aBNBc fue atacada por un Hacker, y un fallo en la emisión provocó una Gran caída en el precio de la moneda.

robot
Generación de resúmenes en curso

el proyecto de Token aBNBc sufrió un ataque de Hacker que resultó en una emisión masiva.

Según el monitoreo de datos en la cadena, el 2 de diciembre, el proyecto aBNBc fue atacado por un Hacker, lo que resultó en un gran número de transacciones de emisión adicional. El Hacker emitió una gran cantidad de Token aBNBc, de los cuales una parte se intercambió por BNB a través de un intercambio descentralizado, mientras que otra parte se quedó en la billetera. Luego, el Hacker utilizó un servicio de mezcla de monedas para transferir fondos. Este ataque resultó en el agotamiento del fondo de liquidez del Token aBNBc, una caída significativa en el precio de la moneda, y además, el atacante utilizó los Token aBNBc emitidos para préstamos colaterales, causando pérdidas a la plataforma de préstamos.

Análisis en cadena del incidente de Ankr: ¿de dónde provienen los 100 billones de aBNBc emitidos?

Al analizar los datos de múltiples transacciones, se descubrió que, aunque los llamadores utilizaron diferentes direcciones, todos llevaron a la emisión adicional de Token. El proyecto había realizado una actualización del contrato antes de sufrir el ataque, y la función de emisión adicional en el contrato lógico actualizado carecía de detección de permisos.

Análisis en cadena del incidente de hackeo de Ankr: ¿De dónde provienen 10 billones de aBNBc emitidos?

El atacante llamó a una función específica en el contrato lógico a través de un contrato proxy. Debido a que esa función no realizó una verificación de permisos, se emitieron en gran cantidad tokens aBNBc. Después de sufrir el ataque, el equipo del proyecto actualizó nuevamente el contrato lógico, y en la nueva versión se añadió una verificación de permisos a la función de emisión.

Análisis en cadena del incidente Ankr: ¿de dónde provienen los 100 billones de aBNBc emitidos?

Actualmente, el Hacker ha intercambiado parte del aBNBc emitido adicionalmente por BNB y lo ha transferido, pero aún queda una gran cantidad de aBNBc en su billetera.

El ataque fue principalmente causado por la falta de detección de permisos en la función de emisión adicional del nuevo contrato lógico durante la actualización del contrato. Actualmente no está claro si se utilizó código de contrato no auditado y no probado en seguridad, o si fue debido a la filtración de claves privadas que permitió a los hackers actualizar el contrato por sí mismos.

Este evento recuerda nuevamente a los usuarios y a los proyectos la importancia de gestionar adecuadamente las claves privadas de las billeteras y las frases semilla, evitando almacenarlas de manera descuidada. Al mismo tiempo, al realizar actualizaciones de contratos, es crucial llevar a cabo pruebas de seguridad exhaustivas para prevenir la aparición de vulnerabilidades similares.

Análisis en cadena del incidente de Ankr: ¿de dónde provienen los 100 billones de aBNBc emitidos?

Ver originales
Esta página puede contener contenido de terceros, que se proporciona únicamente con fines informativos (sin garantías ni declaraciones) y no debe considerarse como un respaldo por parte de Gate a las opiniones expresadas ni como asesoramiento financiero o profesional. Consulte el Descargo de responsabilidad para obtener más detalles.
  • Recompensa
  • 4
  • Compartir
Comentar
0/400
ZenMinervip
· 07-09 05:20
Los contratos inteligentes siempre son una gran trampa.
Ver originalesResponder0
BearMarketSunriservip
· 07-09 05:17
tontos nuevamente han sido tomados por tonta
Ver originalesResponder0
GasFeeVictimvip
· 07-09 05:13
Otra vez un contrato inteligente ha fallado.
Ver originalesResponder0
MetadataExplorervip
· 07-09 05:05
El equipo detrás del proyecto es realmente poco confiable.
Ver originalesResponder0
Opere con criptomonedas en cualquier momento y lugar
qrCode
Escanee para descargar la aplicación Gate
Comunidad
Español
  • 简体中文
  • English
  • Tiếng Việt
  • 繁體中文
  • Español
  • Русский
  • Français (Afrique)
  • Português (Portugal)
  • Bahasa Indonesia
  • 日本語
  • بالعربية
  • Українська
  • Português (Brasil)