Analyse de l'incident de sécurité de Kelp DAO : les attaquants ont contourné la vérification en deux étapes en se faisant passer pour l'équipe de Kelp et en persuadant le support client de GoDaddy.
BlockBeats rapporte que le 29 juillet, le protocole Liquiditéstakeprotocole Kelp DAO a revu l'incident de sécurité précédent : le 22 juillet à 22h30, l'application dApp de Kelp a commencé à afficher des transactions malveillantes dans le Portefeuille, tentant de voler les fonds des utilisateurs. L'équipe de Kelp a réagi immédiatement, a verrouillé les serveurs de noms de domaine, a récupéré l'accès de propriété, et a résolu le problème. Les attaquants ont réussi à contourner le 2-FA en se faisant passer pour l'équipe de Kelp et en persuadant avec succès le support client de GoDaddy. L'équipe de Kelp prend des mesures préventives, notamment en transférant vers un autre registraire de domaine et en renforçant les alertes sur les comportements d'interface utilisateur anormaux. Quelques utilisateurs ont signalé des pertes de fonds en raison d'attaques d'interface utilisateur, et l'équipe de Kelp fournit un soutien.
Voir l'original
Cette page peut inclure du contenu de tiers fourni à des fins d'information uniquement. Gate ne garantit ni l'exactitude ni la validité de ces contenus, n’endosse pas les opinions exprimées, et ne fournit aucun conseil financier ou professionnel à travers ces informations. Voir la section Avertissement pour plus de détails.
Analyse de l'incident de sécurité de Kelp DAO : les attaquants ont contourné la vérification en deux étapes en se faisant passer pour l'équipe de Kelp et en persuadant le support client de GoDaddy.
BlockBeats rapporte que le 29 juillet, le protocole Liquiditéstakeprotocole Kelp DAO a revu l'incident de sécurité précédent : le 22 juillet à 22h30, l'application dApp de Kelp a commencé à afficher des transactions malveillantes dans le Portefeuille, tentant de voler les fonds des utilisateurs. L'équipe de Kelp a réagi immédiatement, a verrouillé les serveurs de noms de domaine, a récupéré l'accès de propriété, et a résolu le problème. Les attaquants ont réussi à contourner le 2-FA en se faisant passer pour l'équipe de Kelp et en persuadant avec succès le support client de GoDaddy. L'équipe de Kelp prend des mesures préventives, notamment en transférant vers un autre registraire de domaine et en renforçant les alertes sur les comportements d'interface utilisateur anormaux. Quelques utilisateurs ont signalé des pertes de fonds en raison d'attaques d'interface utilisateur, et l'équipe de Kelp fournit un soutien.