BlockBeats melaporkan bahwa pada tanggal 29 Juli, Likuiditasstakeprotokol Kelp DAO mengulas kembali kejadian keamanan sebelumnya: Pada pukul 22:30 tanggal 22 Juli, dApp Kelp mulai menampilkan transaksi Dompet jahat, dengan upaya mencuri dana pengguna. Tim Kelp segera merespons dengan mengunci server domain, mengembalikan akses kepemilikan, dan memecahkan masalah tersebut. Pelaku serangan berhasil meyakinkan dukungan pelanggan GoDaddy dengan menyamar sebagai tim Kelp dan menghindari 2-FA. Tim Kelp sedang mengambil langkah-langkah pencegahan, termasuk beralih ke registrar domain lain dan memperkuat peringatan perilaku UI yang tidak biasa. Beberapa pengguna melaporkan kerugian dana akibat serangan UI, dan tim Kelp sedang memberikan dukungan.
Lihat Asli
Konten ini hanya untuk referensi, bukan ajakan atau tawaran. Tidak ada nasihat investasi, pajak, atau hukum yang diberikan. Lihat Penafian untuk pengungkapan risiko lebih lanjut.
Analisis Kejadian Keamanan Kelp DAO: Penyerang meyakinkan dukungan pelanggan GoDaddy dengan menyamar sebagai tim Kelp, melanggar verifikasi 2-FA.
BlockBeats melaporkan bahwa pada tanggal 29 Juli, Likuiditasstakeprotokol Kelp DAO mengulas kembali kejadian keamanan sebelumnya: Pada pukul 22:30 tanggal 22 Juli, dApp Kelp mulai menampilkan transaksi Dompet jahat, dengan upaya mencuri dana pengguna. Tim Kelp segera merespons dengan mengunci server domain, mengembalikan akses kepemilikan, dan memecahkan masalah tersebut. Pelaku serangan berhasil meyakinkan dukungan pelanggan GoDaddy dengan menyamar sebagai tim Kelp dan menghindari 2-FA. Tim Kelp sedang mengambil langkah-langkah pencegahan, termasuk beralih ke registrar domain lain dan memperkuat peringatan perilaku UI yang tidak biasa. Beberapa pengguna melaporkan kerugian dana akibat serangan UI, dan tim Kelp sedang memberikan dukungan.