Qubit Finance, ein auf der Binance Smart Chain basierendes dezentralisiertes Finanzprotokoll (DeFi), wurde kürzlich angegriffen, was zum Diebstahl von mehr als 80 Millionen US-Dollar führte
Kryptowährungen
Kryptowährungen
Durch den Einsatz von Kryptographie sind virtuelle Währungen, sogenannte Kryptowährungen, nahezu fälschungssichere digitale Währungen, die auf der Blockchain-Technologie basieren. Die Blockchain-Technologie besteht aus dezentralen Netzwerken und wird nicht von einer zentralen Behörde beaufsichtigt. Daher funktionieren Kryptowährungen dezentral, was sie theoretisch gegen staatliche Eingriffe immun macht. Der Begriff Kryptowährung leitet sich vom Ursprung der Verschlüsselungstechniken ab, die verwendet werden, um die Netzwerke zu sichern, die zur Authentifizierung der Blockchain-Technologie verwendet werden. Kryptowährungen kann man sich als Systeme vorstellen, die Online-Zahlungen akzeptieren, die als „Token“ bezeichnet werden. Token werden in der Blockchain-Technologie als interne Ledger-Einträge dargestellt, während der Begriff Krypto verwendet wird, um kryptographische Verfahren und Verschlüsselungsalgorithmen wie öffentlich-private Schlüsselpaare, verschiedene Hashing-Funktionen und eine elliptische Kurve darzustellen. Jede stattfindende Kryptowährungstransaktion wird in einem webbasierten Ledger mit Blockchain-Technologie protokolliert. Diese müssen dann von einem unterschiedlichen Netzwerk einzelner Knoten (Computer, die eine Kopie des Ledgers führen) genehmigt werden. Für jeden neu generierten Block muss der Block zuerst authentifiziert und von jedem Knoten als „genehmigt“ bestätigt werden, was das Fälschen der Transaktionshistorie von Kryptowährungen nahezu unmöglich macht. Der weltweit erste CryptoBitcoin wurde die erste Blockchain-basierte Kryptowährung und ist bis heute die am meisten nachgefragte und am meisten geschätzte Kryptowährung. Bitcoin trägt immer noch den Großteil des gesamten Kryptowährungsmarktvolumens bei, obwohl mehrere andere Kryptowährungen in den letzten Jahren an Popularität gewonnen haben. Tatsächlich wurden nach Bitcoin Iterationen von Bitcoin weit verbreitet, was zu einer Vielzahl neu erstellter oder geklonter Kryptowährungen führte. Konkurrierende Kryptowährungen, die nach dem Erfolg von Bitcoin entstanden, werden als „Altcoins“ bezeichnet und beziehen sich auf Kryptowährungen wie Bitcoin, Peercoin, Namecoin, Ethereum, Ripple, Stellar und Dash. Kryptowährungen versprechen ein breites Spektrum an technologischen Innovationen, die erst noch strukturiert werden müssen. Vereinfachte Zahlungen zwischen zwei Parteien ohne die Notwendigkeit eines Zwischenhändlers ist ein Aspekt, während die Nutzung der Blockchain-Technologie zur Minimierung der Transaktions- und Bearbeitungsgebühren für Banken ein anderer ist. Natürlich haben Kryptowährungen auch ihre Nachteile. Dazu gehören Themen wie Steuerhinterziehung, Geldwäsche und andere illegale Online-Aktivitäten, bei denen Anonymität ein schlimmer Bestandteil von fürsorglichen und betrügerischen Aktivitäten ist.
