تم استهداف مشروع aBNBc بهجوم هاكر، وتم إصدار كمية كبيرة من العملات بشكل غير قانوني
مؤخراً، اكتشفت إحدى وكالات مراقبة البيانات أن مشروع aBNBc تعرض لهجوم هاكر، مما أدى إلى حدوث عدد كبير من معاملات إصدار غير قانونية. قام المهاجمون بإصدار كمية كبيرة من عملة aBNBc، وقد تم تبادل جزء منها عبر منصة تداول لامركزية إلى BNB، بينما لا يزال الجزء الآخر موجوداً في محفظة المهاجمين. بالإضافة إلى ذلك، استخدم الهاكر أداة إخفاء هوية معينة لتحويل الأموال. أدت هذه الحادثة إلى نفاد خزانات السيولة لعملة aBNBc، مما تسبب في انخفاض كبير في سعر العملة، بينما استخدم المهاجمون أيضاً العملة المصدرة حديثاً لاقتراض الأموال، مما ألحق خسائر بمنصات الإقراض.
من خلال تحليل بيانات المعاملات المتعددة، تم اكتشاف أن العناوين المختلفة هي التي استدعت وظيفة إصدار العملات الجديدة، لكن جميعها أدت إلى إصدار عملة جديدة. وأظهرت التحقيقات الإضافية أن المشروع قد أجرى تحديثًا للعقد قبل التعرض للهجوم، وأن وظيفة الإصدار في العقد المنطقي المحدّث لم يتم تعيين فحص الأذونات.
بعد حدوث الهجوم، قامت الجهة المعنية بالمشروع بتحديث العقد المنطقي مرة أخرى، حيث أضافت في النسخة الجديدة فحصاً للامتيازات لوظيفة الإصدار الإضافي. حالياً، قام هاكر بتحويل جزء من aBNBc الذي تم إصداره إضافياً إلى BNB ونقله، لكن لا يزال هناك كمية كبيرة من aBNBc في محفظته.
السبب الرئيسي لهذا الهجوم هو أن وظيفة إصدار العملة في العقد المنطقي الجديد تفتقر إلى فحص الأذونات أثناء ترقية العقد، مما سمح للهاكر بإصدار العملة بشكل عشوائي. لم يتضح بعد ما إذا كان قد تم استخدام كود عقد غير مُعتمد من قِبل الأمان والاختبار، أو بسبب تسرب المفتاح الخاص مما أدى إلى ترقية العقد بواسطة الهاكر.
تُذكِّر هذه الحادثة المستخدمين والمشاريع بضرورة الحفاظ على مفاتيح المحفظة الخاصة وكلمات المرور بشكل جيد، وتجنب التخزين العشوائي. في الوقت نفسه، عند إجراء ترقية للعقد، يجب إجراء اختبارات أمان شاملة لتجنب استغلال الثغرات المماثلة.
قد تحتوي هذه الصفحة على محتوى من جهات خارجية، يتم تقديمه لأغراض إعلامية فقط (وليس كإقرارات/ضمانات)، ولا ينبغي اعتباره موافقة على آرائه من قبل Gate، ولا بمثابة نصيحة مالية أو مهنية. انظر إلى إخلاء المسؤولية للحصول على التفاصيل.
مشروع aBNBc تعرض لهجوم من هاكر مما أدى إلى إصدار غير قانوني للعملة وانخفاض كبير في السعر
تم استهداف مشروع aBNBc بهجوم هاكر، وتم إصدار كمية كبيرة من العملات بشكل غير قانوني
مؤخراً، اكتشفت إحدى وكالات مراقبة البيانات أن مشروع aBNBc تعرض لهجوم هاكر، مما أدى إلى حدوث عدد كبير من معاملات إصدار غير قانونية. قام المهاجمون بإصدار كمية كبيرة من عملة aBNBc، وقد تم تبادل جزء منها عبر منصة تداول لامركزية إلى BNB، بينما لا يزال الجزء الآخر موجوداً في محفظة المهاجمين. بالإضافة إلى ذلك، استخدم الهاكر أداة إخفاء هوية معينة لتحويل الأموال. أدت هذه الحادثة إلى نفاد خزانات السيولة لعملة aBNBc، مما تسبب في انخفاض كبير في سعر العملة، بينما استخدم المهاجمون أيضاً العملة المصدرة حديثاً لاقتراض الأموال، مما ألحق خسائر بمنصات الإقراض.
من خلال تحليل بيانات المعاملات المتعددة، تم اكتشاف أن العناوين المختلفة هي التي استدعت وظيفة إصدار العملات الجديدة، لكن جميعها أدت إلى إصدار عملة جديدة. وأظهرت التحقيقات الإضافية أن المشروع قد أجرى تحديثًا للعقد قبل التعرض للهجوم، وأن وظيفة الإصدار في العقد المنطقي المحدّث لم يتم تعيين فحص الأذونات.
بعد حدوث الهجوم، قامت الجهة المعنية بالمشروع بتحديث العقد المنطقي مرة أخرى، حيث أضافت في النسخة الجديدة فحصاً للامتيازات لوظيفة الإصدار الإضافي. حالياً، قام هاكر بتحويل جزء من aBNBc الذي تم إصداره إضافياً إلى BNB ونقله، لكن لا يزال هناك كمية كبيرة من aBNBc في محفظته.
السبب الرئيسي لهذا الهجوم هو أن وظيفة إصدار العملة في العقد المنطقي الجديد تفتقر إلى فحص الأذونات أثناء ترقية العقد، مما سمح للهاكر بإصدار العملة بشكل عشوائي. لم يتضح بعد ما إذا كان قد تم استخدام كود عقد غير مُعتمد من قِبل الأمان والاختبار، أو بسبب تسرب المفتاح الخاص مما أدى إلى ترقية العقد بواسطة الهاكر.
تُذكِّر هذه الحادثة المستخدمين والمشاريع بضرورة الحفاظ على مفاتيح المحفظة الخاصة وكلمات المرور بشكل جيد، وتجنب التخزين العشوائي. في الوقت نفسه، عند إجراء ترقية للعقد، يجب إجراء اختبارات أمان شاملة لتجنب استغلال الثغرات المماثلة.