増加しました。一方、分散型取引所の週平均取引量は3%増加し、Uniswapの優位性は36%に低下しました。.

利回り農業セクターでは、Curveは、執筆時点で、総額7億3000万ドルがロックされた最大の流動性プールであり続けました。 SushiSwapは6億9000万ドルのロックされた合計値で2位にランクされました.

DeFiにロックされた合計値は、過去最高の160億ドルを超えました。出典:DeFiPulseおよびDeBank

イーサリアム2.0の発売後、暗号通貨コミュニティは主に分散型ファイナンスで強気のままです.

イーサリアムプロトコルのアップグレードへの参加も、OKExへのワンクリックETH 2.0の参加という形で後押しされ、ユーザーが利用できるようになりました。さらに、今週のOKExクロスチェーンゲートウェイの立ち上げにより、ユーザーは複数のブロックチェーン間で暗号資産を転送できるようになります.

MetaMaskトリック

今週のDeFiの世界で最大のニュースは、DeFi保険プラットフォームNexusMutualのCEOであるHughKarpが、侵害された後、個人のMetaMaskウォレットから800万ドルを失ったことです。.

Nexus Mutualによって開示されたように、攻撃者はプラットフォームのメンバーであり、 合格しました Nexus MutualのネイティブトークンであるNXMは、 転送 プロトコルのメンバー間。彼らの本当のアイデンティティを隠すために、攻撃者は 切り替え 12月11日にKarpのウォレットを攻撃するために使用されたアドレスへのメンバーシップ。攻撃しているアドレスは、Karpのトークンを受け取るために使用されました。.

その後、攻撃者はKarpのコンピューターにリモートアクセスし、MetaMaskウォレット拡張機能を変更しました。これはカープをだまして署名させました トランザクション それは彼の370,000のNXMトークン(約800万ドル相当)をにリダイレクトしました 攻撃者のアドレス パブリックネームタグ付き "Nexus相互ハッカー1."

その後、攻撃者は盗まれたNXMトークンを他の暗号通貨に変換し始めました。まず、彼らは 変換された NXMトークンをwNXMトークンに変換し、次に 変換された それらの一部は、分散型取引所1inch.exchangeとUniswapを介してETHに送られます。 wNXMトークンのごく一部がBancorでBNTに変換されました.

攻撃者は最初に、盗まれたNXMトークンをWNXMトークンに変換しました。ソース: Etherscan


最初の洗濯の後、 "Nexus相互ハッカー1" 2人が送信した一連のトランザクションから受信したRENBTCのアドレス ウォレットアドレス. その後、そのRENBTCはハッカーから 別の住所.

攻撃者はRENBTCを受け取り、それを別のウォレットアドレスに転送しました。ソース: Etherscan

ザ・ "Nexus相互ハッカー1" 住所には 残高 プレス時のゼロエーテルの.

NexusMutualは法的措置を取る可能性があります

盗まれたNXMトークンはNXMの総供給量の6%を占め、NXMの価格は攻撃直後に最初に下落しました。 Karpが最初に 褒められた 実行するための攻撃者 "とても素敵なトリック," 彼は後に彼らにNXMを全額返還するよう要求し、その見返りに30万ドルの報奨金を与えました。. 

攻撃者はKarpの報奨金の申し出に直接応答しませんでしたが、 尋ねた Karpからの4,500ETH —この記事の執筆時点では、応答しませんでした。 Nexus Mutualチームは、ハッキングは個人的な攻撃であり、NexusMutualプロトコルの資金とセキュリティは影響を受けないことを繰り返し述べています。.

Nexus Mutualチームは後に、攻撃者によって使用された疑いのあるアドレスの1つを発見しました。 所属 登録された電話番号、電子メールアドレス、および居住用IPアドレスを持つシンガポール居住者へ.

チーム 開始 情報に基づいた電報チャットで、攻撃者に彼らの前に協力するように促しました 関与する シンガポールの法執行機関。しかし、テレグラムの連絡先はカープの財布を攻撃することを拒否しました.

腐ったシードフレーズ攻撃に注意してください

Karpのハックとは別に、一部のDeFiユーザー向けのMetaMaskウォレットは エクスプロイテッド 先月のハッカーによる.

MetaMaskチームは状況を認識しており、次のように述べています。 信じている ユーザーがいわゆる腐ったシードフレーズ攻撃の犠牲になっていること。このタイプの攻撃は、悪意のあるWebサイトがユーザーがMetaMask拡張機能をインストールしようとしているWebサイトを模倣した場合に発生すると説明されています。本質的に、悪意のあるWebサイトは、ユーザーの偽のオンボーディングプロセスを模倣します。ユーザーがシードフレーズのバックアップを実行すると、詐欺師はユーザーのシードフレーズを取得でき、ユーザーの資金への完全なアクセスを提供します。.

MetaMaskチームは、シードフレーズを要求したり、ユーザーにシードフレーズを提供するWebサイトをホストしたりすることは決してないことを繰り返し述べました。さらに、同社は、metamask.ioを介して直接ではなく、検索エンジンの広告を介して暗号ウォレットをインストールした場合、ユーザーが危険にさらされる可能性が高いと指摘しました。.

OKEx Insightsは、市場分析、詳細な機能、独自の調査を提示します & 暗号の専門家からの厳選されたニュース.

Mike Owergreen Administrator
Sorry! The Author has not filled his profile.
follow me
Like this post? Please share to your friends:
Adblock
detector
map