গত সপ্তাহে, ১৯ এপ্রিলে, হ্যাকাররা Kelp DAO, একটি লিকুইড রেস্টেকিং প্রোটোকল থেকে প্রায় ২৯২ মিলিয়ন ডলার চুরি করে। এই আক্রমণটি তাদের ক্রস-চেইন ব্রিজে আঘাত হানে, যা LayerZero ব্যবহার করে rsETH এর মতো টোকেনগুলিকে নেটওয়ার্কের মধ্যে স্থানান্তরিত করে। Kelp DAO ব্যবহারকারীদের ক্রস-চেইনে ETH রেস্টেক করে ইয়েল্ড অর্জনের সুযোগ দেয়। ব্রিজটি এই ট্রান্সফারগুলি পরিচালনা করে। কিন্তু এই সেটআপের একটি একক ব্যর্থতার বিন্দু ছিল: এটি আসতেছে বার্তাগুলির যাচাইয়ের জন্য শুধুমাত্র একটি ভেরিফায়ার নোডের উপর নির্ভরশীল। আক্রমণকারীটি একটি মিথ্যা বার্তা পাঠিয়েছিল, যা বৈধ মনে হচ্ছিল। ব্রিজটি ১১৬,৫০০ rsETH আক্রমণকারী-নিয়ন্ত্রিত ঠিকানাগুলিতে মুক্তি দিয়েছিল। সেই টোকেনগুলি অপশ্রয়িত, তবুও হ্যাকাররা Aave-এর মতো লেনদেনের প্ল্যাটফর্মগুলিতে এগুলিকে collateral-এর মতো জমা দিয়েছিল। তারা fake collateral-এর বিনিময়ে real ETH ধার নিয়েছিল, যা lenderদেরকে bad debt-এর সম্মুখীন করেছিল, DeFi-এর মধ্যে panic withdrawal-এর শুরুতেই। এটি একটি classically smart-contract bug-এর মতোই ছিলনা।এটি bridge infrastructure-এর verification flaw-এরই।আক্রমণটিদ্রুতই unfold-হয়েছিলএবং cross-chain systems-এরএকটি weak link-এরকিভাবে cascade-হতেপারেতাৎপর্যপূর্ণভাবেদেখিয়েছিল। ব্যবহারকারীরা rarely protocol-এর own treasury-থেকে directly fund-হারান।বাস্তব riskটি afterward-এই come-করে।যদি aap rsETH hold-করছিলেনঅথবা Kelp contractsঅথবা bridge-এর staking, trading,অথবা bridging-এরজন্য spending permissions grant-করেছিলেন,তখন those approvalsটি liability-এ转变为। যখনই protocol compromise-হয়, drainersদ্রুতই connected wallets-sweep-করতেশুরুকরে— lingering permissionsঅথবা follow-on phishing-এরমধ্যদিয়ে।এটিই exactly patternযা $CERB agents target-করে। @CerbAgent CerbAgent three autonomous AI agents deploy-করেযা Ethereum, Solana, Base, Arbitrum, Polygon,এবং BSC-এ 24/7আপনার wallet monitor-করে।Read-only connect-করুন,এবংতারা further input-এরছাড়াই run-করবে। Shield Agent real-time approvals watch-করে।যদি protocol compromise-এর signs show-করে,তখন it same block-এ dangerous permissions revoke-করবে— any drain execute-হওয়ারআগেই। Sentinel Agent signature-এরআগে every transaction scan-করে।এটি outcome simulate-করেএবং phishing, honeypots,অথবা suspicious moves—যা big incidents-এরপর often spike-হয়— flag-করবে। Recovery Agent flashbotsএবং private mempools use-করে drainers front-run-করবেএবং assets rescue-করবে—যদি kono kichu slip-হয়। $CERB token, Solana-এ SPL token, Raydium-dia fair launch-হয়েছিল, network power-করে।এটি holders-কে priority access, fee shares,এবং governance provide-করে— while agents heavy lifting handle-করবে। শুধুমাত্রগতবছরই, hacks $2.1 billion wipe-out-করেছিল, 78% approval exploits-এ tied—এবং most cases-এ zero recovery।এই agents defense wallet layer-এ shift-করছে—যখন speed and automation most matter। No constant manual checks. No waiting for hours-long revokes. Just proactive protection that activates the moment something looks off. DeFi-তে active koro kono keu er jonno setup takes minutes at https://t.co/KXgeUJlSqL

শেয়ার







উৎস:আসল দেখান
দাবিত্যাগ: এই পৃষ্ঠার তথ্য তৃতীয় পক্ষের কাছ থেকে প্রাপ্ত হতে পারে এবং অগত্যা KuCoin এর মতামত বা মতামত প্রতিফলিত করে না। এই বিষয়বস্তু শুধুমাত্র সাধারণ তথ্যগত উদ্দেশ্যে প্রদান করা হয়, কোন ধরনের প্রতিনিধিত্ব বা ওয়ারেন্টি ছাড়াই, বা এটিকে আর্থিক বা বিনিয়োগ পরামর্শ হিসাবে বোঝানো হবে না। KuCoin কোনো ত্রুটি বা বাদ পড়ার জন্য বা এই তথ্য ব্যবহারের ফলে যে কোনো ফলাফলের জন্য দায়ী থাকবে না।
ডিজিটাল সম্পদে বিনিয়োগ ঝুঁকিপূর্ণ হতে পারে। আপনার নিজের আর্থিক পরিস্থিতির উপর ভিত্তি করে একটি পণ্যের ঝুঁকি এবং আপনার ঝুঁকি সহনশীলতা সাবধানে মূল্যায়ন করুন। আরও তথ্যের জন্য, অনুগ্রহ করে আমাদের ব্যবহারের শর্তাবলী এবং ঝুঁকি প্রকাশ পড়ুন।

