Nomad ປະກາດທີ່ຢູ່ ENS ແລະ Bounty ສໍາລັບການສົ່ງຄືນກອງທຶນ

Nomad ໃນ ຂໍ້ຄວາມໃນລະບົບຕ່ອງໂສ້ ຮຽກຮ້ອງໃຫ້ຜູ້ໂຈມຕີສົ່ງເງິນຄືນໃຫ້ກັບທີ່ຢູ່ ENS nomadexploit.eth ເພື່ອຈັດປະເພດພວກມັນເປັນ whitehat. ນອກຈາກນັ້ນ, Nomad ໄດ້ຊີ້ແຈງວ່າຈະບໍ່ດໍາເນີນການໃດໆຕໍ່ກັບຜູ້ທີ່ສັນຍາວ່າຈະສົ່ງຄືນເງິນແລະຈະໄດ້ຮັບລາງວັນ 20%.

Nomad ຮ້ອງຂໍໃຫ້ຜູ້ໂຈມຕີສົ່ງຄືນເງິນສໍາລັບ 20% Bounty

ເວທີຂົວ Nomad token ໄດ້ຮຽກຮ້ອງໃຫ້ຜູ້ໂຈມຕີສົ່ງຄືນເງິນເພື່ອຈັດປະເພດພວກມັນເປັນ whitehat ແລະສັນຍາວ່າຈະບໍ່ດໍາເນີນການຕໍ່ພວກເຂົາອີກຕໍ່ໄປ. ຜູ້ທີ່ສົ່ງຄືນເງິນຈະໄດ້ຮັບລາງວັນ 20%.

ລາຍ​ລະ​ອຽດ​ໄດ້​ຖືກ​ເປີດ​ເຜີຍ​ໃນ​ຂໍ້​ຄວາມ​ກ່ຽວ​ກັບ​ຕ່ອງ​ໂສ້​ໃນ​ການ​ເຮັດ​ທຸ​ລະ​ກໍາ​. Nomad ຮຽກຮ້ອງໃຫ້ທຸກຄົນສົ່ງ tokens ທັງຫມົດໄປຫາ ENS nomadexploit.eth ດ້ວຍທີ່ຢູ່ 0x673477e1438a0e09Ba16e2C56F8A701C3317942c.

"ພວກເຮົາຂໍຂອບໃຈໃນຄວາມພະຍາຍາມຂອງທ່ານ, ພວກເຮົາຈະດໍາເນີນການນີ້ເປັນ whitehat, ແລະພວກເຮົາຈະບໍ່ດໍາເນີນການໃດໆຕໍ່ກັບທ່ານທີ່ຮ້ອງຂໍໃຫ້ທ່ານໂອນ tokens ທັງຫມົດຈາກທີ່ຢູ່ຂອງທ່ານໄປຫາ ENS ຂອງພວກເຮົາຂ້າງລຸ່ມນີ້ແລະໄດ້ຮັບເງິນ 20%.

Nomad ຍັງປະໄວ້ອີເມວຕິດຕໍ່ [email protected] ແລະ [email protected] ໃນຂໍ້ຄວາມໃນກໍລະນີທີ່ຜູ້ໃດຕ້ອງການປຶກສາຫາລືບາງສິ່ງບາງຢ່າງ.

ຜູ້​ໃຊ້​ຫຼາຍ​ຄົນ​ໃນ​ເມື່ອ​ກ່ອນ​ໄດ້​ປະ​ຖິ້ມ​ຂໍ້​ຄວາມ​ໃນ​ຕ່ອງ​ໂສ້​ທີ່​ອ້າງ​ວ່າ​ເຂົາ​ເຈົ້າ​ເປັນ whitehat ແລະ​ວາງ​ແຜນ​ທີ່​ຈະ​ກັບ​ຄືນ​ເງິນ​ທຶນ. ຜູ້ໃຊ້ກໍາລັງລໍຖ້າການສື່ສານຢ່າງເປັນທາງການຈາກທີມງານ Nomad. ນອກຈາກນີ້, ຜູ້ໃຊ້ຮຽກຮ້ອງໃຫ້ທີມງານ Nomad ປະກາດເງິນລາງວັນ.

ຜູ້ໃຊ້ກ່າວວ່າ "ຂ້ອຍບໍ່ໄດ້ແລກປ່ຽນຊັບສິນໃດໆເຖິງແມ່ນວ່າຫຼັງຈາກຮູ້ວ່າ USDC ສາມາດຖືກແຊ່ແຂງ. ໂອນ USDC, FRAX, ແລະ CQT token ຈາກທີ່ຢູ່ອື່ນເພື່ອລວມເຂົ້າກັນ."

