🚨 اخبار ارز دیجیتال

“وحشتناک”: بنیانگذار سولانا به یکی از بزرگترین هک های DeFi در تاریخ واکنش نشان داد – U.Today

آناتولی یاکوونکو، یکی از بنیانگذاران سولانا توصیف کرد آخرین حمله پروتکل دریفت پس از فاش شد که این حمله نتیجه یک حمله مهندسی اجتماعی پیچیده است که توسط هکرهای کره شمالی انجام شده است، “وحشتناک” توصیف شده است.

همانطور که توسط U.Today گزارش شده است، پروتکل Drift اخیراً ۲۷۰ میلیون دلار تخلیه شده است که آن را به بزرگترین هک سولانا تا به امروز در اکوسیستم تبدیل کرده است. این پروتکل مجبور شد تمام سپرده ها و برداشت ها را متوقف کند و به طور واضح به کاربران هشدار داد که این حادثه یک شوخی اول آوریل نیست.

در حال ساخت به مدت شش ماه

این گزارش که اخیراً توسط Drift Protocol به اشتراک گذاشته شده است، نشان می‌دهد که بازیگران بد پشت این هک تاریخی از لحاظ فیزیکی و مهندسی اجتماعی توسعه‌دهندگان را در زندگی واقعی دنبال می‌کنند. این نیاز به مقدار هشدار دهنده ای از صبر و منابع داشت.

«ترسناک»: بنیانگذار سولانا به یکی از بزرگ‌ترین هک‌های دفای تاریخ واکنش نشان می‌دهد شیبا اینو (SHIB) هرگز روند نزولی خود را ترک نکرد، پشتیبانی اصلی Midnight (NIGHT) در راه است، سه عامل XRP برای بازگشت صعودی چیست؟ بررسی بازار کریپتو

این عملیات به طور جدی کار یک گروه تهدید کننده وابسته به دولت کره شمالی است.

از اواخر سال ۲۰۲۵، واسطه‌های شخص ثالث (که شهروند کره شمالی نبودند) به طور فیزیکی به شرکت‌کنندگان دریفت در کنفرانس‌های بزرگ ارزهای دیجیتال نزدیک شدند. مهاجمان که پیشینه حرفه ای قابل تایید و تسلط فنی داشتند، به عنوان یک شرکت تجاری کمی ظاهر شدند که به دنبال ادغام در پروتکل بود.

شما هم ممکن است دوست داشته باشید

این شرکت بازرگانی سرکش بین دسامبر ۲۰۲۵ تا ژانویه ۲۰۲۶ یک Ecosystem Vault را در Drift ادغام کرد و بیش از ۱ میلیون دلار از سرمایه خود را سرمایه گذاری کرد.

مهاجمان موفق شدند تا نیم سال این توهم را حفظ کنند. آنها از طریق جلسات کاری متعدد با مشارکت کنندگان Drift همکاری نزدیک داشتند و تا فوریه و مارس ۲۰۲۶ با آنها در کنفرانس های بین المللی مختلف ملاقات کردند.

تا آوریل، مهاجمان با موفقیت یک رابطه تجاری قابل اعتماد برقرار کردند. وقتی گروه پیوندهایی را به پروژه‌هایی که ادعا می‌کردند در حال ساخت هستند به اشتراک گذاشت، مشارکت‌کنندگان Drift به هیچ هدف مخربی مشکوک نشدند.

یکی از مشارکت کنندگان یک مخزن کد به اشتراک گذاشته شده توسط مهاجمان را شبیه سازی کرد. این مخزن احتمالاً حاوی یک آسیب پذیری شناخته شده است که بر ویرایشگرهای متن VSCode و Cursor تأثیر می گذارد. مشارکت‌کننده دوم متقاعد شد که یک برنامه تقلبی TestFlight را دانلود کند.

پس از حمله موفقیت آمیز، مهاجمان تمامی چت های تلگرام را پاک کرده و بدافزار را حذف کردند.

منبع: U.Today

دیدگاهتان را بنویسید

دکمه بازگشت به بالا