- As violações do DeFi ressaltam a urgência de uma segurança robusta em protocolos de criptomoedas como o Curve Finance.
- O uso do TornadoCash levanta preocupações sobre o rastreamento e a recuperação de fundos de criptomoedas lavados.
- Ferramentas de reputação de endereço como @Cyvers_ oferecem soluções cruciais para detectar e mitigar transações maliciosas.
Em julho de 2023, o Curve Finance, um protocolo DeFi líder, sofreu uma grande violação de segurança. O invasor transferiu cerca de 1.500 ETH (no valor de cerca de US$ 4,6 milhões) para um novo endereço, 0xc772… 7475, de acordo com dados do PeckShieldAlert.
Os fundos foram então lavados por meio do TornadoCash, um serviço focado na privacidade, levantando preocupações na comunidade de criptomoedas.
Além da transferência substancial de ETH, ocorreu uma liquidação de baleias, com endereço 0x929d… 2af1 liquidado por aproximadamente 456 WETH (avaliado em cerca de US$ 1,34 milhão). Esses eventos ressaltam os desafios e riscos contínuos no espaço DeFi, enfatizando a necessidade de medidas de segurança e sistemas de monitoramento robustos.
O endereço relacionado ao explorador 0xc772… A 7475 continua a lavar fundos por meio do TornadoCash. Mais de 1.500 ETH, o equivalente a cerca de US$ 4,6 milhões, já foram lavados.
O uso do TornadoCash para ocultar detalhes da transação complica o rastreamento e a recuperação de ativos roubados. Essa atividade de lavagem gerou pedidos de maior escrutínio e regulamentação de serviços focados na privacidade na indústria de criptomoedas.
A violação da Curve Finance também expõe possíveis vulnerabilidades nos protocolos DeFi. Em resposta, a @Cyvers_ promoveu seu produto de reputação de endereço, projetado para ajudar os usuários a detectar a origem de fundos maliciosos e aumentar a segurança. Os interessados podem agendar uma demonstração para saber mais.
O incidente ressalta a importância da vigilância entre os usuários de criptomoedas. Como observou o Cyvers Alerts, ocorreu uma transação de envenenamento de endereço, em que uma vítima enviou por engano 56,6 mil USDC para um endereço malicioso.
O invasor rapidamente trocou os fundos roubados pela DAI e os depositou no Railgun, dificultando ainda mais os esforços de recuperação. Este incidente serve como um lembrete gritante para os usuários verificarem novamente os detalhes da transação e verificarem a legitimidade dos endereços.
Disclaimer: The information presented in this article is for informational and educational purposes only. The article does not constitute financial advice or advice of any kind. Coin Edition is not responsible for any losses incurred as a result of the utilization of content, products, or services mentioned. Readers are advised to exercise caution before taking any action related to the company.