DeFi-проект Visor Finance из-за взлома потерял более $8 миллионов


  • administrators

    DeFi-протокол Visor Finance стал очередным проектом, потерявшим в результате взлома миллионы долларов. В целях компенсации пострадавшим пользователям команда проекта намерена запустить миграцию токенов

    DeFi-проект Visor Finance из-за взлома потерял более $8 миллионов

    Visor Finance создан на базе Ethereum и его целью является обеспечение программируемой ликвидности. Хакер воспользовался багом повторного входа и завладел токенами VISR на сумму $8,2 миллиона.

    Команда проекта поделилась подробностями взлома, отметив обнаружение эксплойта, влияющего на стекинг-контракт vVISR. Инцидент в основном затронул стейкеров VISR и холдеров токенов, так как после атаки курс актива резко обвалился до $0,04, потеряв более 95%. В целях компенсации команда Visor объявила о назначении даты миграции на основе снимка, сделанного до взлома.

    Visor позиционирует себя как протокол управления активами для DeFi-экосистемы. Он использует Uniswap V3 и обещает предоставить проектам и поставщикам ликвидности возможность оптимизировать свои доходы. Пользователи депонируют активы в хранилище в обмен на NFT, а их активы управляются другими смарт-контрактами, которые называются Hypervisors и Supervisors.

    Примечательно, что протокол прошел аудит фирмы в области безопасности CertiK, к которой есть претензии, так как ранее она уже пропускала уязвимости у DeFi-проектов.

    По данным Etherscan, хакер уже обменял значительную часть токенов VISR на ETH посредством Uniswap и старается пропустить их через Tornado.Cash. Но в конечном итоге сумма будет гораздо ниже $8,2 миллионов из-за неликвидности токена. Пока что хакер отправил на Tornado.Cash 243 ETH (чуть менее $1 миллиона) и в его кошельке остаются около 3,6 миллиона VISR и 0,475 ETH на общую сумму $135 000.



  • Ничего не меняется. Взломан очередной проект и опять Дефи направление, такое ощущение что они все дырявые насквозь. Или намеренно оставляют лазейку.



  • @limon1986 ты же видишь, что протокол прошел аудит фирмы в области безопасности CertiK, но оказывается, что эта контора особо ничего не находит, а только деньги за это берет.



  • Если видите что аудит компания проходила у тех же аудиторов, лучше держатся от проекта подальше.)



  • @ivan-ivanov А может просто она ничего и не ищет, что тебе собственно дает эта контора и ее название. д ничего. А вот результат мы видим.



  • @limon1986 или ищут, но поверхностно. проще говоря, только бабки сбивают и ставят свой штамп, что проверено. вот если бы отвечали за потери, тогда другое дело.



  • @limon1986 ну это влияет на её репутацию, если они например не в сговоре с хакерами. Типа нашли, слили инфу и профит.



  • @ivan-ivanov Ну это не ищут а просто проверяют чтобы не было уже известных уязвимостей, только вот на их место как мы видим приходят новые.



  • @limon1986 так ошибка повторного входа - это известная уязвимость и ее все равно не распознали. как можно доверять аудит такой фирме?



  • @ivan-ivanov А может они просто и не хотели ее распознавать, например если это кто то сделал из своих. Не думал об этом.



  • @limon1986 у них же лицензированная деятельность. если так косячить, то лицензию потеряют, как и всех своих клиентов.



  • Неудивительно что CertiK опять ударили в грязь лицом, но эти ребята тоже хороши, знали ведь репутацию этого аудитора, могли бы выбрать кого-либо другого.



  • @scott-shelby Значит им было это не выгодно делать. Здесь же у них не все так, как нам кажется, тут всё продумано до мелочей.



  • @scott-shelby это не первый раз когда они так косячат с аудитом? чего они вообще тогда ещё функционируют?



  • @gandler видимо, мало им такой рекламы сделали, чтобы больше никто не заказывал аудиты.



  • @gandler
    Не первый. Видимо условия не слишком сложные и муторные, чем у конкурентов. Один черт, от взломов никто всё равно не застрахован и человеческий фактор тоже не стоит исключать.



  • @scott-shelby дело же не в муторности, а в том, чтобы аудит выявлял потенциальные угрозы. пусть он длится немного дольше, но зато эффективность будет выше.



  • @ivan-ivanov
    Возможно у них не слишком большой поток клиентов и времени не хватает, чтобы всех тщательно проверять, ну либо халатно стали относиться к своей работе.



  • @scott-shelby здесь не тот сектор деятельности, чтобы списывать все на нехватку времени для проверки. ведь именно от этого и зависит безопасность их клиентов.



  • @ivan-ivanov
    Значит как-то упустили этот момент, ну либо же уязвимость была не столь очевидной и скрытой.


 

Форум BitcoinTalk.com в социальных сетях: ВКонтакте | Facebook | Instagram | Twitter | Telegram