وصلت DeFi إلى أعلى مستوياتها على الإطلاق ، حيث وقع الرئيس التنفيذي لشركة Nexus Mutual ضحية لهجوم MetaMask

DeFi Digest من OKEx Insights هو فحص أسبوعي لصناعة التمويل اللامركزية.

صورة DeFi Digest

لقطة سوق DeFi

لقد كان أسبوعًا تاريخيًا لـ BTC – وبالتالي ، التمويل اللامركزي. قفزت العملة المشفرة الرائدة في السوق إلى أعلى مستوى لها على الإطلاق ووصلت في نهاية هذا الأسبوع فقط إلى مستويات تزيد عن 24000 دولار في بورصات العملات المشفرة العالمية. أدى هذا الارتفاع أيضًا إلى ارتفاع جديد على الإطلاق للقيمة الإجمالية المغلقة في سوق DeFi ، والذي يقترب حاليًا من 17 مليار دولار.

ارتفع إجمالي حجم الاقتراض في مجال إقراض DeFi بنسبة 8 ٪ هذا الأسبوع حيث حافظ كومباوند على هيمنته السوقية في هذا القطاع بحصة 55 ٪. في غضون ذلك ، ارتفع متوسط ​​حجم التداول الأسبوعي للبورصات اللامركزية بنسبة 3٪ – مع تراجع هيمنة Uniswap إلى 36٪.

في قطاع الزراعة المحصولية ، ظل Curve أكبر تجمع سيولة بقيمة إجمالية قدرها 0.73 مليار دولار ، حتى وقت كتابة هذا التقرير. احتلت SushiSwap المرتبة الثانية بقيمة إجمالية قدرها 0.69 مليار دولار.

وصلت القيمة الإجمالية المحجوزة في DeFi إلى أعلى مستوى لها على الإطلاق بأكثر من 16 مليار دولار. المصدر: DeFi Pulse و DeBank

يظل مجتمع العملات المشفرة متفائلًا بشكل أساسي فيما يتعلق بالتمويل اللامركزي ، بعد إطلاق Ethereum 2.0.

كما تلقى التثبيت في ترقية بروتوكول Ethereum دفعة في شكل Staking ETH 2.0 بنقرة واحدة على OKEx ، وهو متاح الآن للمستخدمين. بالإضافة إلى ذلك ، فإن إطلاق بوابة OKEx عبر السلسلة هذا الأسبوع سيسمح للمستخدمين بنقل الأصول المشفرة عبر العديد من سلاسل الكتل..

خدعة MetaMask

كان أكبر الأخبار في عالم DeFi هذا الأسبوع هو أن Hugh Karp ، الرئيس التنفيذي لمنصة التأمين DeFi Nexus Mutual ، خسر 8 ملايين دولار من محفظته الشخصية MetaMask بعد تعرضها للاختراق.

كما كشفت Nexus Mutual ، كان المهاجم عضوًا في المنصة تم الاجتياز بنجاح إجراءات “اعرف عميلك” في 3 ديسمبر. NXM ، الرمز الأصلي لـ Nexus Mutual ، يمكن أن يكون نقل بين أعضاء البروتوكول. لإخفاء هويتهم الحقيقية ، المهاجم تحول عضويتهم في العنوان المستخدم لمهاجمة محفظة Karp في 11 ديسمبر. ثم تم استخدام العنوان المهاجم لتلقي الرموز المميزة لـ Karp.

ثم تمكن المهاجم من الوصول عن بعد إلى كمبيوتر Karp وقام بتعديل امتداد محفظة MetaMask. هذا خدع كارب في التوقيع على عملية تجارية التي أعادت توجيه 370،000 من رموز NXM الخاصة به – والتي تبلغ قيمتها حوالي 8 ملايين دولار – إلى عنوان المهاجم بعلامة الاسم العام "Nexus Mutual Hacker 1."

