黑客用比特币代码漏洞生产出2.35亿个PGN代币,潜在风险或进一步扩大_加密货币:加密货币市场总市值排名

几周前,比特币代码中发现了一个严重的bug,现在这个bug已经被黑客利用在了一个鲜为人知的加密货币身上,并且大量生产出了大量代币。本周二,加密货币Pigeoncoin开发人员证实了一名匿名黑客攻击者成功利用了在9月26日发现的比特币漏洞,并且已经生产出了2.35亿个PGN代币,价值约为1.5万美元。此前的比特币漏洞可以引发严重通胀问题,但是从过去几年的经验来看,其他加密货币如果想要利用比特币开源代码来生产其他代币仍然不是件容易的事情。可是该漏洞一旦被利用,就会让攻击者能够生产出尽可能多的代币,甚至会超过加密货币硬编码中的供应限制,继而降低持有者手中的代币价值。Pigeoncoin目前采用的是X16r挖矿算法,而且也不是一个市值较大的加密货币,在CoinMarketCap上的排名甚至都没有跻身到前1000名。尽管如此,本次攻击也让人们再次质疑区块链技术安全性、以及能够终止数据滥用等问题的能力。Pigeoncoin目前的总供应量为9.7亿个,本次黑客生产出的代币数量占到了其公开交易总量的四分之一,也导致了唯一交易该代币的加密货币交易所CryptoBridge临时暂停了交易。该交易所已经宣布,他们将配合开发人员启动修复工作。在检测到Pigeoncoin出现通货膨胀问题之后,该代币的开发人员迅速发布了一套软件修复程序,该程序借用了几周前比特币开发人员推出的修复代码。Pigeoncoin开发人员解释道:“采矿池和加密货币交易所必须立即升级软件,已解决从比特币开源代码中引发的双重支付问题。”不过,由于Pigeoncoin这个加密货币鲜为人知,所以人们似乎并不太关心它未来会发生什么状况,以及对整个加密货币行业会产生什么样的影响。但是,加密货币开发人员斯科特·罗伯茨认为,这次黑客事件其实比上次爆出的比特币漏洞更为严重:“通过本次事件,你会发现很多山寨币真的非常脆弱,这不仅仅是一些模糊理论的问题。”下一步需要做什么

黑客正试图利用俄罗斯政府服务器挖掘加密货币:金色财经报道,俄罗斯国家计算机事件协调中心副主任Nikolai Murashov在莫斯科Infoforum会议上表示,黑客正在尝试利用俄罗斯政府的IT基础设施挖掘加密货币,其中包括俄罗斯的政府机构、国防承包商、医疗实体和研究机构。[2021/2/6 19:02:17]

虽然现在这个bug已经得到了解决,但是行业观察家们希望了解黑客攻击者到底想要做什么,并且也想知道他们是否会把额外生产的Pigeoncoin兑换成法定货币。如果想要兑换成法定货币,黑客很可能会先把Pigeoncoin兑换成其他更容易被市场接受的加密货币,然后再兑换成法定货币。Pigeoncoin开发人员迈克尔·奥特斯表示:“现在,我们很多开发人员正在关注这些被恶意生产出来的Pigeoncin代币,并且看看黑客究竟会做些什么,他们可能很快就会进行一些转储交易。我猜测,资金在最近几天不会被转移,因为黑客不会愚蠢到操之过急地转移这些代币。”另一个问题是,如果Pigeoncoin受到了攻击,那么其他山寨币是否也会遭受同样的攻击呢?开发人员斯科特·罗伯茨表示,现在有必要关注多少山寨币因为这个比特币漏洞而遭受攻击,但到目前为止,Pigeoncoin是唯一被披露因此漏洞而遭受攻击的山寨币。不过,斯科特·罗伯茨补充表示,现在很多加密货币已经完成了升级,因此这些加密货币应该不会受到相关漏洞的影响。

黑客组织通过出售被盗信用卡数据获得超700万美元加密货币:金色财经报道,一个名为“Keeper”的黑客团伙建立了一个互连网络,从570多个电子商务网站窃取信用卡数据。自2017年以来,该组织通过在暗网出售信用卡信息而获得了超过700万美元的加密货币。[2020/7/8]

动态 | 以色列当局逮捕两名加密货币的兄弟 媒体称两者与2016年Bitfinex黑客攻击有关:据cryptoglobe援引以色列新闻机构Posta报道,以色列当局最近逮捕了两名涉嫌参与加密货币相关的网络钓鱼计划的兄弟,他们通过该计划成功赚取了数百万美元。虽然一些新闻媒体报道称,这对兄弟窃取加密货币的收入高达1亿美元,但金融新闻媒体financial Magnates联系了以色列,被告知这一数字要低得多,大约在“数千万美元”左右。据称,被捕的以色列人Eli Gigi和他的弟弟Assaf Gigi创建了与合法加密货币服务和企业(包括交易所)相同的虚假网站,诱使用户试图通过这些网站登录。以色列新闻媒体报道两者都与2016年Bitfinex黑客攻击有关,在那次黑客攻击中,约有12万比特币(当时价值超过7000万美元)从交易所被盗。当局补充说,此案正在“多个国家的网络警察部门”进行调查,目前尚不清楚这对兄弟是否有同谋。据说,多国行动的目标是帮助追回被盗资金。[2019/6/24]

郑重声明: 本文版权归原作者所有, 转载文章仅为传播更多信息之目的, 如作者信息标记有误, 请第一时间联系我们修改或删除, 多谢。

金智博客

[0:0ms0-4:402ms