Le protocole DeFi Ankr victime d’un piratage majeur

Ankr (ANKR), un DeFi la plate-forme construite au-dessus du réseau BNB semble avoir été victime d’un problème majeur récemment exploiter ou pirater où des millions ont été pillés par l’auteur. L’exploit a d’abord été remarqué par la société de sécurité blockchain PeckShield. Pendant ce temps, le PDG de BinanceChangpeng Zhao (CZ) a également commenté la question.

Exploit d’ancrage

Bien que l’on ne sache pas exactement ce qui s’est passé, on peut dire que quelque chose n’allait pas. Il pourrait y avoir une vulnérabilité liée au jeton aBNB et pour cette raison, Ankr a presque immédiatement appelé les bourses à cesser de négocier ce jeton.

L’attaquant aurait pu voler une quantité astronomique d’aBNB, qui est un jeton qui devient abandonné sur le protocole Ankr, à la menthe. Ces jetons auraient une valeur marchande de plus de 5 millions de dollars.

L’équipe Ankr a déjà annoncé que les fonds des utilisateurs ne sont pas à risque et que les utilisateurs n’ont donc pas à craindre que l’auteur s’en tire avec leur argent. Comment exactement l’agresseur a pu abuser ou pénétrer les systèmes d’Ankr est actuellement inconnu.

PDG de Binance

Le PDG de Binance a déjà partagé un scénario possible sur Twitter. Il affirme que les premières analyses indiquent que l’agresseur avait accès à un Clé privée d’un développeur sur Ankr. Binance a depuis cessé d’enregistrer aBNB et a gelé quelque 3 millions de dollars qui pourraient avoir été liés à l’exploit.

« L’analyse initiale est que la clé privée du développeur a été piratée et que le pirate l’a volée contrats intelligents s’est adapté à un plus malveillant. Binance a suspendu les retraits il y a quelques heures. A également gelé environ 3 millions de dollars que les pirates informatiques déplacent vers notre CEX.

À lire  Vous pouvez gagner du bitcoin sur cette alternative Twitter

Publié

dans

par

Étiquettes :

Commentaires

Laisser un commentaire

Votre adresse e-mail ne sera pas publiée. Les champs obligatoires sont indiqués avec *