Nomad ໃນ ຂໍ້ຄວາມໃນລະບົບຕ່ອງໂສ້ ຮຽກຮ້ອງໃຫ້ຜູ້ໂຈມຕີສົ່ງເງິນຄືນໃຫ້ກັບທີ່ຢູ່ ENS nomadexploit.eth ເພື່ອຈັດປະເພດພວກມັນເປັນ whitehat. ນອກຈາກນັ້ນ, Nomad ໄດ້ຊີ້ແຈງວ່າຈະບໍ່ດໍາເນີນການໃດໆຕໍ່ກັບຜູ້ທີ່ສັນຍາວ່າຈະສົ່ງຄືນເງິນແລະຈະໄດ້ຮັບລາງວັນ 20%.
Nomad ຮ້ອງຂໍໃຫ້ຜູ້ໂຈມຕີສົ່ງຄືນເງິນສໍາລັບ 20% Bounty
ເວທີຂົວ Nomad token ໄດ້ຮຽກຮ້ອງໃຫ້ຜູ້ໂຈມຕີສົ່ງຄືນເງິນເພື່ອຈັດປະເພດພວກມັນເປັນ whitehat ແລະສັນຍາວ່າຈະບໍ່ດໍາເນີນການຕໍ່ພວກເຂົາອີກຕໍ່ໄປ. ຜູ້ທີ່ສົ່ງຄືນເງິນຈະໄດ້ຮັບລາງວັນ 20%.
ລາຍລະອຽດໄດ້ຖືກເປີດເຜີຍໃນຂໍ້ຄວາມກ່ຽວກັບຕ່ອງໂສ້ໃນການເຮັດທຸລະກໍາ. Nomad ຮຽກຮ້ອງໃຫ້ທຸກຄົນສົ່ງ tokens ທັງຫມົດໄປຫາ ENS nomadexploit.eth ດ້ວຍທີ່ຢູ່ 0x673477e1438a0e09Ba16e2C56F8A701C3317942c.
"ພວກເຮົາຂໍຂອບໃຈໃນຄວາມພະຍາຍາມຂອງທ່ານ, ພວກເຮົາຈະດໍາເນີນການນີ້ເປັນ whitehat, ແລະພວກເຮົາຈະບໍ່ດໍາເນີນການໃດໆຕໍ່ກັບທ່ານທີ່ຮ້ອງຂໍໃຫ້ທ່ານໂອນ tokens ທັງຫມົດຈາກທີ່ຢູ່ຂອງທ່ານໄປຫາ ENS ຂອງພວກເຮົາຂ້າງລຸ່ມນີ້ແລະໄດ້ຮັບເງິນ 20%.
Nomad ຍັງປະໄວ້ອີເມວຕິດຕໍ່ [email protected] ແລະ [email protected] ໃນຂໍ້ຄວາມໃນກໍລະນີທີ່ຜູ້ໃດຕ້ອງການປຶກສາຫາລືບາງສິ່ງບາງຢ່າງ.
ຜູ້ໃຊ້ຫຼາຍຄົນໃນເມື່ອກ່ອນໄດ້ປະຖິ້ມຂໍ້ຄວາມໃນຕ່ອງໂສ້ທີ່ອ້າງວ່າເຂົາເຈົ້າເປັນ whitehat ແລະວາງແຜນທີ່ຈະກັບຄືນເງິນທຶນ. ຜູ້ໃຊ້ກໍາລັງລໍຖ້າການສື່ສານຢ່າງເປັນທາງການຈາກທີມງານ Nomad. ນອກຈາກນີ້, ຜູ້ໃຊ້ຮຽກຮ້ອງໃຫ້ທີມງານ Nomad ປະກາດເງິນລາງວັນ.
ຜູ້ໃຊ້ກ່າວວ່າ "ຂ້ອຍບໍ່ໄດ້ແລກປ່ຽນຊັບສິນໃດໆເຖິງແມ່ນວ່າຫຼັງຈາກຮູ້ວ່າ USDC ສາມາດຖືກແຊ່ແຂງ. ໂອນ USDC, FRAX, ແລະ CQT token ຈາກທີ່ຢູ່ອື່ນເພື່ອລວມເຂົ້າກັນ."
