DeFi-проект Visor Finance из-за взлома потерял более $8 миллионов
-
DeFi-протокол Visor Finance стал очередным проектом, потерявшим в результате взлома миллионы долларов. В целях компенсации пострадавшим пользователям команда проекта намерена запустить миграцию токенов
Visor Finance создан на базе Ethereum и его целью является обеспечение программируемой ликвидности. Хакер воспользовался багом повторного входа и завладел токенами VISR на сумму $8,2 миллиона.
Команда проекта поделилась подробностями взлома, отметив обнаружение эксплойта, влияющего на стекинг-контракт vVISR. Инцидент в основном затронул стейкеров VISR и холдеров токенов, так как после атаки курс актива резко обвалился до $0,04, потеряв более 95%. В целях компенсации команда Visor объявила о назначении даты миграции на основе снимка, сделанного до взлома.
Visor позиционирует себя как протокол управления активами для DeFi-экосистемы. Он использует Uniswap V3 и обещает предоставить проектам и поставщикам ликвидности возможность оптимизировать свои доходы. Пользователи депонируют активы в хранилище в обмен на NFT, а их активы управляются другими смарт-контрактами, которые называются Hypervisors и Supervisors.
Примечательно, что протокол прошел аудит фирмы в области безопасности CertiK, к которой есть претензии, так как ранее она уже пропускала уязвимости у DeFi-проектов.
По данным Etherscan, хакер уже обменял значительную часть токенов VISR на ETH посредством Uniswap и старается пропустить их через Tornado.Cash. Но в конечном итоге сумма будет гораздо ниже $8,2 миллионов из-за неликвидности токена. Пока что хакер отправил на Tornado.Cash 243 ETH (чуть менее $1 миллиона) и в его кошельке остаются около 3,6 миллиона VISR и 0,475 ETH на общую сумму $135 000.
-
Ничего не меняется. Взломан очередной проект и опять Дефи направление, такое ощущение что они все дырявые насквозь. Или намеренно оставляют лазейку.
-
@limon1986 ты же видишь, что протокол прошел аудит фирмы в области безопасности CertiK, но оказывается, что эта контора особо ничего не находит, а только деньги за это берет.
-
Если видите что аудит компания проходила у тех же аудиторов, лучше держатся от проекта подальше.)
-
@ivan-ivanov А может просто она ничего и не ищет, что тебе собственно дает эта контора и ее название. д ничего. А вот результат мы видим.
-
@limon1986 или ищут, но поверхностно. проще говоря, только бабки сбивают и ставят свой штамп, что проверено. вот если бы отвечали за потери, тогда другое дело.
-
@limon1986 ну это влияет на её репутацию, если они например не в сговоре с хакерами. Типа нашли, слили инфу и профит.
-
@ivan-ivanov Ну это не ищут а просто проверяют чтобы не было уже известных уязвимостей, только вот на их место как мы видим приходят новые.
-
@limon1986 так ошибка повторного входа - это известная уязвимость и ее все равно не распознали. как можно доверять аудит такой фирме?
-
@ivan-ivanov А может они просто и не хотели ее распознавать, например если это кто то сделал из своих. Не думал об этом.
-
@limon1986 у них же лицензированная деятельность. если так косячить, то лицензию потеряют, как и всех своих клиентов.
-
Неудивительно что CertiK опять ударили в грязь лицом, но эти ребята тоже хороши, знали ведь репутацию этого аудитора, могли бы выбрать кого-либо другого.
-
@scott-shelby Значит им было это не выгодно делать. Здесь же у них не все так, как нам кажется, тут всё продумано до мелочей.
-
@scott-shelby это не первый раз когда они так косячат с аудитом? чего они вообще тогда ещё функционируют?
-
@gandler видимо, мало им такой рекламы сделали, чтобы больше никто не заказывал аудиты.
-
@gandler
Не первый. Видимо условия не слишком сложные и муторные, чем у конкурентов. Один черт, от взломов никто всё равно не застрахован и человеческий фактор тоже не стоит исключать. -
@scott-shelby дело же не в муторности, а в том, чтобы аудит выявлял потенциальные угрозы. пусть он длится немного дольше, но зато эффективность будет выше.
-
@ivan-ivanov
Возможно у них не слишком большой поток клиентов и времени не хватает, чтобы всех тщательно проверять, ну либо халатно стали относиться к своей работе. -
@scott-shelby здесь не тот сектор деятельности, чтобы списывать все на нехватку времени для проверки. ведь именно от этого и зависит безопасность их клиентов.
-
@ivan-ivanov
Значит как-то упустили этот момент, ну либо же уязвимость была не столь очевидной и скрытой.