Бананова гармата обіцяє повернути $3 мільйони, вкрадені від постраждалих користувачів

Звіт The Block: Banana Gun підтвердив, що він поверне кошти 11 користувачам, яких затронув витік у розмірі $3 мільйонів з телеграм-бота на минулому тижні.
Команда заявила, що виявила потенційну вразливість у телеграм-оракулі повідомлень, яку використовує Banana Gun, яка, можливо, призвела до витоку.
Banana Gun обіцяв повернути кошти 11 користувачам, яких затронув витік 3 мільйонів доларів минулого тижня.
“Всі постраждалі користувачі будуть повністю компенсовані з казни Banana Gun, без продажу жетонів для відшкодування,” — повідомила команда в X від пізнього вівторка.
Banana Gun очолює один із провідних у галузі торговельних ботів на основі Telegram. Він дозволяє користувачам здійснювати транзакції on-chain та захоплювати майбутні запуски токенів та заробляє більше $6,3 мільярда торговельного обсягу від практично 279 000 користувачів.
Члени спільноти спочатку виділили атаку у минулій четвер, і Banana Gun підтвердив, що деякі користувачі бачили "несанкціоновані перекази" зі своїх гаманців. Цей інцидент змусив команду вимкнути Ethereum Virtual Machine та Solana bot, хоча вони стверджували, що їхні системи back-end не постраждали.
"Тільки дуже невелика кількість користувачів (менше 10) постраждала. Крім того, здається, що перекази були виконані вручну. Це веде нас вважати, що проблема може виникнути через вразливість фронт-енду," — зазначив проєкт у цей час.
Ця кількість виявилася 11 користувачами, і атака спрямована на трейдерів "розумних коштів” та криптоветеранів, які "не так просто обманути,” сказав Banana Gun у вівторок, додаючи, що ці цілі були відомі в галузі через свою соціальну присутність або професійні знання в угрупованні.
“Після ретельного розслідування розробницької команди Banana Gun та залучених експертів ми виявили потенційну вразливість в телеграм-оракулі повідомлень, яку використовуємо, що, можливо, призвела до витоку,” — зазначила команда.
Боти повернулися в онлайн після усунення проблеми у минулу п'ятницю, і з того часу атак не відбулося. Заходами захисту буде включено двохгодинну затримку переказів, додавання двофакторної аутентифікації для переказів та аудити back-end та front-end систем.