Il portafoglio DeBot sembra essere stato hackerato, con centinaia di migliaia di U già trasferiti
Vari scenari comuni di furto del portafoglio, speriamo possano essere utili a tutti:
1️⃣ Rischio di centralizzazione delle chiavi private nei prodotti tipo DEX Bot
Molti prodotti DEX Bot caricano le chiavi private degli utenti sui server, memorizzandole in chiaro o in forma decrittibile.
👉 Ciò significa che il personale tecnico interno può accedere alle chiavi private; una volta che si verifica un'intrusione da parte di hacker, il livello di rischio è in effetti pari a quello di un exchange.
Pertanto, gli standard di sicurezza di questi prodotti devono raggiungere il livello degli exchange, altrimenti il rischio è molto alto.
Allo stesso tempo, questi prodotti non appartengono essenzialmente a portafogli self-custody. In molte giurisdizioni, i fornitori di servizi correlati possono essere considerati obbligati a rispettare gli obblighi di conformità come KYC e AML; se non rispettati, potrebbero affrontare rischi di conformità o addirittura penali in futuro.
2️⃣ Rischio di vulnerabilità nel codice del portafoglio self-custody o di malafede soggettiva
Include difetti di codice, attacchi alla supply chain, intrusioni nei repository di codice, che portano al furto e alla diffusione delle chiavi private.
👉 Qualche giorno fa, un noto portafoglio è stato rubato, rientrando in questa categoria.
3️⃣ Dispositivi terminali degli utenti compromessi o fuga di dati
Smartphone o computer impiantati con malware, che ascoltano gli input da tastiera e dagli appunti;
oppure che salvano screenshot delle frasi seme, con il software delle gallerie che esegue automaticamente il backup cloud.
👉 Un vero caso giudiziario: un dipendente di un grande fornitore di gallerie ha scritto un programma sul server per esaminare le foto di backup degli utenti, filtrando specificamente le immagini contenenti frasi seme.
