Ein gewisser Hacker ist äußerst vorsichtig, jede Diebstahlaktion erfolgt über das Tor-Netzwerk und die gestohlenen Gelder werden durch XMR gewaschen. So vorsichtig, will er nicht, dass wir entdecken, dass es sich um ein Gruppenereignis handelt?🤔
Ich wollte schon lange eine Vergleichs-Checkliste für die Sicherheit von Seed-Phrasen/Privatschlüsseln der gängigen Wallets und Handelsplattformen erstellen (Erzeugung, Speicherung, Nutzung, einschließlich der Sicherheit von Zufallszahlen), Signatursicherheit, Benutzersicherheit, Sicherheit der Lieferkette, Open-Source-Verifizierbarkeit usw. erstellen, damit dieser Ökosystem Wettbewerbsdruck hat.
Früher haben einige Institutionen daran gearbeitet, und wir haben auch einige Arbeiten (einschließlich zahlreicher Sicherheitsprüfungen) durchgeführt, aber um alles umfassend zu verfolgen, wird es wahrscheinlich viel Energie kosten. Das ist frustrierend.