Безопасность

Бот Telegram Maestro возместил своим клиентам потерянные 610 ETH

Вчера 24 октября в смарт-контракте торгового Telegram-бота Maestro Router 2 была обнаружена уязвимость, которой воспользовался неизвестный киберпреступник. В общей сложности ему удалось похитить 280 ETH. Разработчики сервиса оперативно отреагировали на данные эксплойт и отметили, что они смогли устранить проблему.

Спустя пару часов с момента взлома появилась информация, что Maestro выплатили пострадавшим клиентам 610 ETH из своих резервов. Примечательно, что ряд пользователей потеряли токены JOE и LMI. Однако сервис возместил им потери в монетах эфира, сославшись на недостаток ликвидности.

Компания CertiK, специализирующаяся на кибербезопаности, подтвердила, что она смогла идентифицировать соответствующие транзакции от лица Maestro BOT. Примечательно, что первичные потери клиентов сервиса по актуальному курсу оценивались в $485 тыс. Однако разработчикам удалось выявить атаку в течение 30 минут. Сегодня же Maestro возобновил возможность торговли в ранее остановленных пулах ShibaSwap, PancakeSwap и SushiSwap.

Специалисты также отметили, что сам эксплойт был нацелен не на счета клиентов, а на специальный маршрутизатор, связанный с Maestro. Согласно сведениям CertiK, атака на смарт-контракт сервиса затрону в общей мере более 100 адресов. Стоит отметить, что MaestroBots — это специализированный Telegram-бот, который позволяет клиентам проводить транзакции в сетях ERC-20 и BEP-20. Комиссия в сервисе фиксированная и установлена на отметке 1%.

В экосистему Maestro входят 3 специализированных бота. На текущий момент Telegram-чат сервиса имеет свыше 100 тыс. фолловеров. При этом аккаунт в социальной сети X (Twitter) насчитывает более 24 тыс. подписчиков. Ранее команда Crypto.ru сообщала о том, что разработчикам удалось заблокировать около $2 млн после недавнего взлома.

Ошибка в тексте? Выделите её мышкой и нажмите Ctrl + Enter

Источник

Click to rate this post!
[Total: 0 Average: 0]
Show More

Leave a Reply

Your email address will not be published. Required fields are marked *