Durch den Einsatz von Kryptographie sind virtuelle Währungen, sogenannte Kryptowährungen, nahezu fälschungssichere digitale Währungen, die auf der Blockchain-Technologie basieren. Die Blockchain-Technologie besteht aus dezentralen Netzwerken und wird nicht von einer zentralen Behörde beaufsichtigt. Daher funktionieren Kryptowährungen dezentral, was sie theoretisch gegen staatliche Eingriffe immun macht. Der Begriff Kryptowährung leitet sich vom Ursprung der Verschlüsselungstechniken ab, die verwendet werden, um die Netzwerke zu sichern, die zur Authentifizierung der Blockchain-Technologie verwendet werden. Kryptowährungen kann man sich als Systeme vorstellen, die Online-Zahlungen akzeptieren, die als „Token“ bezeichnet werden. Token werden in der Blockchain-Technologie als interne Ledger-Einträge dargestellt, während der Begriff Krypto verwendet wird, um kryptographische Verfahren und Verschlüsselungsalgorithmen wie öffentlich-private Schlüsselpaare, verschiedene Hashing-Funktionen und eine elliptische Kurve darzustellen. Jede stattfindende Kryptowährungstransaktion wird in einem webbasierten Ledger mit Blockchain-Technologie protokolliert. Diese müssen dann von einem unterschiedlichen Netzwerk einzelner Knoten (Computer, die eine Kopie des Ledgers führen) genehmigt werden. Für jeden neu generierten Block muss der Block zuerst authentifiziert und von jedem Knoten als „genehmigt“ bestätigt werden, was das Fälschen der Transaktionshistorie von Kryptowährungen nahezu unmöglich macht. Der weltweit erste CryptoBitcoin wurde die erste Blockchain-basierte Kryptowährung und ist bis heute die am meisten nachgefragte und am meisten geschätzte Kryptowährung. Bitcoin trägt immer noch den Großteil des gesamten Kryptowährungsmarktvolumens bei, obwohl mehrere andere Kryptowährungen in den letzten Jahren an Popularität gewonnen haben. Tatsächlich wurden nach Bitcoin Iterationen von Bitcoin weit verbreitet, was zu einer Vielzahl neu erstellter oder geklonter Kryptowährungen führte. Konkurrierende Kryptowährungen, die nach dem Erfolg von Bitcoin entstanden, werden als „Altcoins“ bezeichnet und beziehen sich auf Kryptowährungen wie Bitcoin, Peercoin, Namecoin, Ethereum, Ripple, Stellar und Dash. Kryptowährungen versprechen ein breites Spektrum an technologischen Innovationen, die erst noch strukturiert werden müssen. Vereinfachte Zahlungen zwischen zwei Parteien ohne die Notwendigkeit eines Zwischenhändlers ist ein Aspekt, während die Nutzung der Blockchain-Technologie zur Minimierung der Transaktions- und Bearbeitungsgebühren für Banken ein anderer ist. Natürlich haben Kryptowährungen auch ihre Nachteile. Dazu gehören Themen wie Steuerhinterziehung, Geldwäsche und andere illegale Online-Aktivitäten, bei denen Anonymität ein schlimmer Bestandteil von fürsorglichen und betrügerischen Aktivitäten ist.
Lesen Sie diesen Begriff, bestätigte das Team hinter dem Projekt am Freitag.
Die Entwickler gaben an, dass die Angreifer eine unbegrenzte Menge an xETH geprägt haben, ohne genügend Sicherheiten zu hinterlegen, um sie auf der Blockchain zu leihen.
Das Protokoll wurde ausgenutzt von;
0xd01ae1a708614948b2b5e0b7ab5be6afa01325c7
Der Hacker hat unbegrenzt xETH geprägt, um es auf BSC auszuleihen.
Das Team arbeitet derzeit mit Sicherheits- und Netzwerkpartnern an den nächsten Schritten.
Wir werden weitere Updates veröffentlichen, sobald sie verfügbar sind.
— Qubit Finanzen (@QubitFin) 28. Januar 2022
Qubit ist ein DeFi-Protokoll, das es Benutzern ermöglicht, Kredite gegen Krypto-Sicherheiten zu festen Zinssätzen zu leihen. Das Protokoll funktioniert auch blockkettenübergreifend und ermöglicht es Kreditnehmern somit, ihre Vermögenswerte zu besichern, ohne sie von Kette zu Kette zu verschieben. Das Protokoll verfügt über keine zentrale Autorität und funktioniert über Smart Contracts.
