"Solana 'hot' Wallets werden gehackt, wodurch Kryptowährungsgelder abgezogen werden
Das Solana-Ökosystem wurde von Hackern ins Visier genommen, die Tausende von mit dem Internet verbundenen Hot Wallets mit ihrem Kryptowährungsgeld geleert haben. Diese Angriffe sind typisch für Blockchain-Systeme, aber angesichts des Rufs von Solana als eine der schnellsten und günstigsten Handelsplattformen für digitale Vermögenswerte ist die Nachricht dennoch wichtig.
Den Hackern scheint es gelungen zu sein, sowohl die eigene Kryptowährung von Solana (SOL) als auch andere kompatible Kryptowährungen wie den USD Coin Stablecoin (USDC) zu stehlen. Der Wert der gestohlenen Vermögenswerte ist unklar, da der Angriff noch andauert, aber Berichte von unabhängigen Analysten und Sicherheitsfirmen wie PeckShield deuten darauf hin, dass sich der Schaden auf bis zu 8 Millionen Dollar belaufen könnte.
Solana hat eine Reihe von Sicherheitsverstößen zu verzeichnen, darunter Spam von Bots und Berichte über DDoS-Angriffe. In der Zwischenzeit nimmt das Unternehmen Bestellungen für das Saga-Telefon entgegen, das im nächsten Jahr auf den Markt kommen soll und in dem dezentrale Anwendungen integriert sind.
Techniker verschiedener Ökosysteme sowie Prüfungs- und Sicherheitsfirmen untersuchen noch immer die Ursache des Vorfalls, der etwa 8.000 Geldbörsen zerstörte. 1/2
- SolanaStatus (@SolanaStatus) 3. August 2022
Laut dem offiziellen Twitter-Feed von Solana wurde bei dem Vorfall auf 8.000 Wallets zugegriffen (zuvor waren es 7.767), darunter auch auf die von Drittanbietern wie Phantom und Slope verwalteten. Das Unternehmen lieferte keine Erklärung für den Angriff, sagte aber, dass es keine Beweise dafür gibt, dass Hardware-Wallets (die nicht mit dem Internet verbunden sind) betroffen waren.
Der Mitbegründer von Solana, Anatoly Yakovenko, erklärte auf Twitter, dass es sich bei dem Hack um einen Angriff auf die iOS- und Android-App-Versorgungskette handelte (was bedeutet, dass die Angreifer eine Schwachstelle in verbundenen Apps oder Browsererweiterungen ausnutzten). Die Transaktionen sind mit den privaten Schlüsseln der Benutzer signiert, was darauf hindeutet, dass die Angreifer auf irgendeine Weise Zugang zu ihrem Quellsatz erhalten haben.
Quelle: www.theverge.com