Här är vad vi vet om Hedera Exploit

Även om exploateringen i ekosystemet Decentralized Finance (DeFi) under detta första kvartal inte är så uttalad, har vi sett protokollexploateringar på en konsekvent basis. En av de senaste är hacket av Hedera protokoll, som meddelade av proof-of-stake-nätverket (PoS) tidigare idag.

Enligt Hedera riktade angriparen sig mot Smart Contract Service-koden genom att utnyttja konton som används som likviditetspooler på flera DEX:er som använder Uniswap v2-härledd kontraktskod som överförts till Hedera Token Service. Per Hedera inkluderar de påverkade protokollen Pangolin Hedera, SaucerSwap Labs respektive HeliSwap.

I en nyligen tweet som delas av dataintelligensföretaget CertiK, har totalt cirka 570,000 XNUMX dollar bekräftats stulna från Hedera-protokollet hittills. 

Även om summan verkar liten, ger den tilltro till det snabba draget från protokollets partners, som enligt uppgift agerade snabbt för att blockera pengars rörelse från hackare. Hedera-teamet sa att de har vidtagit mer proaktiva åtgärder för att förhindra ytterligare tömning av pengar.

"För att förhindra att angriparen kunde stjäla fler tokens stängde Hedera av mainnet-proxies, vilket tog bort användarens åtkomst till mainnet. Teamet har identifierat grundorsaken till problemet och arbetar på en lösning” står det i uppdateringen.

Finns det ett slut på dessa bedrifter?

Till skillnad från finansiella tjänsteföretag i den traditionella banksektorn, är de som verkar i Web3.0 särskilt benägna att utnyttja dessa cyberbrottslingar. 

Även om det ofta framhålls som en mycket säker teknik, har hackare hittat på smarta sätt att lura användare för att få tillgång till deras privata nycklar och annan viktig data som kan skada dem. För protokoll har kryphålet i säkerhetsdesignen även använts som en bakdörr för att få tillgång till en plattforms kontroller för att dränera pengar.

Användarnas medvetenhet om broar och plånböcker är fortfarande en av de mest viktiga kampanjagendor av nystartade företag i utrymmet.

Källa: https://u.today/scam-alert-heres-what-we-know-about-hedera-exploit