Хакеры использовали сложные методы, чтобы получить контроль над протоколом, манипулируя людьми, имеющими доступ к ключевым кошелькам.
Хакеры использовали сложные методы, чтобы получить контроль над протоколом, манипулируя людьми, имеющими доступ к ключевым кошелькам.