Vulnerabilidades da rede básica expostas após o último hack destacando falhas de design

E aí, pessoal! Prontos para embarcar na viagem maluca das notícias de cripto? No nosso canal do Telegram, vamos explorar o mundo das criptomoedas com leveza e bom humor. É como um papo de bar sobre Bitcoin, só que sem a ressaca no dia seguinte! 😄 Junte-se a nós agora e vamos desvendar esse universo juntos! 💸🚀

Junte-se ao Telegram


Vulnerabilidades da rede básica expostas após o último hack destacando falhas de design

O roubo de US$ 2 milhões durante o ataque Grand Base DeFi destaca a necessidade de maior segurança em redes de Camada 2, como a Base.

Um ataque recente explorou com sucesso o novo ecossistema Grand Base, revelando uma falha significativa no seu design de segurança, apesar de recursos como compatibilidade entre cadeias e funcionalidade de transferência de ativos.

Aprofunde-se nas razões pelas quais a Base Network ganhou recentemente notoriedade entre os hackers e identifique o problema subjacente em seu design.

O hack de US$ 2 milhões do Grand Base DeFi

Um hack sorrateiro, realizado através da tomada do controle das chaves privadas, levou a um influxo de tokens GP minerados sendo vendidos no mercado de uma só vez. Este aumento repentino causou volatilidade significativa, impactando negativamente o equilíbrio do protocolo e causando uma queda de 99% no valor do token – resultando em perdas de mais de US$ 2 milhões. A ocorrência desta exploração sublinha a importância da implementação de medidas de segurança robustas e da aplicação de limitações rigorosas no setor das Finanças Descentralizadas (DeFi).

Depois que o hack da Grand Base foi descoberto, a equipe do projeto notificou rapidamente os membros por meio do Telegram, aconselhando-os a reforçar as precauções de segurança e garantindo que a equipe tomaria medidas firmes para resolver o problema.

ZachXBT, um detetive da rede conhecido por descobrir transações questionáveis ​​e golpes dentro do blockchain Base, apresentou-se como uma fonte de informações essenciais sobre essas atividades suspeitas.

De acordo com a pesquisa de Zach sobre XBT, foram identificadas transferências grandes e incomuns de ativos, deixando vulnerabilidades potenciais que poderiam ser exploradas e violadas por invasores.

Aviso à comunidade: um notório bando de golpistas, incluindo Magnate, Kokomo, Lendora, Solfire e outros, ressurgiu no Blast @Leaperfinance com um novo esquema. Na semana passada, eles transferiram aproximadamente US$ 1 milhão de seus ganhos ilícitos para um endereço Blast para fins nefastos e começaram a fornecer liquidez.

— ZachXBT (@zachxbt) 14 de abril de 2024

Golpes de phishing causam estragos na cadeia básica: US$ 2 milhões foram gastos em apenas 24 horas

Mais recentemente, tanto um ataque cibernético à rede Base como numerosos esquemas de phishing causaram mais de 2 milhões de dólares em danos num período de 24 horas.

Uma vítima sofreu um grave ataque de phishing e perdeu US$ 1,2 milhão em tokens AERO, de acordo com o relatório do ScamSniffer. Além disso, outra pessoa foi vítima de uma aprovação fraudulenta de token ERC20, resultando em uma perda de aproximadamente US$ 846.610 em tokens DEGEN.

Qual ​​é a principal vulnerabilidade na rede Base?

Os invasores aproveitam os pontos fracos do design da camada Base, tornando-o um alvo atraente para eles. Os métodos complexos de transmissão de dados utilizados para comunicação entre blockchains apresentam um risco significativo.

Os hackers procuram constantemente pontos fracos nas complexidades dos protocolos, vendo as suas características únicas como vulnerabilidades potenciais em contratos inteligentes.

Além disso, o sistema apresenta problemas não apenas em sua rede base, mas também no nível fundamental do design da Máquina Virtual Ethereum (EVM). O EVM, ou ambiente de execução de contrato inteligente da Ethereum em cadeias compatíveis, vem com limitações inerentes ao seu design que podem ser exploradas por atores mal-intencionados.

Embora a arquitetura EVM seja robusta, problemas como stack overflows, underflows e ataques de reentrada podem surgir se o gerenciamento do código do contrato inteligente não for cuidadoso.

Assim como o EVM carece de recursos de segurança inerentes para evitar ataques causados ​​por estouro de número inteiro ou acesso não autorizado, cabe aos desenvolvedores de contratos inteligentes implementar medidas de segurança robustas durante a fase de design. No entanto, erros ou omissões no código podem resultar em vulnerabilidades que podem comprometer a segurança geral do contrato inteligente.

O que é o futuro do ecossistema Base?

A equipa de desenvolvimento deve dar prioridade ao reforço da segurança da rede para evitar eficazmente potenciais ataques de hackers e outros riscos, salvaguardando assim os nossos activos para o futuro.

Um sistema de segurança robusto é necessário para proteger os proprietários de ativos criptográficos e seus bens digitais contra entrada não autorizada. Os componentes essenciais incluem protocolos seguros e exames minuciosos realizados por empresas de auditoria qualificadas, que ajudam a prevenir ataques de phishing e a identificar vulnerabilidades no ecossistema de Finanças Descentralizadas (DeFi).

2024-04-16 16:54