XRPL Validator به کاربران XRP درباره تهدید مهندسی اجتماعی هشدار می دهد – U.Today

در توییت اخیر، اعتبار سنجی XRP Ledger Vet به توسعه دهندگان XRP هشدار داد که پس از کلاهبرداری پیچیده مهندسی اجتماعی که پروتکل Drift 280 میلیون دلاری Solana را تخلیه کرد، مراقب باشند.
در ۲ آوریل، بازار کریپتو با خبر بزرگترین حمله DeFi در سال ۲۰۲۶ و دومین حمله بزرگ در تاریخ سولانا، پس از حمله ۳۲۶ میلیون دلاری پل Wormhole در سال ۲۰۲۲، بیدار شد.
مهاجمان تقریباً ۲۸۵ میلیون دلار از دارایی های کاربر را از پروتکل Drift، بزرگترین بورس اوراق بهادار دائمی غیرمتمرکز در سولانا، در ۱ آوریل تخلیه کردند و حمله تقریباً در ۱۲ دقیقه رخ داد. بیشتر وجوه دزدیده شده ساعاتی بعد به اتریوم منتقل شد.
بیت کوین از ۶۹ هزار دلار عبور می کند، ۱۹۶ میلیون دلار ارزش شورت XRP را در منطقه نزدیک به صفر نقد می کند، مقاومت سه گانه بیت کوین (BTC) در پیش است، کاردانو (ADA) نیاز به تزریق سرمایه تکان دهنده دارد: بررسی بازار ارز دیجیتال
این آسیبپذیری حیاتی یک اشکال قرارداد هوشمند نبود، بلکه ترکیبی از امضاکنندگان چند امضایی مهندسی اجتماعی بود که مجوزهای مخفی را امضا میکردند و یک تصویب نامه شورای امنیت در زمان صفر بود که آخرین خط دفاعی پروتکل را حذف کرد.
جامعه XRP واکنش نشان می دهد
در ۵ آوریل، Drift Protocol جزئیات بیشتری را در بهروزرسانی پسزمینه این حادثه به اشتراک گذاشت. اعتباردهنده XRP Ledger Vet به بهروزرسانی پروتکل Drift در مورد این حادثه پاسخ داد و هشداری را برای جامعه XRP ایجاد کرد.
ویت تاکید کرد که سطح مهندسی اجتماعی که منجر به بهره برداری ۲۸۰ میلیون دلاری از پروتکل Drift شد، همچنان مبهوت کننده است. او می گوید این درس مهمی برای توسعه دهندگان XRP است.
اعتبار سنجی XRP Ledger بخش شگفت انگیزی از کل رویداد را که برای نزدیک به شش ماه برنامه ریزی شده بود، برجسته کرد. مجرمان در این دوره زمانی اعتماد ایجاد کردند و حتی یک میلیون دلار به خزانه کمک کردند.
ویت نوشت: «بیش از شش ماه آنها با توسعه دهندگان کلیدی پروتکل در کنفرانس ها تماس گرفتند، با آنها دوست شدند، جلسات رو در رو برگزار کردند، آنچه را که در طول ماه ها در کنفرانس های مختلف توسعه داده بودند به آنها نشان دادند، چت های گروهی راه اندازی کردند و حتی یک میلیون دلار به خزانه کمک کردند.
با این حال، Vet اظهار داشت که آنها مبنایی برای انجام این حمله با “پیاده سازی پرواز آزمایشی، یک مخزن شبیه سازی شده، و سپس یک آسیب پذیری شناخته شده vscode/cursor” دارند.
ویت اضافه کرد که تمام پروژههای اصلی XRP دارای حسابهای عملیاتی، دسترسی ادغام مخزن و اعتبار به سیستمهای پشتیبان هستند و فقط پارانوئید زنده میماند. او از کاربران XRPL میخواهد به دلیل افزایش تعداد سازندگانی که توسط پروژههای کدگذاریشده جیتر فعال میشوند و رویدادهای XRP IRL، احتیاط کنند.
منبع: U.Today




