o projeto aBNBc sofreu um ataque de Hacker, a emissão maciça de Token levou a um big dump do preço da moeda
Recentemente, uma instituição de monitoramento de dados descobriu que o projeto aBNBc foi alvo de um Hacker. O Hacker explorou uma vulnerabilidade do contrato e emitiu em massa tokens aBNBc. Este evento levou ao esgotamento do pool de liquidez dos tokens aBNBc, resultando em uma grande queda no preço da moeda. Ao mesmo tempo, os atacantes também utilizaram os tokens emitidos em excesso para empréstimos colaterais, causando perdas à plataforma de empréstimos.
Através da análise de múltiplas transações, os pesquisadores descobriram que vários endereços diferentes ativaram a emissão de tokens. Investigações adicionais mostraram que o projeto havia realizado uma atualização de contrato antes de ser atacado, e na lógica do contrato atualizado, a função de emissão carecia de verificações de permissão necessárias.
Hacker utilizou um contrato de proxy para chamar uma função específica no contrato lógico, e como essa função não realizava verificação de permissões, resultou na emissão massiva de aBNBc Token. Após o ataque, a equipe do projeto agiu rapidamente, atualizando novamente o contrato lógico, e na nova versão, foi adicionada uma mecânica de verificação de permissões à função de emissão.
Sobre o fluxo de fundos, os dados mostram que hackers já converteram parte do aBNBc emitido em BNB e transferiram, enquanto ainda há uma grande quantidade de aBNBc deixada na carteira dos hackers.
A causa fundamental deste ataque reside na negligência durante o processo de atualização do contrato. A falta de verificação de permissões em funções-chave do contrato lógico ofereceu uma oportunidade para o Hacker. Atualmente, não está claro se essa negligência se deve à implantação de código não auditado e testado em segurança, ou se foi causada pela divulgação da chave privada que permitiu ao Hacker atualizar o contrato diretamente.
Este evento lembra novamente aos usuários e às equipes dos projetos a importância da gestão segura de chaves privadas e frases de recuperação, evitando armazenamento descuidado. Para as equipes dos projetos, ao realizar a atualização de contratos, é imprescindível realizar testes de segurança abrangentes para prevenir riscos semelhantes.
Esta página pode conter conteúdo de terceiros, que é fornecido apenas para fins informativos (não para representações/garantias) e não deve ser considerada como um endosso de suas opiniões pela Gate nem como aconselhamento financeiro ou profissional. Consulte a Isenção de responsabilidade para obter detalhes.
15 Curtidas
Recompensa
15
5
Compartilhar
Comentário
0/400
Rugpull幸存者
· 07-22 20:39
A verdade veio à tona, mais um puxar o tapete.
Ver originalResponder0
blockBoy
· 07-19 22:20
Mais um projeto foi retirado, já se tocou no fundo.
Ver originalResponder0
GateUser-2fce706c
· 07-19 22:18
Este novo projeto deve fazer as pessoas de parvas, os idiotas antigos não estão a ver isso com bons olhos.
o projeto aBNBc foi atacado por hackers, a emissão em massa de tokens causou uma grande queda no preço da moeda
o projeto aBNBc sofreu um ataque de Hacker, a emissão maciça de Token levou a um big dump do preço da moeda
Recentemente, uma instituição de monitoramento de dados descobriu que o projeto aBNBc foi alvo de um Hacker. O Hacker explorou uma vulnerabilidade do contrato e emitiu em massa tokens aBNBc. Este evento levou ao esgotamento do pool de liquidez dos tokens aBNBc, resultando em uma grande queda no preço da moeda. Ao mesmo tempo, os atacantes também utilizaram os tokens emitidos em excesso para empréstimos colaterais, causando perdas à plataforma de empréstimos.
Através da análise de múltiplas transações, os pesquisadores descobriram que vários endereços diferentes ativaram a emissão de tokens. Investigações adicionais mostraram que o projeto havia realizado uma atualização de contrato antes de ser atacado, e na lógica do contrato atualizado, a função de emissão carecia de verificações de permissão necessárias.
Hacker utilizou um contrato de proxy para chamar uma função específica no contrato lógico, e como essa função não realizava verificação de permissões, resultou na emissão massiva de aBNBc Token. Após o ataque, a equipe do projeto agiu rapidamente, atualizando novamente o contrato lógico, e na nova versão, foi adicionada uma mecânica de verificação de permissões à função de emissão.
Sobre o fluxo de fundos, os dados mostram que hackers já converteram parte do aBNBc emitido em BNB e transferiram, enquanto ainda há uma grande quantidade de aBNBc deixada na carteira dos hackers.
A causa fundamental deste ataque reside na negligência durante o processo de atualização do contrato. A falta de verificação de permissões em funções-chave do contrato lógico ofereceu uma oportunidade para o Hacker. Atualmente, não está claro se essa negligência se deve à implantação de código não auditado e testado em segurança, ou se foi causada pela divulgação da chave privada que permitiu ao Hacker atualizar o contrato diretamente.
Este evento lembra novamente aos usuários e às equipes dos projetos a importância da gestão segura de chaves privadas e frases de recuperação, evitando armazenamento descuidado. Para as equipes dos projetos, ao realizar a atualização de contratos, é imprescindível realizar testes de segurança abrangentes para prevenir riscos semelhantes.