ຫຼາຍ​ກວ່າ 41 ທີ່ຢູ່ໄດ້ຖືກບັນທຶກໄວ້ ໂດຍ PeckShieldAlert, ເຊິ່ງລວມມີ 7 ບັອດ MEV, ນະຄອນຫຼວງ Rari Arbitrum exploiter, ແລະ 6 ຫມວກສີຂາວ. ທີ່ຢູ່ ເກັບກໍາປະມານ 152 ລ້ານໂດລາ, ເກືອບ 80% ຂອງການຂຸດຄົ້ນ Nomad. ຍິ່ງໄປກວ່ານັ້ນ, ເກືອບ 10% ຂອງທີ່ຢູ່ເຫຼົ່ານີ້ທີ່ມີຊື່ ENS ຄວ້າ $6.1 ລ້ານ.

ການ Hack ສາມາດໄດ້ຮັບການປ້ອງກັນ

ການຂຸດຄົ້ນຂົວ Nomad ມູນຄ່າ 200 ລ້ານໂດລາແມ່ນຕົວຢ່າງຂອງຄວາມສ່ຽງທີ່ຈະຫລີກລ້ຽງການຄົ້ນພົບການກວດສອບ. ທີມງານ Nomad ເຂົ້າໃຈຜິດໃນພາກ QSP-19 ພິສູດດ້ວຍໃບເປົ່າຂອງບົດລາຍງານການກວດສອບ.

ອີງຕາມການ ຕອບ Reddit, ທີມງານກວດສອບເຊື່ອວ່າບັນຫາແມ່ນກ່ຽວຂ້ອງກັບການພິສູດວ່າ bytes ຫວ່າງເປົ່າແມ່ນລວມຢູ່ໃນຕົ້ນໄມ້. “ໄບຕ໌ທີ່ຫວ່າງເປົ່າແມ່ນຈຸດເລີ່ມຕົ້ນຂອງຕົ້ນໄມ້ Merkle sparse. ເພາະສະນັ້ນ, ຜູ້ໃດສາມາດເອີ້ນຟັງຊັນດ້ວຍໃບເປົ່າແລະປັບປຸງສະຖານະພາບເພື່ອພິສູດ.”

ຜູ້ໂຈມຕີໄດ້ໃຊ້ວິທີດຽວກັນເພື່ອ hack ຂົວ Nomad. ຜູ້ໂຈມຕີໄດ້ຂູດຮີດຂະບວນການເຮັດວຽກ 0x000000 ເປັນຫຼັກຖານຂອງການເຮັດທຸລະກໍາ. ຜູ້ໃຊ້ຄັດລອກການເຮັດທຸລະກໍາຂອງແຮກເກີທໍາອິດແລະປ່ຽນທີ່ຢູ່, ເຮັດໃຫ້ມັນເປັນ ການຂູດຮີດການແບ່ງຂັ້ນຂັ້ນທຳອິດ. ສາມທີ່ຢູ່ມີຫຼາຍກວ່າ $90 ລ້ານຈາກການຂູດຮີດ, ຕາມ a ແຜງໜ້າປັດການວິເຄາະ Dune.

Varinder ເປັນນັກຂຽນດ້ານວິຊາການແລະບັນນາທິການ, ກະຕືລືລົ້ນເຕັກໂນໂລຢີ, ແລະນັກຄິດວິເຄາະ. ປະທັບໃຈໂດຍ Disruptive Technologies, ລາວໄດ້ແບ່ງປັນຄວາມຮູ້ຂອງລາວກ່ຽວກັບ Blockchain, Cryptocurrencies, Artificial Intelligence, ແລະ Internet of Things. ລາວໄດ້ພົວພັນກັບອຸດສາຫະກໍາ blockchain ແລະ cryptocurrency ເປັນໄລຍະເວລາຢ່າງຫຼວງຫຼາຍແລະປະຈຸບັນກວມເອົາການປັບປຸງແລະການພັດທະນາຫຼ້າສຸດທັງຫມົດໃນອຸດສາຫະກໍາ crypto.

ເນື້ອໃນທີ່ ນຳ ສະ ເໜີ ອາດຈະປະກອບມີຄວາມຄິດເຫັນສ່ວນຕົວຂອງຜູ້ຂຽນແລະຂຶ້ນກັບສະພາບຂອງຕະຫຼາດ. ເຮັດການຄົ້ນຄວ້າຕະຫລາດຂອງທ່ານກ່ອນທີ່ຈະລົງທືນໃນ cryptocurrencies. ຜູ້ຂຽນຫລືສິ່ງພິມບໍ່ມີຄວາມຮັບຜິດຊອບຕໍ່ການສູນເສຍທາງດ້ານການເງິນສ່ວນຕົວຂອງທ່ານ.

ທີ່ມາ: https://coingape.com/breaking-nomad-announces-ens-address-and-bounty-for-returning-funds/