ຫຼາຍກວ່າ 41 ທີ່ຢູ່ໄດ້ຖືກບັນທຶກໄວ້ ໂດຍ PeckShieldAlert, ເຊິ່ງລວມມີ 7 ບັອດ MEV, ນະຄອນຫຼວງ Rari Arbitrum exploiter, ແລະ 6 ຫມວກສີຂາວ. ທີ່ຢູ່ ເກັບກໍາປະມານ 152 ລ້ານໂດລາ, ເກືອບ 80% ຂອງການຂຸດຄົ້ນ Nomad. ຍິ່ງໄປກວ່ານັ້ນ, ເກືອບ 10% ຂອງທີ່ຢູ່ເຫຼົ່ານີ້ທີ່ມີຊື່ ENS ຄວ້າ $6.1 ລ້ານ.
ການ Hack ສາມາດໄດ້ຮັບການປ້ອງກັນ
ການຂຸດຄົ້ນຂົວ Nomad ມູນຄ່າ 200 ລ້ານໂດລາແມ່ນຕົວຢ່າງຂອງຄວາມສ່ຽງທີ່ຈະຫລີກລ້ຽງການຄົ້ນພົບການກວດສອບ. ທີມງານ Nomad ເຂົ້າໃຈຜິດໃນພາກ QSP-19 ພິສູດດ້ວຍໃບເປົ່າຂອງບົດລາຍງານການກວດສອບ.
ອີງຕາມການ ຕອບ Reddit, ທີມງານກວດສອບເຊື່ອວ່າບັນຫາແມ່ນກ່ຽວຂ້ອງກັບການພິສູດວ່າ bytes ຫວ່າງເປົ່າແມ່ນລວມຢູ່ໃນຕົ້ນໄມ້. “ໄບຕ໌ທີ່ຫວ່າງເປົ່າແມ່ນຈຸດເລີ່ມຕົ້ນຂອງຕົ້ນໄມ້ Merkle sparse. ເພາະສະນັ້ນ, ຜູ້ໃດສາມາດເອີ້ນຟັງຊັນດ້ວຍໃບເປົ່າແລະປັບປຸງສະຖານະພາບເພື່ອພິສູດ.”
ຜູ້ໂຈມຕີໄດ້ໃຊ້ວິທີດຽວກັນເພື່ອ hack ຂົວ Nomad. ຜູ້ໂຈມຕີໄດ້ຂູດຮີດຂະບວນການເຮັດວຽກ 0x000000 ເປັນຫຼັກຖານຂອງການເຮັດທຸລະກໍາ. ຜູ້ໃຊ້ຄັດລອກການເຮັດທຸລະກໍາຂອງແຮກເກີທໍາອິດແລະປ່ຽນທີ່ຢູ່, ເຮັດໃຫ້ມັນເປັນ ການຂູດຮີດການແບ່ງຂັ້ນຂັ້ນທຳອິດ. ສາມທີ່ຢູ່ມີຫຼາຍກວ່າ $90 ລ້ານຈາກການຂູດຮີດ, ຕາມ a ແຜງໜ້າປັດການວິເຄາະ Dune.
ເນື້ອໃນທີ່ ນຳ ສະ ເໜີ ອາດຈະປະກອບມີຄວາມຄິດເຫັນສ່ວນຕົວຂອງຜູ້ຂຽນແລະຂຶ້ນກັບສະພາບຂອງຕະຫຼາດ. ເຮັດການຄົ້ນຄວ້າຕະຫລາດຂອງທ່ານກ່ອນທີ່ຈະລົງທືນໃນ cryptocurrencies. ຜູ້ຂຽນຫລືສິ່ງພິມບໍ່ມີຄວາມຮັບຜິດຊອບຕໍ່ການສູນເສຍທາງດ້ານການເງິນສ່ວນຕົວຂອງທ່ານ.
ທີ່ມາ: https://coingape.com/breaking-nomad-announces-ens-address-and-bounty-for-returning-funds/