Трауматската страна на FTX Exchange на приказната за нападот и загубите на Sybil: Анализа - crypto.news

Организацијата за размена на крипто FTX, наводно, се соочила со напади и загуби на Sybil. Компанијата загуби 111 ЕВРА, со најголем број проценети сметки (260), а помал број на корисници. Корисниците со бела капа ги таргетираа понудените бонуси од размената.

Целосен преглед на злонамерниот напад

FTX е крипто размена која нуди токени базирани на ERC20. Токените им обезбедуваат на трговците изложеност на потпора до 3 пати подвлекувајќи го трговскиот пар. Накратко, кога трговецот отвора BULL/USD, што се однесува на 3 пати одземено биткоин (10%) од купувањето, потпора токен добивки 30%. Овој пример генерира влечење од хакери во креирањето на огромни адреси. 

Без оглед на чекорите што ги следеа неговите програмери во заштитата на проектите, како што е користењето на методологијата за познавање на вашиот клиент (KYC), тоа не успеа. Во шпекулираните нови проекти за Euro stablecoin, корисниците комуницираат со интерфејси, вклучително и давање на нивните акредитиви за нивната идентификација KYC на ниво 2, ликвидација на 100 ЕВРА во паричникот FTX за време на периодот на кампањата и заработка на бонуси. Вкупните броеви на корисници за време на надополнувањето на 100 EUROC се брои како едно. 

Според извештаите, имало де-дуплирање на фиат ЕУРО депонирани на огромни нумерички адреси. За време на периодот на кампањата, една адреса намерно ја депонирала наведената сума од евра на сметка, а потоа на многу сметки. 

Методи кои би можеле да се користат при откривање на хакери во синџирот

Организацијата треба да анализира податоци над 100 ЕВРА бидејќи тоа е стандардна цена на депозитот. Нагорниот прекумерен депозит треба да се земе предвид и соодветно да се провери. Покрај тоа, мора да има анализа на пресудата критериуми. Во овој случај, кога адресата А прави депозит на адресата Б, тогаш и А и Б се сметаат за група. На ист начин, Б се депонира во В, потоа Д. 

ABCD треба кохерентно да се смета за група. Дополнително, union-find е алгоритам кој исто така е безбеден метод за ефикасно да се стигне со група луѓе кои вршат трансакции со евра за време на кампањата во исто време. Откако ќе се елиминира адресата што не се менува, се стекнува конечната група што одговара на корисникот на FTX - не заборавајќи да го исклучите топлиот паричник. 

Понатаму, искористување на алгоритамското следење на протокот на финансирање. Ова е спој на прво алго на ширина и прво длабочина, што може да се сфати како едноставна тече верзија на мрежата. Во оваа ситуација, депозитот на корисникот акција се следи од еден паричник до друг, додека има длабок преглед на временската линија на трансакцијата.  

Анализирањето на бихејвиоралната агрегација на податоците во синџирот е од клучно значење за стекнување на најголема веројатност за FTX адреси. По оваа постапка, превртете ги сите адреси на учесниците кои се карактеризираат со акумулација. Спроведете следење на однесувањето на депозитите во текот на периодот на кампањата. Потоа, на крајот, направете проверка на повеќе депозити како еден адреса може да биде и група учесници кои ги координираат трансферите за да ги добијат понудените бонуси.

Според извештајот на веб-страницата, FTX нуди бонус базени од приближно 150,000 EUROC, со вкупно 624 учесници. Од овие вкупни корисници, 442 кориснички адреси припаѓаат на напади, исклучувајќи ги групите кои запленија под 5, со што стануваат 414, што значи 66.35% припаѓаат на напаѓачите, додека 33.65 на нормални корисници. Информациите покажуваат дека на размена има изгубено 99525 евра од напаѓачи во име на волнена забава.  

Извор: https://crypto.news/ftx-exchanges-traumatic-side-of-the-sybil-attack-and-losses-story-the-analysis/