DForce entschädigt seine Benutzer nach Wiedererlangung von Vermögenswerten

Das dezentralisierte dForce-Finanzierungsprotokoll hat Berichten zufolge alle Benutzer erstattet, die bei einem kürzlichen Hack in Höhe von 25 Millionen Dollar betroffen waren.

In einem Tweet vom 27. April hieß es: „Mehr als 90% der Assets wurden in weniger als 24 Stunden an die Nutzer verteilt. 100% der Nutzer haben ihre Assets wiederhergestellt.

Die Gelder der Nutzer sind sicher, nachdem der Sicherheitsverstoß von Etana Custody gemeldet wurde

Am 19. April gelang es einem Hacker, in dForce einzubrechen und innerhalb von drei Stunden fast 99,5% der gespeicherten Gelder abzuziehen. Wie Cointelegraph bereits früher berichtete, nutzte der Hacker eine bekannte Schwachstelle im Token-Standard ERC-777, den so genannten Wiedereintrittsangriff, und zielte auf den Stablecoin-imBTC ab.

Drei Tage nach dem Angriff, am 21. April, gab der Hacker die Gelder an dForce zurück, weil er bei einem Geldtransfer versehentlich seine Identität preisgegeben hatte.

Terpin kontert den Antrag von AT&T auf Abweisung der 200-Millionen-Dollar-„SIM-Austausch“-Klage

Die Auszahlung der Mittel folgt auf die Veröffentlichung eines „Plans zur Neuzuweisung von Vermögenswerten“, der Anfang dieser Woche angekündigt wurde.

Die Planung und Abwicklung der Rückerstattung inmitten wachsender Kritik. Auch nach der Rückforderung der Gelder wird dForce weiterhin von der Blockchain-Gemeinschaft und den Krypto-Währungen kritisiert, insbesondere weil viele dForce als „Kopie“ einer anderen ähnlichen DeFi-Plattform, Compound, betrachten.

Account in Windows 10

US-Regierung veröffentlicht neuen Leitfaden zu nordkoreanischem Cryptojacking, Ransomware und Hacking

Brian Kerr, der CEO des Multiplattform-Projekts DeFi, Kava Labs, äußerte seine Meinung zum dForce-Hack, wie Brian Kerr schrieb:

„Das dForce-Team kopierte den Code, den es nicht verstand, aus Compound, setzte ihn illegal als seinen eigenen ein, während es einige Teile änderte, ohne sich der Sicherheitsprobleme bewusst zu sein, und vermarktete ihn dann in großem Umfang an die Welt, ohne vorher sehr grundlegende Prüfungen durchzuführen.

Kerr fügte hinzu: „Der Fehler liegt sowohl beim dForce-Team als auch bei den Anwendern. dForce verstand nicht, was sie taten und vermarktete ein unsicheres Produkt.