O projeto aBNBc foi atacado por hackers, a emissão em massa de tokens resultou na exaustão da liquidez
Recentemente, uma plataforma de monitoramento de dados descobriu que o projeto aBNBc foi alvo de um ataque de Hacker, resultando em uma emissão em massa de Token. O Hacker explorou uma vulnerabilidade para emitir uma grande quantidade de Token aBNBc, parte da qual já foi trocada por BNB em uma bolsa descentralizada, enquanto outra parte ainda permanece na carteira. Além disso, os atacantes também utilizaram um serviço anônimo para transferir fundos. Este incidente resultou na exaustão do pool de liquidez do Token aBNBc, levando a uma queda acentuada no preço da moeda, e, simultaneamente, devido ao uso dos Tokens aBNBc emitidos como colateral para empréstimos, também causou perdas nas plataformas de empréstimo relacionadas.
Após analisar vários dados de transações, descobriu-se que, embora os endereços dos chamadores sejam diferentes, todos levaram a um aumento na emissão de Tokens. Investigações adicionais mostraram que o projeto havia realizado uma atualização de contrato antes de ser atacado, e a função de aumento no contrato lógico após a atualização carecia das verificações de permissão necessárias.
O Hacker chamou uma função específica no contrato lógico através do contrato proxy. Como essa função não tinha verificação de permissões, conseguiu emitir uma grande quantidade de tokens aBNBc. Após o incidente de ataque, a equipe do projeto atualizou imediatamente o contrato lógico, adicionando um mecanismo de verificação de permissões à função de emissão na nova versão.
Atualmente, o Hacker já trocou parte do aBNBc emitido por BNB e transferiu, mas ainda há uma grande quantidade de aBNBc em sua carteira. A causa fundamental deste ataque reside no fato de que, durante a atualização do contrato, a função de emissão no novo contrato lógico carecia de verificação de permissões. Não se sabe ainda se foi utilizado código de contrato não auditado e testado em segurança ou se a atualização do contrato foi causada por um vazamento da chave privada.
Este evento lembra novamente aos usuários e às equipes de projeto que devem guardar adequadamente as chaves privadas e as frases de recuperação das carteiras, evitando armazená-las de forma descuidada. Além disso, ao realizar atualizações de contratos, é essencial realizar testes de segurança abrangentes para prevenir riscos semelhantes.
Esta página pode conter conteúdo de terceiros, que é fornecido apenas para fins informativos (não para representações/garantias) e não deve ser considerada como um endosso de suas opiniões pela Gate nem como aconselhamento financeiro ou profissional. Consulte a Isenção de responsabilidade para obter detalhes.
12 Curtidas
Recompensa
12
3
Repostar
Compartilhar
Comentário
0/400
WhaleWatcher
· 18h atrás
Outra máquina de fazer as pessoas de parvas escapou.
Ver originalResponder0
DataBartender
· 18h atrás
Mais uma auditoria de código mal feita.
Ver originalResponder0
MeaninglessApe
· 18h atrás
Mais uma aula pública sobre contratos inteligentes
aBNBc foi atacado por hackers, a emissão adicional de tokens levou à escassez de liquidez.
O projeto aBNBc foi atacado por hackers, a emissão em massa de tokens resultou na exaustão da liquidez
Recentemente, uma plataforma de monitoramento de dados descobriu que o projeto aBNBc foi alvo de um ataque de Hacker, resultando em uma emissão em massa de Token. O Hacker explorou uma vulnerabilidade para emitir uma grande quantidade de Token aBNBc, parte da qual já foi trocada por BNB em uma bolsa descentralizada, enquanto outra parte ainda permanece na carteira. Além disso, os atacantes também utilizaram um serviço anônimo para transferir fundos. Este incidente resultou na exaustão do pool de liquidez do Token aBNBc, levando a uma queda acentuada no preço da moeda, e, simultaneamente, devido ao uso dos Tokens aBNBc emitidos como colateral para empréstimos, também causou perdas nas plataformas de empréstimo relacionadas.
Após analisar vários dados de transações, descobriu-se que, embora os endereços dos chamadores sejam diferentes, todos levaram a um aumento na emissão de Tokens. Investigações adicionais mostraram que o projeto havia realizado uma atualização de contrato antes de ser atacado, e a função de aumento no contrato lógico após a atualização carecia das verificações de permissão necessárias.
O Hacker chamou uma função específica no contrato lógico através do contrato proxy. Como essa função não tinha verificação de permissões, conseguiu emitir uma grande quantidade de tokens aBNBc. Após o incidente de ataque, a equipe do projeto atualizou imediatamente o contrato lógico, adicionando um mecanismo de verificação de permissões à função de emissão na nova versão.
Atualmente, o Hacker já trocou parte do aBNBc emitido por BNB e transferiu, mas ainda há uma grande quantidade de aBNBc em sua carteira. A causa fundamental deste ataque reside no fato de que, durante a atualização do contrato, a função de emissão no novo contrato lógico carecia de verificação de permissões. Não se sabe ainda se foi utilizado código de contrato não auditado e testado em segurança ou se a atualização do contrato foi causada por um vazamento da chave privada.
Este evento lembra novamente aos usuários e às equipes de projeto que devem guardar adequadamente as chaves privadas e as frases de recuperação das carteiras, evitando armazená-las de forma descuidada. Além disso, ao realizar atualizações de contratos, é essencial realizar testes de segurança abrangentes para prevenir riscos semelhantes.