Blockchain
Blockchain
Blockchain umfasst ein digitales Netzwerk von Blöcken mit einem umfassenden Ledger von Transaktionen, die in einer Kryptowährung wie Bitcoin oder anderen Altcoins getätigt wurden. Eines der charakteristischen Merkmale der Blockchain ist, dass sie auf mehr als einem Computer verwaltet wird. Das Ledger kann öffentlich oder privat (erlaubt) sein. In diesem Sinne ist die Blockchain immun gegen die Manipulation von Daten, wodurch sie nicht nur offen, sondern auch überprüfbar ist. Da eine Blockchain in einem Computernetzwerk gespeichert ist, ist es sehr schwierig, sie zu manipulieren. Die Evolution der BlockchainBlockchain wurde ursprünglich von einer Einzelperson oder einer Gruppe von Personen unter dem Namen Satoshi Nakamoto im Jahr 2008 erfunden. Der Zweck der Blockchain bestand ursprünglich darin, als öffentliches Transaktionsbuch von Bitcoin, der weltweit ersten Kryptowährung, zu dienen Daten, sogenannte „Blöcke“, werden dem Ledger chronologisch hinzugefügt und bilden eine „Kette“. Diese Blöcke umfassen Dinge wie Datum, Uhrzeit, Dollarbetrag und (in einigen Fällen) die öffentlichen Adressen des Absenders und des Empfängers. Die Computer, die für die Aufrechterhaltung eines Blockchain-Netzwerks verantwortlich sind, werden als "Knoten" bezeichnet. Diese Knoten führen die erforderlichen Aufgaben aus, um die Transaktionen zu bestätigen und sie dem Ledger hinzuzufügen. Als Gegenleistung für ihre Arbeit erhalten die Nodes Belohnungen in Form von Krypto-Token. Durch die Speicherung von Daten über ein Peer-to-Peer-Netzwerk (P2P) steuert die Blockchain eine Vielzahl von Risiken, die traditionell mit der zentralen Datenhaltung verbunden sind. Bemerkenswert ist, dass P2P-Blockchain-Netzwerken keine zentralen Schwachstellen vorhanden sind. Folglich können Hacker diese Netzwerke weder mit normalisierten Mitteln ausnutzen noch besitzt das Netzwerk eine zentrale Fehlerstelle. Um das Ledger einer Blockchain zu hacken oder zu verändern, müssen mehr als die Hälfte der Knoten kompromittiert werden. Mit Blick auf die Zukunft ist die Blockchain-Technologie ein Bereich umfassender Forschung in mehreren Branchen, darunter unter anderem Finanzdienstleistungen und Zahlungen.
Blockchain umfasst ein digitales Netzwerk von Blöcken mit einem umfassenden Ledger von Transaktionen, die in einer Kryptowährung wie Bitcoin oder anderen Altcoins getätigt wurden. Eines der charakteristischen Merkmale der Blockchain ist, dass sie auf mehr als einem Computer verwaltet wird. Das Ledger kann öffentlich oder privat (erlaubt) sein. In diesem Sinne ist die Blockchain immun gegen die Manipulation von Daten, wodurch sie nicht nur offen, sondern auch überprüfbar ist. Da eine Blockchain in einem Computernetzwerk gespeichert ist, ist es sehr schwierig, sie zu manipulieren. Die Evolution der BlockchainBlockchain wurde ursprünglich von einer Einzelperson oder einer Gruppe von Personen unter dem Namen Satoshi Nakamoto im Jahr 2008 erfunden. Der Zweck der Blockchain bestand ursprünglich darin, als öffentliches Transaktionsbuch von Bitcoin, der weltweit ersten Kryptowährung, zu dienen Daten, sogenannte „Blöcke“, werden dem Ledger chronologisch hinzugefügt und bilden eine „Kette“. Diese Blöcke umfassen Dinge wie Datum, Uhrzeit, Dollarbetrag und (in einigen Fällen) die öffentlichen Adressen des Absenders und des Empfängers. Die Computer, die für die Aufrechterhaltung eines Blockchain-Netzwerks verantwortlich sind, werden als "Knoten" bezeichnet. Diese Knoten führen die erforderlichen Aufgaben aus, um die Transaktionen zu bestätigen und sie dem Ledger hinzuzufügen. Als Gegenleistung für ihre Arbeit erhalten die Nodes Belohnungen in Form von Krypto-Token. Durch die Speicherung von Daten über ein Peer-to-Peer-Netzwerk (P2P) steuert die Blockchain eine Vielzahl von Risiken, die traditionell mit der zentralen Datenhaltung verbunden sind. Bemerkenswert ist, dass P2P-Blockchain-Netzwerken keine zentralen Schwachstellen vorhanden sind. Folglich können Hacker diese Netzwerke weder mit normalisierten Mitteln ausnutzen noch besitzt das Netzwerk eine zentrale Fehlerstelle. Um das Ledger einer Blockchain zu hacken oder zu verändern, müssen mehr als die Hälfte der Knoten kompromittiert werden. Mit Blick auf die Zukunft ist die Blockchain-Technologie ein Bereich umfassender Forschung in mehreren Branchen, darunter unter anderem Finanzdienstleistungen und Zahlungen.
