Venus-Protokoll Ein riesiger Wal wurde durch Phishing angegriffen und verlor Dutzende Millionen Dollar. Die Notfallintervention des Protokolls, um die Liquidierung der Angreifer und die Rückforderung von Geldern zu erzwingen, hat auch Fragen über seinen dezentralen Charakter aufgeworfen. Dieser Artikel basiert auf einem Artikel von Rekt News und wurde von TechFlow zusammengestellt, zusammengestellt und geschrieben. (Inhalt: Benutzer des Venus-Protokolls wurden gephisht und verloren 27 Millionen Dollar, nicht das Protokoll wurde gehackt!) (Hintergrund hinzugefügt: Ihr Computer hilft Hackern, Bitcoin zu schürfen!) 3.500 Websites wurden mit “Mining-Skripten” versehen, und das Stealth-Hijacking ließ die Benutzer unwissend) Ein Wal bei V enus Protocol hat gerade durch schmerzhafte Erfahrung gelernt, dass Zoom-Anrufe mehr kosten können als Ihre Hypothek. Ein bösartiger Video-Client, eine perfekt getimte Unterschrift, 13 Millionen US-Dollar verschwanden schneller als die Ankündigung von Rug Pull. Aber hier ist die Wendung in der Geschichte: Venus hat nicht nur zugesehen, wie die Nutzer ausgehöhlt und dann gleichgültig gelassen wurden. Sie schalteten ihr eigenes Protokoll ab, riefen dringend zu einer Abstimmung auf und schlossen die umstrittenste “Rettungsaktion” im DeFi-Bereich in weniger als 12 Stunden ab. Was als scheinbar gewöhnlicher Phishing-Angriff begann, entwickelte sich zu einer großartigen Meisterklasse darüber, ob dezentrale Protokolle “sowohl Fisch als auch Bär” sein können. Wenn die Rettung des Wals bedeutet, den versteckten Kill-Switch im Protokoll freizulegen, wer ist dann wirklich gerettet? Das Event beginnt und endet am 2. September um 9:05 UTC. Einer der Wale des Venus-Protokolls hat seinen Zoom-Client gestartet und ist bereit, einen neuen Tag des DeFi-Geschäfts zu beginnen. Aber scheinbar harmlose Videosoftware wurde stillschweigend kompromittiert, so dass Angreifer durch eine Hintertür auf ihr gesamtes Gerät zugreifen konnten. Das Opfer unterzeichnet eine delegierte Autorisierungstransaktion – ein Routinevorgang, der in DeFi tausende Male am Tag stattfindet. Eine Vereinbarung zur Verwaltung Ihrer Positionen, ohne den privaten Schlüssel zu berühren. Im Allgemeinen können Sie diese Vereinbarungen schneller unterzeichnen, als Sie die Nutzungsbedingungen lesen können. Klicken. Unterschrift. Sofort “die Position zum Platzen bringen”. Von der Unterschrift bis zum finanziellen Ruin in nur sechs Sekunden. Ein kompromittierter Video-Client übergab also die Verwaltung einer 13-Millionen-Dollar-Wallet an einen Angreifer, der geduldig auf den Moment wartete. Hier enden die meisten Phishing-Geschichten – Wale leiden, Angreifer verschwinden und die Verspottungen von Opfern auf Twitter dauern eine Woche lang an. Doch diesmal ist der Plan der Diebe viel ehrgeiziger, als einfach nur “alles zu stehlen”. Was passiert, wenn der Diebstahl von Millionen von Dollar nicht ausreicht? Diebstahl 09:05:36 UTC. Nur sechs Sekunden, nachdem die Wale ihr “Krypto-Selbstmordprotokoll” unterzeichnet hatten, starteten die Angreifer ein “Meisterwerk” der Flash-Kredite. Exploit Trading: 0x4216f924ceec9f45ff7ffdfdad0cea71239603ce3c22056a9f09054581836286 Die Post-Mortem-Analyse von Venus Protocol dekonstruiert die Taktiken des Angreifers im Detail: Schritt 1: Lightning hat sich 285,72 BTCB geliehen – warum sollte man schließlich sein eigenes Geld verwenden? DeFi ermöglicht es Ihnen, Millionen ohne Sicherheiten zu leihen. Schritt 2: Verwenden Sie das geliehene Geld, um die bestehenden Schulden des Opfers zu begleichen, während Sie weitere 21 BTCB vom eigenen Konto des Angreifers hinzufügen. Was wie Großzügigkeit aussieht, ist in Wirklichkeit ein kaltschnäuziger “Buchhaltungsmord”. Schritt 3: Aktivieren Sie delegierte Berechtigungen. Übertragen Sie die gesamten digitalen Vermögenswerte des Opfers – darunter vUSDT im Wert von 19,8 Millionen US-Dollar, vUSDC im Wert von 7,15 Millionen US-Dollar, 285 BTCB und eine lange Liste anderer Token. Es ist alles völlig legal, denn die “naive” Unterschrift von vor sechs