- DeFi-Verstöße unterstreichen die Dringlichkeit einer robusten Sicherheit bei Krypto-Protokollen wie Curve Finance.
- Die Verwendung von TornadoCash wirft Bedenken hinsichtlich der Verfolgung und Wiedererlangung von gewaschenen Krypto-Geldern auf.
- Reputationstools wie @Cyvers_ bieten wichtige Lösungen für die Erkennung und Eindämmung bösartiger Transaktionen.
Im Juli 2023 erlitt Curve Finance, ein führendes DeFi-Protokoll, eine große Sicherheitsverletzung. Der Angreifer überwies rund 1.500 ETH (im Wert von etwa 4,6 Millionen US-Dollar) an eine neue Adresse, 0xc772… 7475, laut PeckShieldAlert-Daten.
Die Gelder wurden dann über TornadoCash, einen datenschutzorientierten Dienst, gewaschen, was in der Krypto-Community Besorgnis auslöste.
Zusätzlich zu dem umfangreichen ETH-Transfer fand eine Wal-Liquidation mit der Adresse 0x929d… 2af1 wurde für ca. 456 WETH (im Wert von ca. 1,34 Mio. $) liquidiert. Diese Ereignisse unterstreichen die anhaltenden Herausforderungen und Risiken im DeFi-Bereich und unterstreichen die Notwendigkeit robuster Sicherheitsmaßnahmen und Überwachungssysteme.
Die Adresse des Exploiters 0xc772… 7475 wäscht weiterhin Gelder über TornadoCash. Über 1.500 ETH, was etwa 4,6 Millionen US-Dollar entspricht, wurden bereits gewaschen.
Die Verwendung von TornadoCash zur Verschleierung von Transaktionsdetails erschwert die Verfolgung und Wiederbeschaffung gestohlener Vermögenswerte. Diese Geldwäscheaktivität hat Forderungen nach einer verstärkten Kontrolle und Regulierung von datenschutzorientierten Diensten in der Kryptoindustrie ausgelöst.
Die Sicherheitsverletzung bei Curve Finance deckt auch potenzielle Schwachstellen in DeFi-Protokollen auf. Als Reaktion darauf hat @Cyvers_ sein Produkt zur Adressreputation beworben, das Benutzern helfen soll, die Quelle bösartiger Gelder zu erkennen und die Sicherheit zu erhöhen. Interessierte können eine Demo buchen, um mehr zu erfahren.
Der Vorfall unterstreicht, wie wichtig die Wachsamkeit der Krypto-Nutzer ist. Wie Cyvers Alerts feststellte, kam es zu einer Adress-Poisoning-Transaktion, bei der ein Opfer versehentlich 56,6 Tsd. USDC an eine bösartige Adresse sendete.
Der Angreifer tauschte die gestohlenen Gelder schnell gegen DAI aus und hinterlegte sie bei Railgun, was die Wiederherstellungsbemühungen weiter behinderte. Dieser Vorfall dient als eindringliche Erinnerung an die Benutzer, die Transaktionsdetails zu überprüfen und die Legitimität von Adressen zu überprüfen.
Disclaimer: The information presented in this article is for informational and educational purposes only. The article does not constitute financial advice or advice of any kind. Coin Edition is not responsible for any losses incurred as a result of the utilization of content, products, or services mentioned. Readers are advised to exercise caution before taking any action related to the company.