Lesen Sie diesen Begriff Das Analyseunternehmen Peckshield wies darauf hin, dass der Angriff zum Abzug von 206,809 Binance-Münzen (BNB) von Wallet-Adressen führte, die mit dem QBridge-Protokoll von Qubit verbunden waren.
Der Angreifer nutzte die Einzahlungsfunktion in QBridge und trickste das Protokoll ohne ausreichende Einzahlung aus, um illegal 77,162 qXETH zu prägen. Diese Schritte wurden mehrmals wiederholt.
„Zusammenfassend war die Einzahlungsfunktion eine Funktion, die nicht verwendet werden sollte, nachdem die Einzahlungs-ETH neu entwickelt wurde, aber sie blieb im Vertrag“, schrieb das Qubit-Team in einem offiziellen Bericht. Das Team überwacht weiterhin die kompromittierten Assets und arbeitet mit Sicherheits- und Netzwerkpartnern zusammen, darunter Binance.
Aus Sicherheitsgründen haben die Entwickler auch die meisten Funktionen des Protokolls deaktiviert, einschließlich Bereitstellung, Einlösung, Ausleihe, Rückzahlung, Überbrückung und Überbrückungseinlösung, die Inanspruchnahme ist jedoch weiterhin möglich.
Schwachstellen in DeFi
DeFi gilt als der eigentliche dezentrale Herausforderer des bestehenden Bankensektors. Doch trotz der Versprechen bleibt dieses Protokoll äußerst anfällig für Sicherheitsverletzungen. In den letzten Monaten wurden mehrere DeFi-Plattformen wie Grim Finance, Cream Finance und pNetwork gehackt.
Der jüngste Angriff auf Qubit war der siebtgrößte Kryptodiebstahl – basierend auf dem Fiat-Wert – von einer DeFi-Plattform bis heute. Dadurch ist der Marktwert des QBT-Tokens von Qubit in den letzten 25 Stunden um fast 24 Prozent gesunken.
Qubit Finance, ein auf der Binance Smart Chain basierendes dezentralisiertes Finanzprotokoll (DeFi), wurde kürzlich angegriffen, was zum Diebstahl von mehr als 80 Millionen US-Dollar führte
Kryptowährungen
Kryptowährungen
Durch den Einsatz von Kryptographie sind virtuelle Währungen, sogenannte Kryptowährungen, nahezu fälschungssichere digitale Währungen, die auf der Blockchain-Technologie basieren. Die Blockchain-Technologie besteht aus dezentralen Netzwerken und wird nicht von einer zentralen Behörde beaufsichtigt. Daher funktionieren Kryptowährungen dezentral, was sie theoretisch gegen staatliche Eingriffe immun macht. Der Begriff Kryptowährung leitet sich vom Ursprung der Verschlüsselungstechniken ab, die verwendet werden, um die Netzwerke zu sichern, die zur Authentifizierung der Blockchain-Technologie verwendet werden. Kryptowährungen kann man sich als Systeme vorstellen, die Online-Zahlungen akzeptieren, die als „Token“ bezeichnet werden. Token werden in der Blockchain-Technologie als interne Ledger-Einträge dargestellt, während der Begriff Krypto verwendet wird, um kryptographische Verfahren und Verschlüsselungsalgorithmen wie öffentlich-private Schlüsselpaare, verschiedene Hashing-Funktionen und eine elliptische Kurve darzustellen. Jede stattfindende Kryptowährungstransaktion wird in einem webbasierten Ledger mit Blockchain-Technologie protokolliert. Diese müssen dann von einem unterschiedlichen Netzwerk einzelner Knoten (Computer, die eine Kopie des Ledgers führen) genehmigt werden. Für jeden neu generierten Block muss der Block zuerst authentifiziert und von jedem Knoten als „genehmigt“ bestätigt werden, was das Fälschen der Transaktionshistorie von Kryptowährungen nahezu unmöglich macht. Der weltweit erste CryptoBitcoin wurde die erste Blockchain-basierte Kryptowährung und ist bis heute die am meisten nachgefragte und am meisten geschätzte Kryptowährung. Bitcoin trägt immer noch den Großteil des gesamten Kryptowährungsmarktvolumens bei, obwohl mehrere andere Kryptowährungen in den letzten Jahren an Popularität gewonnen haben. Tatsächlich wurden nach Bitcoin Iterationen von Bitcoin weit verbreitet, was zu einer Vielzahl neu erstellter oder geklonter Kryptowährungen führte. Konkurrierende Kryptowährungen, die nach dem Erfolg von Bitcoin entstanden, werden als „Altcoins“ bezeichnet und beziehen sich auf Kryptowährungen wie Bitcoin, Peercoin, Namecoin, Ethereum, Ripple, Stellar und Dash. Kryptowährungen versprechen ein breites Spektrum an technologischen Innovationen, die erst noch strukturiert werden müssen. Vereinfachte Zahlungen zwischen zwei Parteien ohne die Notwendigkeit eines Zwischenhändlers ist ein Aspekt, während die Nutzung der Blockchain-Technologie zur Minimierung der Transaktions- und Bearbeitungsgebühren für Banken ein anderer ist. Natürlich haben Kryptowährungen auch ihre Nachteile. Dazu gehören Themen wie Steuerhinterziehung, Geldwäsche und andere illegale Online-Aktivitäten, bei denen Anonymität ein schlimmer Bestandteil von fürsorglichen und betrügerischen Aktivitäten ist.
