Recientemente, un proyecto llamado aBNBc sufrió un ataque de un hacker, lo que resultó en la emisión ilegal de una gran cantidad de tokens. Según datos on-chain, el atacante aprovechó una vulnerabilidad del contrato para emitir masivamente tokens aBNBc y cambió una parte por BNB, mientras que el resto sigue almacenado en una billetera. Además, el hacker también transfirió fondos a través de un cripto tumbler anónimo. Este incidente provocó que el fondo de liquidez de aBNBc se agotara, el precio de la moneda cayó drásticamente, y al mismo tiempo, debido a que el atacante utilizó los tokens emitidos para préstamos colaterales, también causó pérdidas a las plataformas de préstamos relacionadas.
Tras analizar múltiples datos de transacciones, se descubrió que aunque el llamador utilizó diferentes direcciones, todas llevaron a la emisión adicional de Tokens. Una investigación más profunda mostró que el proyecto acababa de realizar una actualización de contrato antes de sufrir el ataque, y la función de emisión adicional en el nuevo contrato lógico carecía de la verificación de permisos necesaria.
Después del ataque, el equipo del proyecto tomó medidas rápidamente y actualizó el contrato lógico. En la nueva versión del contrato, se añadió un mecanismo de verificación de permisos a la función de emisión para prevenir que eventos similares ocurran nuevamente.
Sobre el flujo de fondos, se sabe que un hacker ha intercambiado parte de la emisión adicional de aBNBc por BNB y la ha transferido, mientras que una gran cantidad del aBNBc restante sigue en su Billetera.
La principal razón de este ataque es que durante la actualización del contrato, la función de emisión adicional en el nuevo contrato lógico carecía de controles de permisos. Actualmente no está claro si se utilizó código de contrato no auditado y sin pruebas de seguridad, o si fue debido a una filtración de la clave privada que permitió al hacker actualizar el contrato por su cuenta. De cualquier manera, este incidente recuerda una vez más a los usuarios y a los proyectos que deben proteger adecuadamente las claves privadas de sus billeteras y las frases de recuperación, evitando almacenarlas de manera casual. Al realizar actualizaciones de contratos, es imperativo llevar a cabo pruebas de seguridad exhaustivas.
Esta página puede contener contenido de terceros, que se proporciona únicamente con fines informativos (sin garantías ni declaraciones) y no debe considerarse como un respaldo por parte de Gate a las opiniones expresadas ni como asesoramiento financiero o profesional. Consulte el Descargo de responsabilidad para obtener más detalles.
8 me gusta
Recompensa
8
5
Compartir
Comentar
0/400
WalletDivorcer
· 07-15 07:09
Otro proyecto a medio hacer condenado.
Ver originalesResponder0
GasWhisperer
· 07-12 23:59
vi esto venir... los patrones del mempool nunca mienten, la verdad
Ver originalesResponder0
MiningDisasterSurvivor
· 07-12 09:10
Deja de actuar, es la misma trampa que en los días de LUNA.
El proyecto aBNBc fue atacado por un Hacker, y una vulnerabilidad en el contrato provocó la emisión ilegal de grandes cantidades de Token.
Recientemente, un proyecto llamado aBNBc sufrió un ataque de un hacker, lo que resultó en la emisión ilegal de una gran cantidad de tokens. Según datos on-chain, el atacante aprovechó una vulnerabilidad del contrato para emitir masivamente tokens aBNBc y cambió una parte por BNB, mientras que el resto sigue almacenado en una billetera. Además, el hacker también transfirió fondos a través de un cripto tumbler anónimo. Este incidente provocó que el fondo de liquidez de aBNBc se agotara, el precio de la moneda cayó drásticamente, y al mismo tiempo, debido a que el atacante utilizó los tokens emitidos para préstamos colaterales, también causó pérdidas a las plataformas de préstamos relacionadas.
Tras analizar múltiples datos de transacciones, se descubrió que aunque el llamador utilizó diferentes direcciones, todas llevaron a la emisión adicional de Tokens. Una investigación más profunda mostró que el proyecto acababa de realizar una actualización de contrato antes de sufrir el ataque, y la función de emisión adicional en el nuevo contrato lógico carecía de la verificación de permisos necesaria.
Después del ataque, el equipo del proyecto tomó medidas rápidamente y actualizó el contrato lógico. En la nueva versión del contrato, se añadió un mecanismo de verificación de permisos a la función de emisión para prevenir que eventos similares ocurran nuevamente.
Sobre el flujo de fondos, se sabe que un hacker ha intercambiado parte de la emisión adicional de aBNBc por BNB y la ha transferido, mientras que una gran cantidad del aBNBc restante sigue en su Billetera.
La principal razón de este ataque es que durante la actualización del contrato, la función de emisión adicional en el nuevo contrato lógico carecía de controles de permisos. Actualmente no está claro si se utilizó código de contrato no auditado y sin pruebas de seguridad, o si fue debido a una filtración de la clave privada que permitió al hacker actualizar el contrato por su cuenta. De cualquier manera, este incidente recuerda una vez más a los usuarios y a los proyectos que deben proteger adecuadamente las claves privadas de sus billeteras y las frases de recuperación, evitando almacenarlas de manera casual. Al realizar actualizaciones de contratos, es imperativo llevar a cabo pruebas de seguridad exhaustivas.