يحذر MyAlgo المستخدمين على محافظ الذاكرة بعد الهجوم

  • يذكر MyAlgo المستخدمين باتخاذ الإجراءات التي من شأنها حماية أصولهم الرقمية.
  • تم نصح المستخدمين الذين لديهم محافظ ذاكرة في MyAlgo بنقل الأموال أو إعادة الدخول إلى الحسابات الموجودة في Ledger أو موفري المحافظ الآخرين.
  • تم نصح أولئك الذين يواجهون صعوبات بطرح الأسئلة ، حيث كان أعضاء الفريق متاحين لتقديم الدعم.

كررت محفظة Algorand الرائدة وبوابة DApp ، MyAlgo ، دعوتها للمستخدمين لاتخاذ تدابير من شأنها حماية أصولهم الرقمية. في تغريدة للمتابعة ، شددت MyAlgo على أن المستخدمين الذين لديهم محافظ ذاكرة في MyAlgo يجب عليهم نقل الأموال أو إعادة الدخول إلى الحسابات المحفوظة في Ledger أو موفري المحفظة الآخرين.

في منشور سابق ، أصدرت MyAlgo إشعارًا أوليًا تنصح المستخدمين بسحب أي أموال من محافظ الذاكرة المخزنة على المنصة. نتج التحذير عن تحقيق مستمر في الاختراقات الأخيرة التي تعرضت لها المنصة. وفقًا لـ MyAlgo ، كان الإشعار للمستخدمين لاتخاذ تدابير احترازية بينما واصل الفريق التحقيق للتأكد من السبب الجذري لعمليات الاختراق.

في الإشعار الأصلي ، نصحت MyAlgo المستخدمين بتوخي الحذر أثناء تحويل أموالهم. دعا موفر المحفظة المستخدمين إلى عدم التسرع في الأمور ولكن للتأكد من أنهم يقتربون من عملية النقل أو إعادة الطلب بأمان. شجعت MyAlgo أولئك الذين واجهوا صعوبات على طرح الأسئلة ، حيث كان أعضاء الفريق متاحين لتقديم الدعم.

استند التحذير الأولي لـ MyAlgo إلى تنبيه بهجوم مستهدف ضد مجموعة من الحسابات البارزة. نقلت أداة استقصاء مشهود لها ذاتيًا على السلسلة مع حساب Twitter "ZachXBT" المبلغ المسروق إلى 9.2 مليون دولار. وأشار المحقق إلى أن بورصة ChangeNow أفادت أنها جمدت 1.5 مليون دولار من الأموال المسروقة.

استجاب أعضاء فريق MyAlgo للمستخدمين الذين واجهوا مشاكل أثناء محاولتهم تحويل أموالهم من محافظ الذاكرة. في حالة واحدة ، المستخدم الذي اشتكى من عدم القدرة على نقل جميع أصول ASA إلى محفظة دفتر الأستاذ الذي تلقى الدعم ، بما في ذلك فيديو تعليمي حول كيفية القيام بذلك.

لم يتم الكشف عن التفاصيل الكاملة للاختراق. ومع ذلك ، أبلغت MyAlgo المستخدمين أن التحقيق لا يزال جارياً للتأكد من السبب الجذري للاختراق.


المشاهدات بعد: 9

المصدر: https://coinedition.com/myalgo-warns-users-on-mnemonic-wallets-following-attack/