aBNBc foi atacado por hackers, a vulnerabilidade da função de emissão levou ao big dump do Token.

robot
Geração do resumo em andamento

No dia 2 de dezembro, um laboratório monitorou dados na cadeia e descobriu que o projeto aBNBc foi alvo de um ataque de hacker, resultando em uma grande emissão de tokens. O hacker conseguiu emitir uma grande quantidade de tokens aBNBc, parte deles trocada por BNB em uma plataforma de negociação descentralizada, enquanto a outra parte foi mantida na carteira. Além disso, o hacker utilizou ferramentas de mistura de moedas para transferir fundos. Este incidente de ataque resultou na exaustão do pool de liquidez do token aBNBc, com o preço da moeda a cair drasticamente, enquanto o atacante utilizou os tokens emitidos para empréstimos colaterais, causando prejuízos na plataforma de empréstimos.

Análise na cadeia do incidente Ankr: de onde veio a emissão de 100 trilhões de aBNBc?

Após analisar múltiplos dados de transações, foi descoberto que, apesar de os endereços dos chamadores serem diferentes, todos causaram a emissão adicional de Tokens. O projeto havia realizado uma atualização de contrato antes de sofrer o ataque, e a função de emissão adicional no contrato lógico atualizado carecia de verificação de permissões.

Análise na cadeia do evento de hackeamento da Ankr: de onde veio a emissão de 10 trilhões de aBNBc?

O atacante chamou uma função específica no contrato lógico através de um contrato de proxy. Como essa função não realizou a verificação de permissões, resultou na emissão em massa de tokens aBNBc. Após o ataque, a equipe do projeto atualizou novamente o contrato lógico, e na nova versão, foi adicionada uma verificação de permissões à função de emissão.

análise na cadeia do incidente Ankr: de onde veio a emissão de 100 trilhões de aBNBc?

Atualmente, os hackers já trocaram parte da aBNBc emitida por BNB e transferiram, com uma grande quantidade de aBNBc restante ainda retida na Carteira dos atacantes.

Análise na cadeia do incidente de hack da Ankr: de onde vem a emissão de 10 trilhões de aBNBc?

O ataque desta vez originou-se principalmente da atualização do contrato, onde a função de emissão adicional no novo contrato lógico carecia de verificação de permissões, permitindo que o hacker emitisse tokens à vontade. Atualmente, não está claro se foi utilizado código de contrato não auditado e não testado, ou se a divulgação da chave privada permitiu ao hacker atualizar o contrato por conta própria.

Este evento lembra os usuários e as equipes de projeto a armazenar adequadamente as chaves privadas e as frases de recuperação da Carteira, evitando o armazenamento descuidado. Ao realizar atualizações de contrato, é essencial realizar testes de segurança abrangentes para prevenir riscos semelhantes.

ANKR-8.47%
BNB-1.29%
Ver original
Esta página pode conter conteúdo de terceiros, que é fornecido apenas para fins informativos (não para representações/garantias) e não deve ser considerada como um endosso de suas opiniões pela Gate nem como aconselhamento financeiro ou profissional. Consulte a Isenção de responsabilidade para obter detalhes.
  • Recompensa
  • 4
  • Repostar
  • Compartilhar
Comentário
0/400
NFTArtisanHQvip
· 8h atrás
mais um projeto defi cai vítima da estética de um mau design de contrato inteligente... para ser sincero, é bastante poético
Ver originalResponder0
ZenZKPlayervip
· 8h atrás
Mais um projeto falhou...
Ver originalResponder0
DancingCandlesvip
· 8h atrás
Foi novamente a verificação de permissões que não foi feita, certo?
Ver originalResponder0
OffchainWinnervip
· 8h atrás
Mais um projeto arruinado por uma atualização, tsk tsk.
Ver originalResponder0
  • Marcar
Faça trade de criptomoedas em qualquer lugar e a qualquer hora
qrCode
Escaneie o código para baixar o app da Gate
Comunidade
Português (Brasil)
  • 简体中文
  • English
  • Tiếng Việt
  • 繁體中文
  • Español
  • Русский
  • Français (Afrique)
  • Português (Portugal)
  • Bahasa Indonesia
  • 日本語
  • بالعربية
  • Українська
  • Português (Brasil)