Analyse de l'incident de sécurité de Kelp DAO : les attaquants ont contourné la vérification en deux étapes en se faisant passer pour l'équipe de Kelp et en persuadant le support client de GoDaddy.
BlockBeats rapporte que le 29 juillet, le protocole Liquiditéstakeprotocole Kelp DAO a revu l'incident de sécurité précédent : le 22 juillet à 22h30, l'application dApp de Kelp a commencé à afficher des transactions malveillantes dans le Portefeuille, tentant de voler les fonds des utilisateurs. L'équipe de Kelp a réagi immédiatement, a verrouillé les serveurs de noms de domaine, a récupéré l'accès de propriété, et a résolu le problème. Les attaquants ont réussi à contourner le 2-FA en se faisant passer pour l'équipe de Kelp et en persuadant avec succès le support client de GoDaddy. L'équipe de Kelp prend des mesures préventives, notamment en transférant vers un autre registraire de domaine et en renforçant les alertes sur les comportements d'interface utilisateur anormaux. Quelques utilisateurs ont signalé des pertes de fonds en raison d'attaques d'interface utilisateur, et l'équipe de Kelp fournit un soutien.
Voir l'original
This page may contain third-party content, which is provided for information purposes only (not representations/warranties) and should not be considered as an endorsement of its views by Gate, nor as financial or professional advice. See Disclaimer for details.
Analyse de l'incident de sécurité de Kelp DAO : les attaquants ont contourné la vérification en deux étapes en se faisant passer pour l'équipe de Kelp et en persuadant le support client de GoDaddy.
BlockBeats rapporte que le 29 juillet, le protocole Liquiditéstakeprotocole Kelp DAO a revu l'incident de sécurité précédent : le 22 juillet à 22h30, l'application dApp de Kelp a commencé à afficher des transactions malveillantes dans le Portefeuille, tentant de voler les fonds des utilisateurs. L'équipe de Kelp a réagi immédiatement, a verrouillé les serveurs de noms de domaine, a récupéré l'accès de propriété, et a résolu le problème. Les attaquants ont réussi à contourner le 2-FA en se faisant passer pour l'équipe de Kelp et en persuadant avec succès le support client de GoDaddy. L'équipe de Kelp prend des mesures préventives, notamment en transférant vers un autre registraire de domaine et en renforçant les alertes sur les comportements d'interface utilisateur anormaux. Quelques utilisateurs ont signalé des pertes de fonds en raison d'attaques d'interface utilisateur, et l'équipe de Kelp fournit un soutien.