Recientemente, un proyecto llamado aBNBc fue objeto de un ataque hacker, lo que resultó en la emisión ilegal de una gran cantidad de tokens. Según el análisis de datos on-chain, los atacantes aprovecharon una vulnerabilidad en el contrato del proyecto para emitir exitosamente una gran cantidad de tokens aBNBc. Parte de estos tokens emitidos ilegalmente fueron intercambiados por BNB, mientras que otros aún permanecen en la billetera del atacante. Además, los atacantes también transfirieron parte de los fondos utilizando herramientas de anonimización.
Este evento causó una grave falta de liquidez en el Token aBNBc, y el precio de la moneda cayó aproximadamente un 50%. Lo que es más grave, el hacker también utilizó los tokens emitidos adicionalmente para colateralizar préstamos en la plataforma de préstamos, lo que causó pérdidas a las plataformas relacionadas.
A través del análisis de múltiples datos de transacciones, se descubrió que, aunque las direcciones de los llamadores son diferentes, todas lograron la emisión adicional de tokens. Una investigación más profunda mostró que el proyecto había realizado una actualización de contrato antes de ser atacado, y la función de emisión adicional en el nuevo contrato lógico carecía de las verificaciones de permisos necesarias.
Tras el ataque, el equipo del proyecto tomó medidas rápidamente y actualizó el contrato lógico. En la nueva versión del contrato, se ha añadido un mecanismo de verificación de permisos a la función de emisión adicional para prevenir ataques similares en el futuro.
Actualmente, la mayoría de los tokens aBNBc que fueron emitidos ilegalmente todavía permanecen en la billetera del atacante. Algunos ya han sido intercambiados por BNB y transferidos.
La raíz del incidente de ataque se encuentra en la negligencia durante la actualización del contrato. La nueva lógica del contrato carece de una verificación de permisos en la función de emisión adicional, lo que creó una oportunidad para los atacantes. Actualmente, no está claro si esto se debe al uso de código de contrato no auditado y no probado en términos de seguridad, o si fue causado por la filtración de la clave privada que permitió a los atacantes actualizar el contrato por su cuenta.
Este evento advierte nuevamente a los usuarios y a los desarrolladores de proyectos sobre la necesidad de gestionar cuidadosamente las claves privadas de la Billetera y las frases de recuperación, evitando almacenarlas de manera aleatoria. Al mismo tiempo, al realizar actualizaciones de contratos, se deben llevar a cabo pruebas de seguridad exhaustivas para prevenir la aparición de vulnerabilidades similares.
Esta página puede contener contenido de terceros, que se proporciona únicamente con fines informativos (sin garantías ni declaraciones) y no debe considerarse como un respaldo por parte de Gate a las opiniones expresadas ni como asesoramiento financiero o profesional. Consulte el Descargo de responsabilidad para obtener más detalles.
19 me gusta
Recompensa
19
6
Compartir
Comentar
0/400
SignatureCollector
· 07-07 23:01
Otra trampa para tontos ser liquidado.
Ver originalesResponder0
RektButStillHere
· 07-05 19:38
Otra estafa de gemelos unidos, me muero de risa.
Ver originalesResponder0
RugPullProphet
· 07-05 03:13
No es una sorpresa, solo estoy esperando a ver el espectáculo.
el proyecto aBNBc fue atacado por hackers, el token fue emitido ilegalmente causando una gran caída del 50% en el precio.
Recientemente, un proyecto llamado aBNBc fue objeto de un ataque hacker, lo que resultó en la emisión ilegal de una gran cantidad de tokens. Según el análisis de datos on-chain, los atacantes aprovecharon una vulnerabilidad en el contrato del proyecto para emitir exitosamente una gran cantidad de tokens aBNBc. Parte de estos tokens emitidos ilegalmente fueron intercambiados por BNB, mientras que otros aún permanecen en la billetera del atacante. Además, los atacantes también transfirieron parte de los fondos utilizando herramientas de anonimización.
Este evento causó una grave falta de liquidez en el Token aBNBc, y el precio de la moneda cayó aproximadamente un 50%. Lo que es más grave, el hacker también utilizó los tokens emitidos adicionalmente para colateralizar préstamos en la plataforma de préstamos, lo que causó pérdidas a las plataformas relacionadas.
A través del análisis de múltiples datos de transacciones, se descubrió que, aunque las direcciones de los llamadores son diferentes, todas lograron la emisión adicional de tokens. Una investigación más profunda mostró que el proyecto había realizado una actualización de contrato antes de ser atacado, y la función de emisión adicional en el nuevo contrato lógico carecía de las verificaciones de permisos necesarias.
Tras el ataque, el equipo del proyecto tomó medidas rápidamente y actualizó el contrato lógico. En la nueva versión del contrato, se ha añadido un mecanismo de verificación de permisos a la función de emisión adicional para prevenir ataques similares en el futuro.
Actualmente, la mayoría de los tokens aBNBc que fueron emitidos ilegalmente todavía permanecen en la billetera del atacante. Algunos ya han sido intercambiados por BNB y transferidos.
La raíz del incidente de ataque se encuentra en la negligencia durante la actualización del contrato. La nueva lógica del contrato carece de una verificación de permisos en la función de emisión adicional, lo que creó una oportunidad para los atacantes. Actualmente, no está claro si esto se debe al uso de código de contrato no auditado y no probado en términos de seguridad, o si fue causado por la filtración de la clave privada que permitió a los atacantes actualizar el contrato por su cuenta.
Este evento advierte nuevamente a los usuarios y a los desarrolladores de proyectos sobre la necesidad de gestionar cuidadosamente las claves privadas de la Billetera y las frases de recuperación, evitando almacenarlas de manera aleatoria. Al mismo tiempo, al realizar actualizaciones de contratos, se deben llevar a cabo pruebas de seguridad exhaustivas para prevenir la aparición de vulnerabilidades similares.