Notice: Function _load_textdomain_just_in_time was called incorrectly. Translation loading for the amp domain was triggered too early. This is usually an indicator for some code in the plugin or theme running too early. Translations should be loaded at the init action or later. Please see Debugging in WordPress for more information. (This message was added in version 6.7.0.) in /home/u814201603/domains/kriptobulten.online/public_html/wp-includes/functions.php on line 6121

Notice: Function amp_has_paired_endpoint was called incorrectly. Function cannot be called before services are registered. The service ID "paired_routing" is not recognized and cannot be retrieved. Please see Debugging in WordPress for more information. (This message was added in version 2.1.1.) in /home/u814201603/domains/kriptobulten.online/public_html/wp-includes/functions.php on line 6121

Notice: Function amp_is_available was called incorrectly. `amp_is_available()` (or `amp_is_request()`, formerly `is_amp_endpoint()`) was called too early and so it will not work properly. WordPress is not currently doing any hook. Calling this function before the `wp` action means it will not have access to `WP_Query` and the queried object to determine if it is an AMP response, thus neither the `amp_skip_post()` filter nor the AMP enabled toggle will be considered. The function was called too early (before the plugins_loaded action) to determine the plugin source. Please see Debugging in WordPress for more information. (This message was added in version 2.0.0.) in /home/u814201603/domains/kriptobulten.online/public_html/wp-includes/functions.php on line 6121

Notice: Function amp_has_paired_endpoint was called incorrectly. Function cannot be called before services are registered. The service ID "paired_routing" is not recognized and cannot be retrieved. Please see Debugging in WordPress for more information. (This message was added in version 2.1.1.) in /home/u814201603/domains/kriptobulten.online/public_html/wp-includes/functions.php on line 6121

Notice: Function amp_is_available was called incorrectly. `amp_is_available()` (or `amp_is_request()`, formerly `is_amp_endpoint()`) was called too early and so it will not work properly. WordPress is not currently doing any hook. Calling this function before the `wp` action means it will not have access to `WP_Query` and the queried object to determine if it is an AMP response, thus neither the `amp_skip_post()` filter nor the AMP enabled toggle will be considered. The function was called too early (before the plugins_loaded action) to determine the plugin source. Please see Debugging in WordPress for more information. (This message was added in version 2.0.0.) in /home/u814201603/domains/kriptobulten.online/public_html/wp-includes/functions.php on line 6121

Notice: Function amp_is_available was called incorrectly. `amp_is_available()` (or `amp_is_request()`, formerly `is_amp_endpoint()`) was called too early and so it will not work properly. WordPress is currently doing the `plugins_loaded` hook. Calling this function before the `wp` action means it will not have access to `WP_Query` and the queried object to determine if it is an AMP response, thus neither the `amp_skip_post()` filter nor the AMP enabled toggle will be considered. It appears the plugin with slug `google-analytics-for-wordpress` is responsible; please contact the author. Please see Debugging in WordPress for more information. (This message was added in version 2.0.0.) in /home/u814201603/domains/kriptobulten.online/public_html/wp-includes/functions.php on line 6121

Notice: Function amp_is_available was called incorrectly. `amp_is_available()` (or `amp_is_request()`, formerly `is_amp_endpoint()`) was called too early and so it will not work properly. WordPress is currently doing the `plugins_loaded` hook. Calling this function before the `wp` action means it will not have access to `WP_Query` and the queried object to determine if it is an AMP response, thus neither the `amp_skip_post()` filter nor the AMP enabled toggle will be considered. It appears the plugin with slug `google-analytics-for-wordpress` is responsible; please contact the author. Please see Debugging in WordPress for more information. (This message was added in version 2.0.0.) in /home/u814201603/domains/kriptobulten.online/public_html/wp-includes/functions.php on line 6121

Notice: Function amp_is_available was called incorrectly. `amp_is_available()` (or `amp_is_request()`, formerly `is_amp_endpoint()`) was called too early and so it will not work properly. WordPress is currently doing the `init` hook. Calling this function before the `wp` action means it will not have access to `WP_Query` and the queried object to determine if it is an AMP response, thus neither the `amp_skip_post()` filter nor the AMP enabled toggle will be considered. It appears the plugin with slug `google-analytics-for-wordpress` is responsible; please contact the author. Please see Debugging in WordPress for more information. (This message was added in version 2.0.0.) in /home/u814201603/domains/kriptobulten.online/public_html/wp-includes/functions.php on line 6121
Polygon, yaklaşan POL token lansmanı öncesinde yaptığı hatanın bedelini ödedi: 145.000$. - Kripto Bülten
Site icon Kripto Bülten

Polygon, yaklaşan POL token lansmanı öncesinde yaptığı hatanın bedelini ödedi: 145.000$.

Polygon Discord Hack

Polygon, Cumartesi sabahı yaklaşık dört saat süren bir siber saldırının ardından topluluk Discord sunucusunun kontrolünü yeniden ele geçirdi. Bu saldırı, bir kullanıcının yaklaşık $145,000 değerinde varlık kaybetmesine neden oldu.

Polygon, X üzerinde yaptığı açıklamada, “Erişimi yeniden sağladık ve Polygon topluluk Discord sunucusunu güvence altına aldık. Tüm dış botlar ve entegrasyonlar devre dışı bırakıldı ve her birinin güvenlik incelemesi yapılıyor, böylece bu tür olayların tekrar yaşanmasını önleyebiliriz,” dedi.

Sabah vakti, topluluk lideri Smokey’nin hesabından gibi görünen sahte bir mesaj Polygon Discord kanalına gönderildi. Mesaj, Polygon ağı’nın yerel MATIC token’ından yükseltilmiş POL token’ına planlanan geçişi öncesinde “özel bir ön-migasyon” airdrop‘u duyurdu ve bir phishing (oltalama) bağlantısı içeriyordu.

En az bir kullanıcı, saldırının kurbanı olduğunu iddia etti ve blok zinciri verileri, hack sırasında yaklaşık $145,000 değerindeki bir Uniswap pozisyonunun kaybolduğunu doğruluyor. Transfer işlemi, Polygon’un baş bilgi güvenliği yetkilisi Mudit Gupta‘nın X üzerinde topluluk üyelerini hack konusunda bilgilendirdiği paylaşımından yaklaşık 40 dakika sonra gerçekleşti. Bu paylaşım, Polygon‘un X hesabı tarafından tekrar paylaşıldı, ancak yeniden paylaşımın ne zaman yapıldığı belirsiz.

Uniswap pozisyonunun transfer edildiği cüzdan adresinin, hacker’a ait olabileceği ve geçmişte diğer mağdurları da hedef almış olabileceği görünüyor. On gün önce, bu cüzdan, Etherscan tarafından phishing suçlusu olarak işaretlenen ve şu anda yaklaşık $400,000 varlık tutan bir cüzdana $72,300 değerinde ether transfer etti. Beş gün önce, cüzdan, $150,000 değerinde varlık bulunduran ve benzer şekilde işaretlenmiş başka bir cüzdana $29,500 değerinde ether transfer etti.

Polygon ekibi, Discord’un nasıl ele geçirildiğinden henüz emin değil. Gupta, X üzerinde, “Şu anda, modlarımızın bu şekilde (phishing ile) hedef alındığını düşünmüyoruz. Daha çok, sahip olduğumuz bir bot/entegrasyonun ele geçirilmiş olabileceği görünüyor. Günlükleri incelemeye devam ediyoruz,” paylaşımında bulundu. Gupta ayrıca, hack’in incelemesinin ardından bir rapor yayımlamayı planladıklarını belirtti.

Exit mobile version