Le média financier Goldchain a rapporté que, selon Cyvers _s, le protocole Layer 2 d'Ethereum, Loopring, a annoncé que son portefeuille de smart contracts n'avait été attaqué que par un gardien, qui a réussi à se faire passer pour le propriétaire du portefeuille en piratant le service d'authentification à deux facteurs (2FA) de Loopring, et a obtenu l'approbation de récupération de l'administrateur officiel. Ensuite, l'attaquant a transféré les actifs du portefeuille piraté vers une adresse appartenant au hacker.
Tous les actifs numériques volés ont été convertis en ETH, cette adresse détient actuellement 1373 ETH, d'une valeur de plus de 5 millions de dollars. Loopring Table 4 a rapporté précédemment que certaines des portefeuilles intelligents ont été attaqués par des vulnérabilités et travaillent avec les organismes d'application de la loi et les équipes de sécurité pour traquer les attaquants.
Cette page peut inclure du contenu de tiers fourni à des fins d'information uniquement. Gate ne garantit ni l'exactitude ni la validité de ces contenus, n’endosse pas les opinions exprimées, et ne fournit aucun conseil financier ou professionnel à travers ces informations. Voir la section Avertissement pour plus de détails.
Le média financier Goldchain a rapporté que, selon Cyvers _s, le protocole Layer 2 d'Ethereum, Loopring, a annoncé que son portefeuille de smart contracts n'avait été attaqué que par un gardien, qui a réussi à se faire passer pour le propriétaire du portefeuille en piratant le service d'authentification à deux facteurs (2FA) de Loopring, et a obtenu l'approbation de récupération de l'administrateur officiel. Ensuite, l'attaquant a transféré les actifs du portefeuille piraté vers une adresse appartenant au hacker.
Tous les actifs numériques volés ont été convertis en ETH, cette adresse détient actuellement 1373 ETH, d'une valeur de plus de 5 millions de dollars.
Loopring Table 4 a rapporté précédemment que certaines des portefeuilles intelligents ont été attaqués par des vulnérabilités et travaillent avec les organismes d'application de la loi et les équipes de sécurité pour traquer les attaquants.