Durch den Einsatz von Kryptographie sind virtuelle Währungen, sogenannte Kryptowährungen, nahezu fälschungssichere digitale Währungen, die auf der Blockchain-Technologie basieren. Die Blockchain-Technologie besteht aus dezentralen Netzwerken und wird nicht von einer zentralen Behörde beaufsichtigt. Daher funktionieren Kryptowährungen dezentral, was sie theoretisch gegen staatliche Eingriffe immun macht. Der Begriff Kryptowährung leitet sich vom Ursprung der Verschlüsselungstechniken ab, die verwendet werden, um die Netzwerke zu sichern, die zur Authentifizierung der Blockchain-Technologie verwendet werden. Kryptowährungen kann man sich als Systeme vorstellen, die Online-Zahlungen akzeptieren, die als „Token“ bezeichnet werden. Token werden in der Blockchain-Technologie als interne Ledger-Einträge dargestellt, während der Begriff Krypto verwendet wird, um kryptographische Verfahren und Verschlüsselungsalgorithmen wie öffentlich-private Schlüsselpaare, verschiedene Hashing-Funktionen und eine elliptische Kurve darzustellen. Jede stattfindende Kryptowährungstransaktion wird in einem webbasierten Ledger mit Blockchain-Technologie protokolliert. Diese müssen dann von einem unterschiedlichen Netzwerk einzelner Knoten (Computer, die eine Kopie des Ledgers führen) genehmigt werden. Für jeden neu generierten Block muss der Block zuerst authentifiziert und von jedem Knoten als „genehmigt“ bestätigt werden, was das Fälschen der Transaktionshistorie von Kryptowährungen nahezu unmöglich macht. Der weltweit erste CryptoBitcoin wurde die erste Blockchain-basierte Kryptowährung und ist bis heute die am meisten nachgefragte und am meisten geschätzte Kryptowährung. Bitcoin trägt immer noch den Großteil des gesamten Kryptowährungsmarktvolumens bei, obwohl mehrere andere Kryptowährungen in den letzten Jahren an Popularität gewonnen haben. Tatsächlich wurden nach Bitcoin Iterationen von Bitcoin weit verbreitet, was zu einer Vielzahl neu erstellter oder geklonter Kryptowährungen führte. Konkurrierende Kryptowährungen, die nach dem Erfolg von Bitcoin entstanden, werden als „Altcoins“ bezeichnet und beziehen sich auf Kryptowährungen wie Bitcoin, Peercoin, Namecoin, Ethereum, Ripple, Stellar und Dash. Kryptowährungen versprechen ein breites Spektrum an technologischen Innovationen, die erst noch strukturiert werden müssen. Vereinfachte Zahlungen zwischen zwei Parteien ohne die Notwendigkeit eines Zwischenhändlers ist ein Aspekt, während die Nutzung der Blockchain-Technologie zur Minimierung der Transaktions- und Bearbeitungsgebühren für Banken ein anderer ist. Natürlich haben Kryptowährungen auch ihre Nachteile. Dazu gehören Themen wie Steuerhinterziehung, Geldwäsche und andere illegale Online-Aktivitäten, bei denen Anonymität ein schlimmer Bestandteil von fürsorglichen und betrügerischen Aktivitäten ist.
