Протокол рестейкинга Bedrock предложил работу обокравшему его хакеру

Протокол ликвидного рестейкинга биткоина Bedrock предложил работу хакеру, который похитил с платформы цифровые активы на сумму $2 млн. Речь идёт о злоумышленнике, который воспользовался уязвимостью в синтетическом токене uniBTC (UNIBTC).

Команда Bedrock обнаружила взлом 27 сентября и сразу же объявила, что атаке подверглись пулы ликвидности площадки. Позже разработчики заявили, что они смогли устранить проблему, временно приостановив взаимодействие с контрактом uniBTC. Они также заверили пользователей, что их средства находится в безопасности.

Интересно, что в фирме по блокчейн-безопасности Dedaub, сообщившей о взломе раньше, чем сам протокол Bedrock, отметили, что хакеру удалось украсть монеты стоимостью до $75 млн. Однако финальные потери, к счастью, составили всего $2 млн.

Для возврата украденных активов разработчики Bedrock связались не только с «аудиторскими группами и специалистами по предотвращению утечки средств», но и с самим хакером. Они отправили ему сообщение через блокчейн Ethereum (ETH).

рис 1

Сообщение хакеру с предложением о работе

Мы хотели бы связаться с вами и предложить вам стать белым хакером в связи с недавним инцидентом. Хотели бы вы поработать с нами и сделать протокол более безопасным? — написали разработчики Bedrock.

Они также пообещали злоумышленнику вознаграждение за взлом хранилища uniBTC в размере $2 млн. Но преступник пока не ответил на это предложение.

Предупреждение о рисках:

Информация на сайте носит исключительно информационный и образовательный характер и не является инвестиционной рекомендацией или финансовым советом. Криптовалюты и цифровые активы связаны с высоким уровнем риска, включая возможную потерю капитала. Редакция не несёт ответственности за решения, принятые на основе опубликованных материалов. Перед принятием инвестиционных решений рекомендуется проводить собственное исследование (DYOR). Ознакомиться с редакционной политикой https://happycoin.club/about/


Оставить комментарий

Ваш адрес email не будет опубликован. Обязательные поля помечены *