Sekunden wurde autorisiert. Schritt 4: Ein brillanter Schlag. Unter Verwendung dieser neu gestohlenen Vermögenswerte als Sicherheit wurden 7,14 Mio. $ in USDC geliehen, basierend auf den verbleibenden BNB des Opfers. Die Angreifer leerten nicht nur ihre Geldbörsen, sondern ließen ihre Opfer auch für ihren “Diebstahl” bezahlen. Schritt 5: Leihen Sie sich genügend BTCB, um den Flash-Kredit zurückzuzahlen. Die Transaktion ist abgeschlossen und der Angreifer verschwindet leise. Ein automatisierter Händler, ein ausgehöhlter Wal, ein sehr zufriedener Krypto-Dieb – der gerade die Ersparnisse eines anderen in seine eigene Hypothekenpuppe verwandelt hat. Gier macht Jäger jedoch oft zur Beute. Was passiert, wenn aus einem “perfekten Diebstahl” eine “Selbstmordaktion” wird? Gegenmaßnahmen Um 09:09 UTC, vier Minuten nach dem Diebstahl, begannen die Überwachungssysteme von HexaGate und Hypernative Alarm zu schlagen. Dies ist keine gewöhnliche Aufforderung “Verdächtige Transaktion erkannt”. Es handelte sich um einen 13 Millionen US-Dollar teuren Alarm mit fünf Stufen, und die Sicherheitsunternehmen wussten sofort, an wen sie sich wenden mussten. Die Antwort des Venus-Protokolls? Die nukleare Option beginnt direkt. Vom Diebstahl bis zur Aussetzung des Abkommens dauerte es nur zwanzig Minuten. Venus aktivierte ihren eigenen Kill-Switch und fror alle Kernfunktionen des gesamten Ökosystems ein. Entlehnung? Aufhören. Entzug? Ende. Liquidation? Pause. Ein Benutzer wurde gephisht, und das gesamte Protokoll kam zum Erliegen. Es geht nicht nur um Krisenkontrolle – es ist ein finanzieller Kampf. Venus schränkte seine Plattform entscheidend ein, um die Angreifer von den gestohlenen Waren abzuhalten. Jedes vToken, das der Hacker hält, wird sofort zu wertlosem Makulatur, das unter der Notfallbehörde von Venus gesperrt ist. Aber das gesamte DeFi-Protokoll einfrieren, um einen riesigen Wal zu retten? Eine solche Entscheidung kann nicht allein vom Entwicklungsteam getroffen werden. Und so kommt es zur Entstehung der Demokratie: Abstimmungen über Notstandsregierungen. Wenn die Community nur zwölf Stunden Zeit hat, um zu entscheiden, ob sie das Vermögen eines Nutzers auf zentralisierte Weise retten will, kann man es dann wirklich dezentralisiert nennen? Die blitzdemokratische Venus setzte nicht nur das Protokoll außer Kraft, sondern berief eine Notfallsitzung auch als “virtuelles Treffen” aus, um das sie jeden Web2-Krisenstab beneiden würde. Sie nennen es “Lightning Voting”. Schließlich gibt es nichts Besseres als “Graswurzel-Governance”, als eine Multimillionen-Dollar-Entscheidung in stundenlange hitzige Discord-Debatten zu quetschen. Der Inhalt des Vorschlags ist einfach und klar: Stufe 1: Teilweise Wiederherstellung der Funktion (damit die Benutzer nicht liquidiert werden). Stufe 2: Erzwungene Liquidierung der Position des Angreifers. Phase 3: Führen Sie eine umfassende Sicherheitsüberprüfung durch, um zu verhindern, dass sich ähnliche Vorfälle wiederholen. Stufe 4: Vollständige Wiederherstellung des Venusbetriebs. Die Reaktion der Community? 100% einstimmig. Nicht 99%. Auch nicht 98%. Jede Stimme unterstützte den Aktionsplan von Venus, als wäre es eine Art DeFi-Version der nordkoreanischen Wahlergebnisse. Vielleicht ist das ein echter Konsens, vielleicht aber auch aus Selbsterhaltung. Oder wenn Ihre Vereinbarung Millionen von Dollar verschlingt und Konkurrenten Sie wie Geier umkreisen, wird Meinungsverschiedenheit zu einem Luxus, den sich niemand leisten kann. Am Nachmittag war Venus ermächtigt. Was folgte, war die umstrittenste Liquidationsoperation in der Geschichte von DeFi: eine Operation, bei der die Regeln von Smart Contracts umgangen werden mussten, um die Sicherheiten des Angreifers gewaltsam zu beschlagnahmen. Das Opfer steckt wegen einer falschen Transaktionssignatur in der Krise, und Venus ist dabei, die “Sterbeurkunde der Demokratie” zu unterschreiben. Was passiert, wenn “Code is Law” auf Notstandsbefugnis trifft? Wiederbelebungsaktionen 21:36 UTC. Bei dem Diebstahl ereigneten sich zwölf kleine…