Lesen Sie diesen Begriff, bestätigte das Team hinter dem Projekt am Freitag.
Die Entwickler gaben an, dass die Angreifer eine unbegrenzte Menge an xETH geprägt haben, ohne genügend Sicherheiten zu hinterlegen, um sie auf der Blockchain zu leihen.
Das Protokoll wurde ausgenutzt von;
0xd01ae1a708614948b2b5e0b7ab5be6afa01325c7
Der Hacker hat unbegrenzt xETH geprägt, um es auf BSC auszuleihen.
Das Team arbeitet derzeit mit Sicherheits- und Netzwerkpartnern an den nächsten Schritten.
Wir werden weitere Updates veröffentlichen, sobald sie verfügbar sind.
— Qubit Finanzen (@QubitFin) 28. Januar 2022
Qubit ist ein DeFi-Protokoll, das es Benutzern ermöglicht, Kredite gegen Krypto-Sicherheiten zu festen Zinssätzen zu leihen. Das Protokoll funktioniert auch blockkettenübergreifend und ermöglicht es Kreditnehmern somit, ihre Vermögenswerte zu besichern, ohne sie von Kette zu Kette zu verschieben. Das Protokoll verfügt über keine zentrale Autorität und funktioniert über Smart Contracts.
Blockchain
Blockchain
Blockchain umfasst ein digitales Netzwerk von Blöcken mit einem umfassenden Ledger von Transaktionen, die in einer Kryptowährung wie Bitcoin oder anderen Altcoins getätigt wurden. Eines der charakteristischen Merkmale der Blockchain ist, dass sie auf mehr als einem Computer verwaltet wird. Das Ledger kann öffentlich oder privat (erlaubt) sein. In diesem Sinne ist die Blockchain immun gegen die Manipulation von Daten, wodurch sie nicht nur offen, sondern auch überprüfbar ist. Da eine Blockchain in einem Computernetzwerk gespeichert ist, ist es sehr schwierig, sie zu manipulieren. Die Evolution der BlockchainBlockchain wurde ursprünglich von einer Einzelperson oder einer Gruppe von Personen unter dem Namen Satoshi Nakamoto im Jahr 2008 erfunden. Der Zweck der Blockchain bestand ursprünglich darin, als öffentliches Transaktionsbuch von Bitcoin, der weltweit ersten Kryptowährung, zu dienen Daten, sogenannte „Blöcke“, werden dem Ledger chronologisch hinzugefügt und bilden eine „Kette“. Diese Blöcke umfassen Dinge wie Datum, Uhrzeit, Dollarbetrag und (in einigen Fällen) die öffentlichen Adressen des Absenders und des Empfängers. Die Computer, die für die Aufrechterhaltung eines Blockchain-Netzwerks verantwortlich sind, werden als "Knoten" bezeichnet. Diese Knoten führen die erforderlichen Aufgaben aus, um die Transaktionen zu bestätigen und sie dem Ledger hinzuzufügen. Als Gegenleistung für ihre Arbeit erhalten die Nodes Belohnungen in Form von Krypto-Token. Durch die Speicherung von Daten über ein Peer-to-Peer-Netzwerk (P2P) steuert die Blockchain eine Vielzahl von Risiken, die traditionell mit der zentralen Datenhaltung verbunden sind. Bemerkenswert ist, dass P2P-Blockchain-Netzwerken keine zentralen Schwachstellen vorhanden sind. Folglich können Hacker diese Netzwerke weder mit normalisierten Mitteln ausnutzen noch besitzt das Netzwerk eine zentrale Fehlerstelle. Um das Ledger einer Blockchain zu hacken oder zu verändern, müssen mehr als die Hälfte der Knoten kompromittiert werden. Mit Blick auf die Zukunft ist die Blockchain-Technologie ein Bereich umfassender Forschung in mehreren Branchen, darunter unter anderem Finanzdienstleistungen und Zahlungen.
