Oi pessoal! Você já cansou de viver na pobreza enquanto as criptomoedas estão curtindo uma vida de luxo? Então junte-se ao nosso canal @Crypnoticias no Telegram, onde compartilhamos notícias sobre criptomoedas em português - porque quem precisa de dinheiro de verdade quando você pode nadar em Dogecoins? Venha para o lado selvagem da especulação financeira, onde o único risco é perder tudo... ou ganhar um foguete para a lua! 😂💰🚀
☞ Junte-se ao Telegram
Como pesquisador experiente com anos de experiência no mundo dinâmico e muitas vezes imprevisível das criptomoedas, considero o recente incidente envolvendo a Radiant Capital particularmente intrigante. A natureza sofisticada do ataque, os dispositivos comprometidos de desenvolvedores de longa data e a exploração de mecanismos de segurança com múltiplas assinaturas são elementos que destacam as complexidades e vulnerabilidades inerentes a este espaço.
A Radiant Capital compartilhou publicamente um relatório sobre o incidente de 16 de outubro, onde cerca de US$ 50 milhões em ativos digitais foram roubados das redes BNB Chain e Arbitrum. De acordo com a declaração da Radiant, o invasor conseguiu violar os dispositivos de três de seus desenvolvedores de longa data.
Os hackers conseguiram comprometer os dispositivos por meio de uma “injeção sofisticada de malware” usada para assinar transações maliciosas.
De acordo com a recente postagem no blog da equipe Radiant, os dispositivos foram manipulados para que a interface principal do Safe{Wallet} (anteriormente conhecido como Gnosis Safe) mostrasse informações de transações válidas, enquanto transações maliciosas eram autorizadas secretamente e realizadas nos bastidores.
O ataque
Conforme relatado pela empresa, o incidente aconteceu durante um ajuste padrão de múltiplas assinaturas para emissões, procedimento realizado regularmente para se alinhar às flutuações do mercado e às taxas de uso.
Em termos simples, Multisignature é o principal método usado para proteger transações dentro de sistemas Web3. Este sistema exige que várias partes forneçam a sua assinatura antes que uma transação possa ser aprovada.
Depois que as transações receberam luz verde, os dispositivos corrompidos apreenderam essas aprovações e as trocaram por transações prejudiciais. Estas transações maliciosas foram posteriormente enviadas para as carteiras de hardware para verificação. Assim que a Safe Wallet identificava um problema, exibia uma notificação de erro, solicitando aos usuários que tentassem assinar novamente.
Várias circunstâncias podem levar a este tipo de problema, incluindo alterações nos preços do gás, discrepâncias no valor do nonce, redes sobrecarregadas ou limites de gás inadequados, juntamente com várias outras possibilidades.
Consequentemente, as suas ações pareciam normais no início, o que deu aos atacantes tempo para recolher três assinaturas legítimas.
De acordo com as descobertas da Radiant, embora as transações assinadas parecessem válidas na interface do usuário, elas eram na verdade parte de um ataque difícil de perceber. Além disso, essa violação passou despercebida durante a inspeção manual da interface do Gnosis Safe e nos estágios de simulação do Tenderly durante o processo regular de revisão da transação.
De acordo com o relatório, as equipes de segurança externa SEAL911 e Hypernative verificaram essas informações.
Além de esvaziar contas no valor total de US$ 50 milhões, os hackers aproveitaram permissões abertas para sacar fundos diretamente das contas dos usuários. Também é possível que alguns desenvolvedores adicionais do núcleo da Radiant tenham tido seus sistemas violados. O protocolo aconselha todos os usuários a cancelarem as aprovações em todas as cadeias para evitar quaisquer ocorrências futuras.
“Todos os usuários da plataforma Radiant foram fortemente aconselhados a revogar quaisquer aprovações em TODAS as cadeias – Arbitrum, BSC, Ethereum e Base.”
Como pesquisador que se aprofunda no domínio da segurança das criptomoedas, descobri algumas descobertas surpreendentes no último relatório de Hacken. Parece que as explorações de controle de acesso foram responsáveis por surpreendentes US$ 316 milhões em fundos perdidos durante o terceiro trimestre, o que equivale a quase 70% de todos os fundos criptográficos roubados durante esse período.
- EUR BRL PREVISÃO
- BTC PREVISÃO. BTC criptomoeda
- USD BRL PREVISÃO
- LINK PREVISÃO. LINK criptomoeda
- EUR JPY PREVISÃO
- AVAX PREVISÃO. AVAX criptomoeda
- AAVE PREVISÃO. AAVE criptomoeda
- MEME PREVISÃO. MEME criptomoeda
- WOO PREVISÃO. WOO criptomoeda
- PNUT PREVISÃO. PNUT criptomoeda
2024-10-18 19:53