Наскоро Onyx Protocol претърпя значителен експлойт, който доведе до загуба от $3.8 милиона.
Hacken, компания за одит на сигурността, разследва инцидента и разкри, че атаката е използвала злонамерен договор, създаден малко преди да се насочи към Onyx. Хакерът се е възползвал от уязвимостите в платформата, за да източи нейната родна стабилна монета – Virtual USD (VUSD).
Това е вторият значителен пробив за Onyx от ноември 2023 г. насам, което доведе до объркване и допълнителни измами в социалните медии. Въпреки че Onyx увери потребителите, че VUSD продължава да функционира, инцидентът наруши неговото фиксиране, което доведе до спад до $0.39 от предвидената му стойност от $1.
Атакуващият е успял да се възползва от ниската ликвидност на търговските двойки, извършвайки поредица от транзакции, което му е позволило да изтегли общо $3.8 милиона във VUSD. Транзакциите включваха заем на WETH и създаване на серия от спам сделки за манипулиране на обменния курс.
Освен това по време на хакерската атака бяха засегнати множество активи от Onyx, включително значителни преводи на VUSD и Onyxcoin (XCN). Инцидентът подчерта постоянните уязвимости в DeFi протоколите, особено тези, получени от Compound V2, които продължават да бъдат експлоатирани въпреки предварителните предупреждения.
Спекулациите около атаката предполагат, че тя може да е свързана с вътрешен човек, а може би дори със севернокорейски хакери. Този експлойт не само предизвиква тревога за пропуските в сигурността, но и за потенциалните заплахи от вътрешни лица в рамките на крипто проектите.
Схемата е била насочена към лица от работническата класа, като им е обещавана финансова свобода.
Виетнамската полиция арестува петима души, свързани с крипто измама, ръководена от офшорки.
През третото тримесечие на 2024 г. кражбите на криптовалути надхвърлят $127 милиона, като септември месец допринася с около $46 милиона.
Руските киберпрестъпници използват мрежа от AI генерирани уебсайтове, за да разгърнат софтуер, предназначен за кражба на идентификационни данни за крипто портфейли.