يوضح الخبراء كيف يتم اختراق بروتوكولات DeFi

يقدم كوفي كوفور، الشريك في شركة استثمار العملات المشفرة العملاقة 1confirmation، فحصًا متعمقًا لهجمات بروتوكول التشفير. عرض كوفي كوفور تصنيفه الخاص للهجمات على بروتوكولات التمويل اللامركزي (DeFi) وحدد العيوب الرئيسية التي يتعرض لها هذا القطاع المتقلب.
يوضح الخبراء كيف يتم اختراق بروتوكولات DeFi

يمكن تصنيف جميع الاعتداءات التي أدت إلى سرقة الأموال من بروتوكولات التشفير، وفقًا لمنشوره، إلى أربع مجموعات بناءً على كومة الضعف.

ومع ذلك، فقد تم توجيه جميع الاعتداءات الأخيرة إلى النظام البيئي أو البروتوكول أو لغة العقود الذكية أو البنية التحتية. تستهدف هجمات البنية التحتية عيوب الإجماع، وأنظمة الإنترنت المخفية خلف DeFis، والمفاتيح الخاصة، وما إلى ذلك.

تستفيد هجمات لغة العقود الذكية من أخطاء التصميم في لغات البرمجة المستخدمة لإنشاء العقود الذكية. يتم تنفيذ الاعتداءات المنطقية للبروتوكول في سياق منطق الأعمال السيئ والعيوب الرمزية.

يوضح الخبراء كيف يتم اختراق بروتوكولات DeFi

أخيرًا، تستهدف هجمات النظام البيئي الترابط بين العديد من بروتوكولات التمويل اللامركزي: يقترض المجرمين الأموال من أحد البروتوكولات ويضخونها في مجمعات السيولة الخاصة ببروتوكول آخر. الصدمة لشن هجوم.

تعد الاعتداءات على النظام البيئي هي الأكثر شيوعًا: فهي تمثل أكثر من 41% من جميع التمويل اللامركزي الخارقة. وفي الوقت نفسه، باستثناء الاختراقات الثلاثة الأشد خطورة (جسر رونين, شبكة بوليو جسر سلسلة BNB)، أسفرت الاعتداءات على البنية التحتية عن أكبر قدر من الأضرار.

إخلاء المسؤولية: يتم توفير المعلومات الواردة في هذا الموقع كتعليق عام على السوق ولا تشكل نصيحة استثمارية. نحن نشجعك على إجراء البحث الخاص بك قبل الاستثمار.

انضم إلينا لتتبع الأخبار: https://linktr.ee/coincu

الموقع: Coincu.com

هارولد

CoinCu الأخبار

يوضح الخبراء كيف يتم اختراق بروتوكولات DeFi

يقدم كوفي كوفور، الشريك في شركة استثمار العملات المشفرة العملاقة 1confirmation، فحصًا متعمقًا لهجمات بروتوكول التشفير. عرض كوفي كوفور تصنيفه الخاص للهجمات على بروتوكولات التمويل اللامركزي (DeFi) وحدد العيوب الرئيسية التي يتعرض لها هذا القطاع المتقلب.
يوضح الخبراء كيف يتم اختراق بروتوكولات DeFi

يمكن تصنيف جميع الاعتداءات التي أدت إلى سرقة الأموال من بروتوكولات التشفير، وفقًا لمنشوره، إلى أربع مجموعات بناءً على كومة الضعف.

ومع ذلك، فقد تم توجيه جميع الاعتداءات الأخيرة إلى النظام البيئي أو البروتوكول أو لغة العقود الذكية أو البنية التحتية. تستهدف هجمات البنية التحتية عيوب الإجماع، وأنظمة الإنترنت المخفية خلف DeFis، والمفاتيح الخاصة، وما إلى ذلك.

تستفيد هجمات لغة العقود الذكية من أخطاء التصميم في لغات البرمجة المستخدمة لإنشاء العقود الذكية. يتم تنفيذ الاعتداءات المنطقية للبروتوكول في سياق منطق الأعمال السيئ والعيوب الرمزية.

يوضح الخبراء كيف يتم اختراق بروتوكولات DeFi

أخيرًا، تستهدف هجمات النظام البيئي الترابط بين العديد من بروتوكولات التمويل اللامركزي: يقترض المجرمين الأموال من أحد البروتوكولات ويضخونها في مجمعات السيولة الخاصة ببروتوكول آخر. الصدمة لشن هجوم.

تعد الاعتداءات على النظام البيئي هي الأكثر شيوعًا: فهي تمثل أكثر من 41% من جميع التمويل اللامركزي الخارقة. وفي الوقت نفسه، باستثناء الاختراقات الثلاثة الأشد خطورة (جسر رونين, شبكة بوليو جسر سلسلة BNB)، أسفرت الاعتداءات على البنية التحتية عن أكبر قدر من الأضرار.

إخلاء المسؤولية: يتم توفير المعلومات الواردة في هذا الموقع كتعليق عام على السوق ولا تشكل نصيحة استثمارية. نحن نشجعك على إجراء البحث الخاص بك قبل الاستثمار.

انضم إلينا لتتبع الأخبار: https://linktr.ee/coincu

الموقع: Coincu.com

هارولد

CoinCu الأخبار

تمت الزيارة 84 مرة، 4 زيارة اليوم