Blockchain umfasst ein digitales Netzwerk von Blöcken mit einem umfassenden Ledger von Transaktionen, die in einer Kryptowährung wie Bitcoin oder anderen Altcoins getätigt wurden. Eines der charakteristischen Merkmale der Blockchain ist, dass sie auf mehr als einem Computer verwaltet wird. Das Ledger kann öffentlich oder privat (erlaubt) sein. In diesem Sinne ist die Blockchain immun gegen die Manipulation von Daten, wodurch sie nicht nur offen, sondern auch überprüfbar ist. Da eine Blockchain in einem Computernetzwerk gespeichert ist, ist es sehr schwierig, sie zu manipulieren. Die Evolution der BlockchainBlockchain wurde ursprünglich von einer Einzelperson oder einer Gruppe von Personen unter dem Namen Satoshi Nakamoto im Jahr 2008 erfunden. Der Zweck der Blockchain bestand ursprünglich darin, als öffentliches Transaktionsbuch von Bitcoin, der weltweit ersten Kryptowährung, zu dienen Daten, sogenannte „Blöcke“, werden dem Ledger chronologisch hinzugefügt und bilden eine „Kette“. Diese Blöcke umfassen Dinge wie Datum, Uhrzeit, Dollarbetrag und (in einigen Fällen) die öffentlichen Adressen des Absenders und des Empfängers. Die Computer, die für die Aufrechterhaltung eines Blockchain-Netzwerks verantwortlich sind, werden als "Knoten" bezeichnet. Diese Knoten führen die erforderlichen Aufgaben aus, um die Transaktionen zu bestätigen und sie dem Ledger hinzuzufügen. Als Gegenleistung für ihre Arbeit erhalten die Nodes Belohnungen in Form von Krypto-Token. Durch die Speicherung von Daten über ein Peer-to-Peer-Netzwerk (P2P) steuert die Blockchain eine Vielzahl von Risiken, die traditionell mit der zentralen Datenhaltung verbunden sind. Bemerkenswert ist, dass P2P-Blockchain-Netzwerken keine zentralen Schwachstellen vorhanden sind. Folglich können Hacker diese Netzwerke weder mit normalisierten Mitteln ausnutzen noch besitzt das Netzwerk eine zentrale Fehlerstelle. Um das Ledger einer Blockchain zu hacken oder zu verändern, müssen mehr als die Hälfte der Knoten kompromittiert werden. Mit Blick auf die Zukunft ist die Blockchain-Technologie ein Bereich umfassender Forschung in mehreren Branchen, darunter unter anderem Finanzdienstleistungen und Zahlungen.
Lesen Sie diesen Begriff Das Analyseunternehmen Peckshield wies darauf hin, dass der Angriff zum Abzug von 206,809 Binance-Münzen (BNB) von Wallet-Adressen führte, die mit dem QBridge-Protokoll von Qubit verbunden waren.
Der Angreifer nutzte die Einzahlungsfunktion in QBridge und trickste das Protokoll ohne ausreichende Einzahlung aus, um illegal 77,162 qXETH zu prägen. Diese Schritte wurden mehrmals wiederholt.
„Zusammenfassend war die Einzahlungsfunktion eine Funktion, die nicht verwendet werden sollte, nachdem die Einzahlungs-ETH neu entwickelt wurde, aber sie blieb im Vertrag“, schrieb das Qubit-Team in einem offiziellen Bericht. Das Team überwacht weiterhin die kompromittierten Assets und arbeitet mit Sicherheits- und Netzwerkpartnern zusammen, darunter Binance.
Aus Sicherheitsgründen haben die Entwickler auch die meisten Funktionen des Protokolls deaktiviert, einschließlich Bereitstellung, Einlösung, Ausleihe, Rückzahlung, Überbrückung und Überbrückungseinlösung, die Inanspruchnahme ist jedoch weiterhin möglich.
Schwachstellen in DeFi
DeFi gilt als der eigentliche dezentrale Herausforderer des bestehenden Bankensektors. Doch trotz der Versprechen bleibt dieses Protokoll äußerst anfällig für Sicherheitsverletzungen. In den letzten Monaten wurden mehrere DeFi-Plattformen wie Grim Finance, Cream Finance und pNetwork gehackt.
Der jüngste Angriff auf Qubit war der siebtgrößte Kryptodiebstahl – basierend auf dem Fiat-Wert – von einer DeFi-Plattform bis heute. Dadurch ist der Marktwert des QBT-Tokens von Qubit in den letzten 25 Stunden um fast 24 Prozent gesunken.
Quelle: https://www.financemagnates.com/cryptocurrency/news/defi-protocol-qubit-finance-hacked-lost-80-million/