el proyecto aBNBc ha sido atacado por hackers, se han emitido ilegalmente una gran cantidad de tokens.
Recientemente, una institución de monitoreo de datos descubrió que el proyecto aBNBc había sido atacado por un hacker, lo que resultó en una gran cantidad de transacciones de emisión ilegal. El atacante emitió una gran cantidad de tokens aBNBc, de los cuales algunos ya han sido intercambiados por BNB a través de plataformas de intercambio descentralizadas, mientras que otros permanecen en la billetera del atacante. Además, el hacker también utilizó una herramienta de anonimización para transferir fondos. Este incidente de ataque provocó la agotamiento del fondo de liquidez del token aBNBc, lo que llevó a una fuerte caída en el precio de la moneda, mientras que el atacante también utilizó los tokens emitidos para préstamos colaterales, causando pérdidas a la plataforma de préstamos.
Al analizar múltiples datos de transacciones, se descubrió que las direcciones que llaman a la función de emisión adicional son diferentes, pero todas causan la emisión adicional de Token. Una investigación más profunda mostró que el proyecto había realizado una actualización de contrato antes de sufrir el ataque, y que la función de emisión adicional en el contrato lógico actualizado no tenía configurada la verificación de permisos.
Después del ataque, el equipo del proyecto actualizó nuevamente el contrato lógico, y en la nueva versión se agregó una verificación de permisos a la función de emisión adicional. Actualmente, el hacker ha intercambiado parte del aBNBc emitido por BNB y lo ha transferido, pero aún queda una gran cantidad de aBNBc en su billetera.
La principal causa de este ataque fue que durante la actualización del contrato, la función de emisión adicional en el nuevo contrato lógico carecía de verificación de permisos, lo que permitió a los hackers emitir tokens a su antojo. Actualmente no está claro si se utilizó un código de contrato no auditado y probado, o si la filtración de la clave privada permitió a los hackers actualizar el contrato por su cuenta.
Este evento recuerda una vez más a los usuarios y a los proyectos que deben conservar adecuadamente las claves privadas de sus billeteras y las frases de recuperación, evitando almacenarlas de manera indiscriminada. Al mismo tiempo, al realizar actualizaciones de contratos, se deben llevar a cabo pruebas de seguridad exhaustivas para prevenir la explotación de vulnerabilidades similares.
Esta página puede contener contenido de terceros, que se proporciona únicamente con fines informativos (sin garantías ni declaraciones) y no debe considerarse como un respaldo por parte de Gate a las opiniones expresadas ni como asesoramiento financiero o profesional. Consulte el Descargo de responsabilidad para obtener más detalles.
El proyecto aBNBc fue atacado por un Hacker, la emisión ilegal de Token causó una Gran caída en el precio.
el proyecto aBNBc ha sido atacado por hackers, se han emitido ilegalmente una gran cantidad de tokens.
Recientemente, una institución de monitoreo de datos descubrió que el proyecto aBNBc había sido atacado por un hacker, lo que resultó en una gran cantidad de transacciones de emisión ilegal. El atacante emitió una gran cantidad de tokens aBNBc, de los cuales algunos ya han sido intercambiados por BNB a través de plataformas de intercambio descentralizadas, mientras que otros permanecen en la billetera del atacante. Además, el hacker también utilizó una herramienta de anonimización para transferir fondos. Este incidente de ataque provocó la agotamiento del fondo de liquidez del token aBNBc, lo que llevó a una fuerte caída en el precio de la moneda, mientras que el atacante también utilizó los tokens emitidos para préstamos colaterales, causando pérdidas a la plataforma de préstamos.
Al analizar múltiples datos de transacciones, se descubrió que las direcciones que llaman a la función de emisión adicional son diferentes, pero todas causan la emisión adicional de Token. Una investigación más profunda mostró que el proyecto había realizado una actualización de contrato antes de sufrir el ataque, y que la función de emisión adicional en el contrato lógico actualizado no tenía configurada la verificación de permisos.
Después del ataque, el equipo del proyecto actualizó nuevamente el contrato lógico, y en la nueva versión se agregó una verificación de permisos a la función de emisión adicional. Actualmente, el hacker ha intercambiado parte del aBNBc emitido por BNB y lo ha transferido, pero aún queda una gran cantidad de aBNBc en su billetera.
La principal causa de este ataque fue que durante la actualización del contrato, la función de emisión adicional en el nuevo contrato lógico carecía de verificación de permisos, lo que permitió a los hackers emitir tokens a su antojo. Actualmente no está claro si se utilizó un código de contrato no auditado y probado, o si la filtración de la clave privada permitió a los hackers actualizar el contrato por su cuenta.
Este evento recuerda una vez más a los usuarios y a los proyectos que deben conservar adecuadamente las claves privadas de sus billeteras y las frases de recuperación, evitando almacenarlas de manera indiscriminada. Al mismo tiempo, al realizar actualizaciones de contratos, se deben llevar a cabo pruebas de seguridad exhaustivas para prevenir la explotación de vulnerabilidades similares.