o projeto aBNBc foi atacado por hackers, a emissão em massa de tokens causou uma grande queda no preço da moeda

robot
Geração do resumo em andamento

o projeto aBNBc sofreu um ataque de Hacker, a emissão maciça de Token levou a um big dump do preço da moeda

Recentemente, uma instituição de monitoramento de dados descobriu que o projeto aBNBc foi alvo de um Hacker. O Hacker explorou uma vulnerabilidade do contrato e emitiu em massa tokens aBNBc. Este evento levou ao esgotamento do pool de liquidez dos tokens aBNBc, resultando em uma grande queda no preço da moeda. Ao mesmo tempo, os atacantes também utilizaram os tokens emitidos em excesso para empréstimos colaterais, causando perdas à plataforma de empréstimos.

Análise on-chain do incidente de hack da Ankr: de onde veio a emissão adicional de 10 trilhões de aBNBc?

Através da análise de múltiplas transações, os pesquisadores descobriram que vários endereços diferentes ativaram a emissão de tokens. Investigações adicionais mostraram que o projeto havia realizado uma atualização de contrato antes de ser atacado, e na lógica do contrato atualizado, a função de emissão carecia de verificações de permissão necessárias.

Análise on-chain do incidente com Ankr: de onde vêm os 100 trilhões de aBNBc emitidos?

Hacker utilizou um contrato de proxy para chamar uma função específica no contrato lógico, e como essa função não realizava verificação de permissões, resultou na emissão massiva de aBNBc Token. Após o ataque, a equipe do projeto agiu rapidamente, atualizando novamente o contrato lógico, e na nova versão, foi adicionada uma mecânica de verificação de permissões à função de emissão.

Análise on-chain do incidente Ankr: de onde veio a emissão de 100 trilhões de aBNBc?

Sobre o fluxo de fundos, os dados mostram que hackers já converteram parte do aBNBc emitido em BNB e transferiram, enquanto ainda há uma grande quantidade de aBNBc deixada na carteira dos hackers.

Análise em cadeia do incidente Ankr: de onde veio a emissão adicional de 10 trilhões de aBNBc?

A causa fundamental deste ataque reside na negligência durante o processo de atualização do contrato. A falta de verificação de permissões em funções-chave do contrato lógico ofereceu uma oportunidade para o Hacker. Atualmente, não está claro se essa negligência se deve à implantação de código não auditado e testado em segurança, ou se foi causada pela divulgação da chave privada que permitiu ao Hacker atualizar o contrato diretamente.

Este evento lembra novamente aos usuários e às equipes dos projetos a importância da gestão segura de chaves privadas e frases de recuperação, evitando armazenamento descuidado. Para as equipes dos projetos, ao realizar a atualização de contratos, é imprescindível realizar testes de segurança abrangentes para prevenir riscos semelhantes.

ANKR2.47%
Ver original
Esta página pode conter conteúdo de terceiros, que é fornecido apenas para fins informativos (não para representações/garantias) e não deve ser considerada como um endosso de suas opiniões pela Gate nem como aconselhamento financeiro ou profissional. Consulte a Isenção de responsabilidade para obter detalhes.
  • Recompensa
  • 5
  • Compartilhar
Comentário
0/400
Rugpull幸存者vip
· 07-22 20:39
A verdade veio à tona, mais um puxar o tapete.
Ver originalResponder0
blockBoyvip
· 07-19 22:20
Mais um projeto foi retirado, já se tocou no fundo.
Ver originalResponder0
GateUser-2fce706cvip
· 07-19 22:18
Este novo projeto deve fazer as pessoas de parvas, os idiotas antigos não estão a ver isso com bons olhos.
Ver originalResponder0
MidnightMEVeatervip
· 07-19 22:17
又被 fazer as pessoas de parvas 的差点把锅煮了
Ver originalResponder0
FUDwatchervip
· 07-19 22:08
Mais um que caiu, caiu.
Ver originalResponder0
  • Marcar
Faça trade de criptomoedas em qualquer lugar e a qualquer hora
qrCode
Escaneie o código para baixar o app da Gate
Comunidade
Português (Brasil)
  • 简体中文
  • English
  • Tiếng Việt
  • 繁體中文
  • Español
  • Русский
  • Français (Afrique)
  • Português (Portugal)
  • Bahasa Indonesia
  • 日本語
  • بالعربية
  • Українська
  • Português (Brasil)