بعد ذلك ، بدأ المهاجم في تحويل رموز NXM المسروقة إلى عملات مشفرة أخرى. اولا هم محولة رموز NXM إلى رموز wNXM ، ثم محولة جزء منها في ETH عبر التبادلات اللامركزية 1inch.exchange و Uniswap. تم تحويل جزء صغير من الرموز المميزة wNXM إلى BNT على Bancor.

قام المهاجم أولاً بتحويل رموز NXM المسروقة إلى رموز WNXM. مصدر: إثيرسكان


بعد الغسيل الأولي ، فإن "Nexus Mutual Hacker 1" تلقى العنوان RENBTC من سلسلة من المعاملات التي أرسلها اثنان عناوين المحفظة. ثم تم نقل RENBTC من المتسلل إلى عنوان آخر.

تلقى المهاجم RENBTC ونقلها إلى عنوان محفظة آخر. مصدر: إثيرسكان

ال "Nexus Mutual Hacker 1" العنوان له الرصيد من صفر إيثر اعتبارًا من وقت النشر.

يجوز لشركة Nexus Mutual اتخاذ إجراء قانوني

شكلت الرموز المميزة NXM المسروقة 6 ٪ من إجمالي المعروض من NXM ، وانخفض سعر NXM في البداية بعد الهجوم مباشرة. بينما كارب اولا مجاملة المهاجم لأداء "خدعة جميلة جدا," طلب لاحقًا أن يعيدوا NXM بالكامل ، ومنحهم مكافأة قدرها 300 ألف دولار في المقابل. 

في حين أن المهاجم لم يرد على عرض مكافأة كارب مباشرة ، إلا أنهم طلبت مقابل 4500 ETH من Karp – الذين لم يردوا حتى وقت كتابة هذا التقرير. أكد فريق Nexus Mutual أن الاختراق كان هجومًا شخصيًا وأن أموال وأمن بروتوكول Nexus Mutual لم تتأثر.

اكتشف فريق Nexus Mutual لاحقًا أن أحد العناوين التي يشتبه في أن المهاجم قد استخدمها ينتمي إلى مواطن سنغافوري لديه أرقام هواتف مسجلة وعنوان بريد إلكتروني وعنوان IP خاص بالسكن.

الفريق بدأت محادثة Telegram بناءً على المعلومات وحث المهاجم على التعاون قبل ذلك تنطوي تطبيق القانون في سنغافورة. ومع ذلك ، نفت جهة اتصال Telegram مهاجمة محفظة Karp.

احذر من هجمات عبارات البذور الفاسدة

بصرف النظر عن الاختراق على Karp ، كانت محافظ MetaMask لبعض مستخدمي DeFi مستغلة بواسطة المتسللين في الشهر الماضي.

فريق MetaMask على علم بالموقف وذكر أنه يعتقد أن المستخدمين يقعون ضحية ما يسمى بهجمات عبارات البذور الفاسدة. يوصف هذا النوع من الهجوم بأنه يحدث عندما تحاكي مواقع الويب الضارة مواقع الويب التي يحاول المستخدمون تثبيت امتداد MetaMask منها. في جوهرها ، تحاكي مواقع الويب الضارة عمليات الإعداد المزيفة للمستخدمين. عندما يقوم المستخدم بعمل نسخة احتياطية من العبارة الأولية الخاصة به ، يكون المخادع قادرًا على الحصول على العبارة الأولية للمستخدم – مما يوفر لهم الوصول الكامل إلى أموال المستخدم.

كرر فريق MetaMask أنه لا يطلب أبدًا عبارات أولية ولا يستضيف مواقع الويب التي توفر عبارات أولية للمستخدمين. بالإضافة إلى ذلك ، أشارت الشركة إلى أنه من المحتمل أن يتعرض المستخدمون للخطر إذا قاموا بتثبيت محفظة تشفير عبر إعلان محرك بحث ، بدلاً من ذلك مباشرة عبر metamask.io.

تقدم OKEx Insights تحليلات السوق والميزات المتعمقة والأبحاث الأصلية & الأخبار المنسقة من محترفي التشفير.

Mike Owergreen Administrator
Sorry! The Author has not filled his profile.
follow me
Like this post? Please share to your friends:
Adblock
detector
map