Casper Network ha twittato di aver subito una violazione della sicurezza. Dopo aver scoperto la violazione, Casper Network ha interrotto le sue operazioni. Casper Network ha anche affermato di aver già contenuto la violazione della sicurezza.
Casper Network ha assicurato agli utenti di aver identificato il problema e di stare lavorando a una soluzione. La rete ha inoltre menzionato la collaborazione con la Casper Association, Casper Labs, i validatori e la comunità per risolvere la violazione.
La rete ha sospeso tutte le attività sul proprio ecosistema per impedire che ulteriori attività dannose colpissero gli account degli utenti. Casper Network ha confermato che solo pochi account significativi sono stati colpiti dalla violazione della sicurezza.
Anche se non ci sono prove che l'hacking abbia colpito il token nativo di Casper Network, CSPR viene ancora scambiato a 0,01892 dollari, in calo del 4,82% nelle ultime 24 ore. Anche il suo volume di scambi nelle 24 ore è notevolmente diminuito, registrando un calo di oltre il 75%.
Casper Network rilascerà i dettagli sulla violazione della sicurezza
L'Associazione Casper, Casper Labs e i Validatori/comunità stanno lavorando attivamente per risolvere il problema. La rete è stata bloccata e la violazione della sicurezza è stata contenuta. Il problema è stato identificato e si sta lavorando ad una soluzione. Verranno forniti ulteriori aggiornamenti.
– Casper (@Casper_Network) 27 luglio 2024
La comunità crittografica ha applaudito gli sforzi della rete per contenere la violazione. Casper Network deve ancora rilasciare ulteriori informazioni sull'hacking e sul numero di utenti colpiti. Nel tweet, Casper Network ha promesso di rilasciare ulteriori aggiornamenti.
Anche il Casper Networkha aggiornato la propria community sul canale ufficiale Telegram. L'annuncio ha rivelato che Casper Network pubblicherà i dettagli della violazione della sicurezza una volta risolto il problema. Casper ha anche menzionato la pubblicazione di eventuali modifiche al codice sul suo Github pubblico.
Un utente X ha sottolineato che l'hacking non prevedeva alcuna metrica on-chain. L'utente ha chiesto alla rete di fornire alla comunità un modo per monitorare le singole transazioni CSPR.
Gli attacchi hacker alle criptovalute aumenteranno nel 2024
Diverse società di sicurezza crittografiche e blockchain hanno pubblicato rapporti dall'inizio dell'anno, citando un aumento degli attacchi hacker e di altri exploit legati alle criptovalute. Un rapporto di TRM Labs sugli hack crittografici ha rivelato che gli hacker hanno rubato oltre 1,3 miliardi di dollari entro giugno di quest'anno. L’importo rubato nello stesso periodo nel 2023 è stato di 657 milioni di dollari, quasi la metà del numero registrato nel 2024.
Il 18 luglio, gli hacker hanno violato il portafoglio Safe Multisig dell'exchange di criptovalute indiano WazirX su ETH. L'exchange ha perso più di 230 milioni di dollari, con rapporti che confermano che Tornado Cash ha finanziato ogni transazione chiamante.
L'exchange ha lanciato un piano di ripristino post-hack per ridurre gli effetti dell'hacking sugli utenti e migliorare la stabilità della piattaforma. WazirX ha twittato che utilizzerà una strategia di perdita socializzata per distribuire equamente l'impatto dell'hacking. L’exchange ha affermato che i fondi persi ammontavano a circa il 45% di tutti i fondi degli utenti.
Il rapporto HACKHUB 2024 di Merkle Science ha evidenziato che le piattaforme DeFi continuano a essere l'obiettivo principale degli hacker. Il rapporto ha anche rivelato che gli hacker preferiscono metodi più semplici per attaccare i progetti crittografici rispetto ai contratti intelligenti. Gli attacchi hacker legati ai contratti intelligenti si sono notevolmente ridotti del 93,5% nel 2024.
Il 24 giugno, Wu Blockchain ha twittato riguardo all'aumento delle attività di phishing sulla blockchain TON, come riportato da SlowMist. Il Wu ha menzionato come gli hacker abbiano utilizzato bot, numeri anonimi di Telegram e collegamenti di phishing per truffare gli utenti. La maggior parte degli attacchi ha utilizzato falsi airdrop e altri metodi per accedere ai portafogli TON degli utenti.