Etični hekerji vrnili 9 milijonov dolarjev podjetju Nomad Fo…

"White hat" ali etični hekerji, ki so varovali sredstva v imenu Nomada med napadom na medverižni most, so v skladu s poročilom varnostnega podjetja blockchain začeli vračati sredstva na naslov denarnice, ki pripada podjetju. PeckShield. Doslej je bilo povrnjenih okoli 9 milijonov dolarjev, kar je 4.75 % celotne izgube.

Po napad na navzkrižni žetonski most Nomad kjer je bilo ukradenih več kot 190 milijonov dolarjev sredstev, je podjetje v sredo objavilo naslov denarnice za izterjavo žetonov. Podatki podjetja Etherscan kažejo, da je bilo vrnjenih skoraj 9 milijonov dolarjev skupnih sredstev. Doslej vrnjeni žetoni vključujejo 3.75 milijona USD v kovancih USD, 2 milijona USD v Tetherju, 1.4 milijona USD v žetonih Covalent Query in 1.2 milijona USD v Fraxu.

Večina sredstev je prišla z znanih naslovov denarnic domen Ethereum Name Service in ti posamezniki so med 300 denarnicami, ki so sodelovale pri vdoru. Vendar so za razliko od hekerjev etični hekerji hitro ukrepali, da bi zagotovili varnost Nomadovih sredstev med incidentom, potem ko je protokol zahteval, da vrnejo sredstva v Tvitnite po napadu. Tweet se glasi,

Dragi beli hekerji in prijatelji etični raziskovalci, ki varujete žetone ETH/ERC-20, pošljite sredstva na naslednji naslov denarnice v Ethereumu: 0x94A84433101A10aEda762968f6995c574D1bF154.

V izjavi, vključeni v tweet, je pisalo,

Aktivno sodelujemo z vodilnim podjetjem za analizo verige in organi kazenskega pregona, da bi izsledili sredstva. Vsi vpleteni so pripravljeni ustrezno ukrepati v prihodnjih dneh. Če ste vzeli žetone ETH/ERC-20 z namenom, da jih vrnete, imamo zdaj postopek, da to storite.

Skrbnik kriptovalut Anchorage Digital je dobil nalogo, da obravnava in varuje vrnjene žetone.

Izjava o omejitvi odgovornosti: Ta članek je na voljo samo v informativne namene. Ni ponujen ali namenjen uporabi kot pravni, davčni, naložbeni, finančni ali drug nasvet. 

 

Vir: https://cryptodaily.co.uk/2022/08/ethical-hackers-return-9-million-to-nomad-following-exploit