

Algunos usuarios de la red social Web3 Friend.Tech informaron que fueron víctimas de un intercambio de SIM, durante el cual perdieron miles de dólares en activos digitales.
Me acaban de cambiar la tarjeta SIM y me robaron 22 ETH a través de @amigotech
Se vendieron 34 de mis propias claves, lo que molestó a cualquiera que tuviera mi clave, se vendieron todas las demás claves que poseía y se agotó el resto del ETH en mi billetera.
Si su cuenta de Twitter está conectada a su cuenta real… pic.twitter.com/5wA86mjYEG
— daren (amigo, amigo) (@darengb) 3 de octubre de 2023
Una de las víctimas bajo el seudónimo de darengb se quejó del robo de 22 ETH (~$36,500).
Dado que los usuarios de Friend.Tech necesitan vincular sus cuentas X a un número de teléfono, el riesgo de intercambio de tarjetas SIM aumenta significativamente.
“Si su cuenta usa su nombre real, se podrá encontrar su número de teléfono personal. Esto le puede pasar a cualquiera”, advirtió darengb.
En cierto momento, comenzó a recibir una gran cantidad de llamadas de personas desconocidas, por lo que puso el teléfono en modo silencioso. Se utilizó spam para ocultar la advertencia sobre el inicio de sesión en su cuenta desde un dispositivo de terceros.
Fundador de SlowMist recomendado Una forma eficaz de protegerse contra este tipo de ataques es habilitar la autenticación de dos factores.
El 30 de septiembre, los representantes de Friend.Tech también advirtieron sobre un error en la distribución de puntos de bonificación, por lo que algunas cuentas se reiniciaron. La comunidad cree que estos puntos jugarán un papel importante en un futuro lanzamiento aéreo propuesto.
El cálculo para la distribución de puntos de esta semana contenía un error que provocó que algunos usuarios tuvieran sus puntos acumulados en cero. No era nuestra intención quitarle puntos a ningún usuario.
Hemos solucionado este error y redistribuido los puntos de esta semana.
— amigo.tech (@friendtech) 30 de septiembre de 2023
“No era nuestra intención privar de puntos a ningún usuario. Hemos solucionado el error y los redistribuiremos esta semana”, aseguraron los desarrolladores.
Anteriormente, un analista y desarrollador de DefiLlama bajo el seudónimo 0xngmi ya advirtió sobre posibles vulnerabilidades del proyecto y sus clones.
Por cierto, esto debería ser obvio, pero todos los clones de tecnología amiga (¡incluida la tecnología amiga original!) almacenan su clave en la interfaz.
por lo que es posible robar su clave o todos los fondos con una actualización del frontend
-0xngmi (@0xngmi) 20 de septiembre de 2023
Según él, la aplicación almacena claves privadas de las carteras de los usuarios en el front-end. Si se piratea la interfaz externa del protocolo, la pérdida de fondos es inevitable.
Crecimiento a pesar de
A pesar de los fallos técnicos, los problemas de seguridad y la fase beta cerrada, Friend.Tech sigue mostrando un buen rendimiento.
Según DeFi Llama, el valor total bloqueado en el protocolo es de 49,35 millones de dólares. El proyecto ha recaudado más de 30 millones de dólares en el último mes.
El 2 de octubre, el volumen de operaciones diario de la aplicación fue de 7.430 ETH (~$12,3 millones), según el panel de Dune.
La facturación total de la plataforma alcanzó 244.754 ETH (~$406 millones).
Al mismo tiempo, Friend.Tech representa aproximadamente el 21% de todas las comisiones en la red Base L2, sobre la base de la cual se construye. La segunda aplicación más popular, el protocolo de cadena cruzada LayerZero, representa solo el 3,4% de las tarifas de transacción de la solución de capa dos.
A principios de octubre, la actividad en el protocolo comenzó a disminuir, pero se mantuvo en valores promedio estables. En los últimos días, el número de direcciones activas ha oscilado entre 10.000 y 15.000.
Te recordamos que a finales de septiembre, los usuarios e influencers de Friend.Tech ganaron un total de más de 12 millones de dólares en comisiones.
¿Encontraste un error en el texto? Selecciónelo y presione CTRL+ENTER
Boletines informativos de ForkLog: ¡manténgase al tanto de la industria de Bitcoin!
Consulte el artículo original en ruso
Click en la imagen para ver en Amazon
