Segundo informações da empresa de segurança PingSafe , eles fizeram o alerta a equipe Shiba Inu - SHIB em 22 de agosto que seu repositório no GitHub ainda tinha um erro grave. Acontece que eles postaram suas credenciais de acesso na conta Amazon Web Services ou AWS na qual o projeto Shiba Inu está hospedado .
Qualquer um poderia ter usado os servidores Shiba Inu SHIB
Dentre os arquivos relacionados ao código-fonte do projeto no GitHub , alguns criadores do Shiba Inu SHIB também colocaram dois parâmetros críticos: AWS_ACCESS_KEY e AWS_SECRET_KEY , que nada mais são do que as chaves de acesso necessárias para adentrar em um servidor Amazon. Nesse caso, para acessar os servidores de Shiba Inu .
Especificamente, as chaves de acesso vazadas faziam parte de um script utilizado para executar os nós do validador Shibarium , que é a solução de segunda camada de Shiba . Este erro mostrou assim dados críticos de acesso que, se caíssem em mãos erradas, poderiam ter causado muitos problemas para o projeto todo.
2 dias e Shiba Inu SHIB, nem respondeu ao alerta
A empresa PingSafe alertou de forma imediata os desenvolvedores do Shiba Inu SHIB sobre o bug. E pra sua surpresa ao observar que as horas passaram e ninguém respondia: especificamente, a equipe Shiba precisou de 2 dias para excluir os arquivos com as credenciais vazadas .
A empresa PingSafe então tentou entrar em contato com os principais criadores do projeto, mas nunca recebeu nenhuma resposta deles. Às vezes, a descentralização e o anonimato podem pregar peças em projetos de moedas digitais.
O BiticaNews publica noticias informativas, de caráter totalmente jornalístico. Essa publicação não constitui e não é uma recomendação de investimento.
Tags:
#BTC #Bitcoin #BiticaNews #Noticias #Comprar #Token #Crypto #Criptomoedas #Altcoins #Mercado #Finanças #Banco #SHIB #ShibaInu #Hacker