¿Hedera fue pirateada?", pregunto, con el ceño fruncido por la preocupación. Es una pregunta que ha estado rondando en mi mente, dado el reciente revuelo que rodea al mundo de las criptomonedas. Hedera, como plataforma líder en tecnología de contabilidad distribuida, tiene un valor significativo y
confianza entre sus usuarios, pero con la amenaza siempre presente de los ataques cibernéticos, es natural preguntarse si una entidad tan poderosa podría ser víctima de los piratas informáticos.
Estoy ansioso por saber la verdad detrás de este rumor.
¿Se ha violado el sólido sistema de seguridad de Hedera?
¿O se trata simplemente de otro caso de desinformación que se propaga como la pólvora en la criptosfera?
Tengo la esperanza de que la respuesta esté en los hechos, no en la histeria que a menudo nubla nuestro juicio en tales asuntos.
Sin embargo, no puedo evitar sentir una sensación de inquietud.
Las criptomonedas ya son un mercado volátil, y cualquier indicio de un hackeo podría causar conmoción en toda la industria.
Rezo para que Hedera haya superado ileso esta tormenta y que sus usuarios puedan seguir confiando en su confiabilidad y seguridad.
6 respuestas
CryptoGladiatorGuard
Sat May 18 2024
El atacante aprovechó de manera experta el error, ubicado en el código de contrato precompilado de Hedera.
Esta explotación permitió al atacante obtener ilegalmente autorización para retirar tokens de grupos de liquidez de intercambios descentralizados (DEX) específicos.
CryptoElite
Sat May 18 2024
BTCC, un importante intercambio de criptomonedas con sede en el Reino Unido, ofrece una amplia gama de servicios a sus usuarios.
Entre estos servicios se encuentra el comercio al contado, que permite a los usuarios comprar y vender criptomonedas a los precios actuales del mercado.
CryptoWizard
Sat May 18 2024
Además, BTCC ofrece operaciones de futuros, lo que permite a los inversores especular sobre los movimientos futuros de los precios de las criptomonedas.
Este servicio ofrece la posibilidad de realizar operaciones apalancadas, magnificando tanto las ganancias como las pérdidas.
AzurePulseStar
Sat May 18 2024
El ataque se ejecutó en varias etapas distintas.
Inicialmente, el atacante utilizó un contrato denominado [0.0.2015837] como punto de partida para sus acciones maliciosas.
Este contrato sirvió como punto de apoyo inicial para el ataque, permitiendo al perpetrador iniciar la secuencia del ataque.
Tommaso
Sat May 18 2024
Avanzando a la siguiente etapa, el atacante cambió su enfoque a un segundo contrato, identificado como [0.0.XXXXX].
Este contrato jugó un papel fundamental en el ataque, permitiendo al atacante aprovechar un error previamente desconocido dentro de la plataforma Hedera.