Tópicos populares
#
Bonk Eco continues to show strength amid $USELESS rally
#
Pump.fun to raise $1B token sale, traders speculating on airdrop
#
Boop.Fun leading the way with a new launchpad on Solana.

jacob Φ
Engenheiro Líder Devrel @phylaxsystems por dia || @ethberlin, @protocolberg, @dod_berlin @cphethereum contribuidor por noite || privacidade e segurança constantes maxi
Recentemente, @UXLINKofficial teve os seus proprietários @safe comprometidos, permitindo que atacantes modificassem as configurações do Safe e drenassem mais de $10 milhões dele.
O hacker adicionou o seu próprio endereço como proprietário, reduziu o limite para 1 e removeu os proprietários originais do Safe.
Já disse isso antes, e vou dizer novamente: não use carteiras quentes como proprietários em multisigs. Não é uma questão de se, mas de quando você será comprometido, então é melhor garantir que o dano que pode ser causado quando você for comprometido seja mínimo.
Embora geralmente não haja muito que se possa fazer uma vez que as chaves privadas tenham sido comprometidas, acredito que ter algumas salvaguardas em vigor nas carteiras multisig é imprescindível.
Por exemplo:
- não permitir mais de uma mudança de proprietário a cada 24 horas
- não permitir que o limite seja diminuído
- permitir apenas novos proprietários de uma lista pré-definida de proprietários de backup
- limites de gastos diários
Com salvaguardas como essas em vigor, é muito mais difícil para os atacantes realizarem ataques de forma eficiente, uma vez que os proprietários originais ainda podem assinar e executar transações para mitigar danos.
Não é uma solução perfeita, mas cada Wei que conseguimos evitar que caia nas mãos dos maus vale a pena.
Na @phylaxsystems estamos atualmente implementando a Credible Layer com várias cadeias para que possamos tornar o mais fácil possível adicionar salvaguardas a qualquer contrato inteligente e prevenir hacks.
Confira o post abaixo para um artigo que fizemos sobre o hack do UXlink.

1,23K
Existem tantas maneiras de prevenir esta exploração.
Em primeiro lugar, a higiene adequada da chave privada. Não tenha sua pk na mesma máquina que você usa para ser idiota na internet. Não entre em chamadas aleatórias no zoom com pessoas que lhe oferecem um emprego com um salário melhor do nada. Use seu cérebro!
Em segundo lugar, a higiene do multisig é igualmente importante. 2/m não é seguro. Use a camada credível da @phylaxsystems para definir regras para o seu Safe, como: não permitir que o limite seja reduzido, permitir apenas que endereços na lista branca sejam adicionados como proprietários.
Eu poderia continuar e continuar, mas parece que as pessoas não se importam, e estou cansado de repetir a mesma coisa toda semana.
Se você não tem certeza se sua configuração pode ser melhorada ou apenas quer uma segunda opinião, por favor, entre em contato, e ficarei feliz em ajudar.
Precisamos corrigir isso.

Vladimir S. | Officer's Notes23/09, 00:58
Atividade suspeita totalizando $11,3 milhões ligada a @UXLINKofficial foi detectada!
Um endereço Ethereum realizou um delegateCall, revogou os privilégios de administrador e invocou a função "addOwnerWithThreshold" antes de mover $4 milhões em USDT, $500.000 em USDC, 3,7 WBTC e 25 ETH.
O USDC e o USDT foram todos convertidos em DAI na blockchain Ethereum, enquanto o USDT na Arbitrum foi trocado por ETH e depois transferido para a rede Ethereum.
Pouco depois, um endereço diferente adquiriu 10 milhões de tokens UXLINK (avaliados em cerca de $3 milhões), começou a trocá-los, mas continua a reter aproximadamente $2,2 milhões que ainda não foram trocados (o processo ainda está em andamento).
10,93K
Top
Classificação
Favoritos