Maison > web3.0 > Railgun déjoue une tentative de blanchiment de 530 000 $ du célèbre groupe de drainage de crypto-monnaie Inferno Drainer

Railgun déjoue une tentative de blanchiment de 530 000 $ du célèbre groupe de drainage de crypto-monnaie Inferno Drainer

WBOY
Libérer: 2024-07-16 14:31:27
original
282 Les gens l'ont consulté

Le protocole de confidentialité des crypto-monnaies Railgun a déjoué avec succès une tentative du célèbre groupe de drainage de portefeuille Inferno Drainer de blanchir 530 000 $ d'ETH volés. valeur d'Ether (ETH) volé.

Le 10 juillet, le tracker de crypto-monnaie MistTrack a signalé qu'une tentative de blanchiment impliquant 174 ETH a été bloquée par Railgun, forçant les fonds à retourner dans le portefeuille d'origine d'Inferno Drainer.Railgun Thwarts 0K Laundering Attempt by Notorious Crypto-Draining Group Inferno Drainer

Railgun est un protocole de confidentialité en chaîne. qui utilise des arguments de connaissance succincts et non interactifs sans connaissance (zk-SNARK) pour protéger la vie privée des utilisateurs sans compromettre leur sécurité. Railgun met en œuvre des pools de confidentialité pour garantir que les utilisateurs peuvent conserver leur anonymat lorsqu'ils participent au réseau.

Railgun a rapidement mis sur liste noire l'adresse associée à Inferno Drainers, empêchant la tentative de blanchiment et renforçant les mesures de sécurité du protocole. Cette approche proactive a été saluée par la communauté crypto, soulignant l'importance de telles mesures pour maintenir la confiance et la sécurité au sein de l'écosystème.

Alors que d'autres mélangeurs crypto ont été fermés en raison des pressions réglementaires, Railgun a connu une adoption et un soutien accrus. Le co-fondateur d'Ethereum, Vitalik Buterin, a été un ardent défenseur de Railgun, utilisant le protocole pour effectuer plusieurs transactions et soulignant son importance pour le maintien de la confidentialité dans l'espace crypto.

Inferno Drainer a été un acteur majeur dans le paysage du crypto-drainage. depuis novembre 2022, fonctionnant selon un modèle d'arnaque en tant que service. Le groupe incite les victimes à connecter leurs portefeuilles de crypto-monnaie à des sites Web malveillants, permettant ainsi aux attaquants de drainer leurs fonds une fois la transaction autorisée. Group-IB, une société de cybersécurité, a identifié des milliers de domaines uniques liés aux opérations de phishing d'Inferno Drainer, qui ont ciblé de nombreuses marques et utilisateurs de cryptographie.

Malgré l'annonce de son intention d'arrêter les opérations, l'infrastructure d'Inferno Drainer semble toujours active. Le groupe a volé plus de 180 millions de dollars en crypto à 189 000 victimes depuis sa création, selon Dune Analytics.

Le secteur des cryptomonnaies a connu une augmentation spectaculaire des exploits et des vols. Selon la société de recherche sur la blockchain TRM Labs, les pertes mondiales dues au vol de crypto au premier semestre 2024 ont dépassé 1,38 milliard de dollars. Ce chiffre représente plus du double du montant perdu au cours de la même période de l'année précédente, mettant en évidence une augmentation significative des activités cybercriminelles ciblant les actifs numériques.

Les attaques de phishing, telles que celles exécutées par Inferno Drainers, représentent une part substantielle de ces pertes. violations. Les experts en sécurité blockchain soulignent la nécessité cruciale de protocoles de sécurité plus solides et d'une sensibilisation accrue des utilisateurs.

Une stratégie efficace consiste à permettre l'authentification à deux facteurs (2FA) pour sécuriser les comptes liés à la cryptographie contre les attaques de phishing. 2FA fournit une couche de sécurité supplémentaire en exigeant une deuxième forme de vérification, généralement un code unique généré sur l'appareil mobile de l'utilisateur, en plus de son mot de passe. Ce double processus de vérification garantit que même si les attaquants obtiennent des informations de connexion via des tentatives de phishing, ils ont toujours besoin du deuxième facteur, tel qu'un mot de passe à usage unique basé sur le temps, pour y accéder.

Ce qui précède est le contenu détaillé de. pour plus d'informations, suivez d'autres articles connexes sur le site Web de PHP en chinois!

source:kdj.com
Déclaration de ce site Web
Le contenu de cet article est volontairement contribué par les internautes et les droits d'auteur appartiennent à l'auteur original. Ce site n'assume aucune responsabilité légale correspondante. Si vous trouvez un contenu suspecté de plagiat ou de contrefaçon, veuillez contacter admin@php.cn
Tutoriels populaires
Plus>
Derniers téléchargements
Plus>
effets Web
Code source du site Web
Matériel du site Web
Modèle frontal