Recentemente, um projeto chamado aBNBc sofreu um ataque de hacker, resultando na emissão ilegal de uma grande quantidade de tokens. De acordo com a análise de dados na cadeia, o atacante explorou uma vulnerabilidade no contrato do projeto e conseguiu emitir uma grande quantidade de tokens aBNBc. Parte desses tokens emitidos ilegalmente foi trocada por BNB, enquanto parte ainda permanece na carteira do atacante. O atacante também transferiu parte dos fundos usando ferramentas de anonimização.
Este incidente causou uma grave falta de liquidez para o token aBNBc, resultando numa queda de cerca de 50% no preço da moeda. Mais grave ainda, os atacantes também utilizaram os tokens emitidos de forma excessiva para realizar empréstimos colaterais em plataformas de empréstimo, causando perdas às plataformas envolvidas.
Através da análise de múltiplos dados de transações, foi descoberto que, embora os endereços dos chamadores sejam diferentes, todos implementaram a emissão adicional de tokens. Uma investigação mais aprofundada revelou que o projeto havia realizado uma atualização de contrato antes de sofrer o ataque, e a função de emissão no novo contrato lógico carecia das verificações de permissão necessárias.
Após o ataque, a equipe do projeto tomou rapidamente medidas e atualizou novamente o contrato lógico. A nova versão do contrato adicionou um mecanismo de verificação de permissões à função de emissão para evitar que ataques semelhantes ocorram novamente.
Atualmente, a maioria dos tokens aBNBc emitidos ilegalmente ainda está na carteira do atacante. Alguns já foram trocados por BNB e transferidos.
A causa fundamental deste incidente de ataque reside na negligência durante a atualização do contrato. A nova lógica do contrato carece de verificação de permissões na função de emissão adicional, criando uma oportunidade para os atacantes. Atualmente, não está claro se isso se deve ao uso de código de contrato não auditado e testado em segurança, ou se foi causado por uma violação da chave privada que permitiu aos atacantes atualizar o contrato por conta própria.
Este evento serve novamente de aviso para que os usuários e as partes do projeto gerenciem com cautela as chaves privadas das carteiras e as frases de recuperação, evitando o armazenamento descuidado. Ao realizar a atualização de contratos, é imprescindível realizar testes de segurança abrangentes, para evitar a ocorrência de vulnerabilidades semelhantes.
Esta página pode conter conteúdo de terceiros, que é fornecido apenas para fins informativos (não para representações/garantias) e não deve ser considerada como um endosso de suas opiniões pela Gate nem como aconselhamento financeiro ou profissional. Consulte a Isenção de responsabilidade para obter detalhes.
19 Curtidas
Recompensa
19
6
Compartilhar
Comentário
0/400
SignatureCollector
· 07-07 23:01
Mais uma armadilha de idiotas foi ser liquidado.
Ver originalResponder0
RektButStillHere
· 07-05 19:38
Mais uma fraude de gêmeos siameses, ri até morrer.
Ver originalResponder0
RugPullProphet
· 07-05 03:13
Não é surpreendente, só estou à espera de ver o espetáculo.
Ver originalResponder0
NotFinancialAdviser
· 07-05 03:03
Outro canteiro de idiotas sendo explorado.
Ver originalResponder0
BearEatsAll
· 07-05 03:02
Mais um projeto caiu para zero.
Ver originalResponder0
TokenUnlocker
· 07-05 02:58
Mais uma falha de contrato que dá dinheiro de graça
O projeto aBNBc foi alvo de um Hacker, e o Token foi emitido ilegalmente, causando uma grande queda de 50% no preço.
Recentemente, um projeto chamado aBNBc sofreu um ataque de hacker, resultando na emissão ilegal de uma grande quantidade de tokens. De acordo com a análise de dados na cadeia, o atacante explorou uma vulnerabilidade no contrato do projeto e conseguiu emitir uma grande quantidade de tokens aBNBc. Parte desses tokens emitidos ilegalmente foi trocada por BNB, enquanto parte ainda permanece na carteira do atacante. O atacante também transferiu parte dos fundos usando ferramentas de anonimização.
Este incidente causou uma grave falta de liquidez para o token aBNBc, resultando numa queda de cerca de 50% no preço da moeda. Mais grave ainda, os atacantes também utilizaram os tokens emitidos de forma excessiva para realizar empréstimos colaterais em plataformas de empréstimo, causando perdas às plataformas envolvidas.
Através da análise de múltiplos dados de transações, foi descoberto que, embora os endereços dos chamadores sejam diferentes, todos implementaram a emissão adicional de tokens. Uma investigação mais aprofundada revelou que o projeto havia realizado uma atualização de contrato antes de sofrer o ataque, e a função de emissão no novo contrato lógico carecia das verificações de permissão necessárias.
Após o ataque, a equipe do projeto tomou rapidamente medidas e atualizou novamente o contrato lógico. A nova versão do contrato adicionou um mecanismo de verificação de permissões à função de emissão para evitar que ataques semelhantes ocorram novamente.
Atualmente, a maioria dos tokens aBNBc emitidos ilegalmente ainda está na carteira do atacante. Alguns já foram trocados por BNB e transferidos.
A causa fundamental deste incidente de ataque reside na negligência durante a atualização do contrato. A nova lógica do contrato carece de verificação de permissões na função de emissão adicional, criando uma oportunidade para os atacantes. Atualmente, não está claro se isso se deve ao uso de código de contrato não auditado e testado em segurança, ou se foi causado por uma violação da chave privada que permitiu aos atacantes atualizar o contrato por conta própria.
Este evento serve novamente de aviso para que os usuários e as partes do projeto gerenciem com cautela as chaves privadas das carteiras e as frases de recuperação, evitando o armazenamento descuidado. Ao realizar a atualização de contratos, é imprescindível realizar testes de segurança abrangentes, para evitar a ocorrência de vulnerabilidades semelhantes.