1

6

حملهٔ هکری پیچیده به ۲۱ هزار کیف پول شبکهٔ zkSync!

در یک افشاگری تکان‌دهنده مشخص شد فردی یک حمله پیچیده از نوع Sybil را به بلاک چین zkSync ترتیب داده و کنترل ۲۱۸۷۷ کیف پول در این شبکه را به دست گرفته است. این افشاگری همچنین پیچیدگی‌های تاکتیک‌های این فرد را آشکار ساخته است.

حمله هکری به کیف پول های شبکه zksync
هستی تاری

زمان مطالعه :

1 دقیقه

فهرست

Created with Sketch.

مجرم طرح خود را با تأمین مالی هر کیف پول با مقادیر کمی اتر (ETH) و متعاقباً استقرار یک توکن اختصاصی به نام جم استون (GEM) که منبع باز نبود، آغاز کرد. وی سپس اقدام به وایت لیست کردن تمام این کیف پول‌ها کرد و تمام توکن‌هایی را که خود در این فرآیند ایجاد کرده بود، دریافت کرد.

برای تسهیل تراکنش بین این کیف پول‌ها، فرد حتی تا آنجا پیش رفت که یک صرافی غیرمتمرکز منبع باز (DEX) راه‌اندازی کرد و امکان انتقال غیرمستقیم دارایی‌ها را فراهم نمود.

ارز دیجیتال

برای بالا بردن ارزش توکن‌های GEM، مهاجم یک نقدینگی با بیش از ۸۰ اتر (ETH) را به قرارداد این DEX افزود. این حرکت استراتژیک با خرید و فروش توکن‌های GEM دنبال شد. سپس مهاجم توکن‌های GEM طلب‌شده از ۲۱۸۷۷ کیف پول را برای کسب سود ۰.۶ تا ۰.۷ اتر مبادله کرد.

همه این تراکنش‌ها به‌طور خودکار و توسط یک ربات که به‌دقت توسط مهاجم برنامه‌ریزی شده بود، اجرا شد. این رویکرد به او اجازه داد نظاره‌گر این عملیات باشد و از مداخله دستی اجتناب کند.

حرکت قابل‌توجه دیگر این بود که مهاجم با تغییر نقدینگی به حجم ۱۰ هزار دلار و ۱۰ تراکنش در هر کیف پول دست یافت، در حالیکه فقط کارمزدهایی از ۱.۵ تا ۲ دلار به اتر می‌پرداخت. او به دقت برنامه زمانی تراکنش‌ها را در ماه‌ها، هفته‌ها و روزهای مختلف تعیین کرد تا شبیه فعالیت‌ پروژه‌های لایه ۲ دیگر شود.

در حالیکه دامنه دسترسی مهاجم به دلیل محدودیت‌های تاریخی zkScan Explorer به ۱۰ هزار کیف پول محدود شده، متر لبز (Matter Labs)، تیم سازنده بلاک چین zkSync، در حال رسیدگی به این وضعیت و کاهش خطرات احتمالی است.

منبع: کوین کو

1
اشتراک در
اطلاع از
guest
1 دیدگاه
بازخورد (Feedback) های اینلاین
مشاهده همه دیدگاه ها
mobi
mobi
1 سال قبل

چقدر ترجمه خبر نامفهوم بود

چنانچه به مشاوره رایگان علاقه‌مندید، پرسش‌ها و نظرات خود را درباره این مقاله یا موضوعات مختلف حوزه بلاکچین و ارزهای دیجیتال مطرح کنید. برای پاسخگویی آماده‌ایم!

نظر بدهید

نظرات پست (1)