في 29 يوليو، استعرض بروتوكول Kelp DAO السيولة التكديس، الذي واجه حدثًا أمنيًا سابقًا: في 22 يوليو الساعة 22:30، بدأت تطبيقات dApp لـ Kelp في عرض نشاط تداول الأموال الخبيثة المحفظة، حيث حاول القراصنة سرقة أموال المستخدمين. استجاب فريق Kelp على الفور، وأغلق خادم DNS واستعاد حق الوصول بالكامل وحل المشكلة. تمكن الهاكرين من الوصول إلى دعم GoDaddy الخاص بهم عن طريق التمثيل كفريق Kelp وتجاوز 2-FA. يتخذ فريق Kelp الإجراءات الوقائية بما في ذلك الانتقال إلى مسجل نطاق آخر وتعزيز إنذارات السلوك الغير عادي. أبلغ قليل من المستخدمين عن فقدان أموالهم بسبب هجوم UI ، ويوفر فريق Kelp الدعم.
شاهد النسخة الأصلية
المحتوى هو للمرجعية فقط، وليس دعوة أو عرضًا. لا يتم تقديم أي مشورة استثمارية أو ضريبية أو قانونية. للمزيد من الإفصاحات حول المخاطر، يُرجى الاطلاع على إخلاء المسؤولية.
تحليل حادث أمان Kelp DAO: يقوم المهاجمون بتقنيد دعم عملاء GoDaddy عن طريق التنصت على فريق Kelp وتجاوز التحقق من الهوية ذو العاملين المزدوج.
في 29 يوليو، استعرض بروتوكول Kelp DAO السيولة التكديس، الذي واجه حدثًا أمنيًا سابقًا: في 22 يوليو الساعة 22:30، بدأت تطبيقات dApp لـ Kelp في عرض نشاط تداول الأموال الخبيثة المحفظة، حيث حاول القراصنة سرقة أموال المستخدمين. استجاب فريق Kelp على الفور، وأغلق خادم DNS واستعاد حق الوصول بالكامل وحل المشكلة. تمكن الهاكرين من الوصول إلى دعم GoDaddy الخاص بهم عن طريق التمثيل كفريق Kelp وتجاوز 2-FA. يتخذ فريق Kelp الإجراءات الوقائية بما في ذلك الانتقال إلى مسجل نطاق آخر وتعزيز إنذارات السلوك الغير عادي. أبلغ قليل من المستخدمين عن فقدان أموالهم بسبب هجوم UI ، ويوفر فريق Kelp الدعم.