Deep Tide TechFlow Noticias, 15 de diciembre, la comunidad en chino de GoPlus publicó en las redes sociales un análisis del principio detrás del ataque al protocolo de opciones descentralizado Ribbon Finance.
El atacante actualizó el contrato de proxy de precios a una implementación maliciosa mediante la dirección 0x657CDE, y luego configuró las fechas de vencimiento de los cuatro tokens stETH, Aave, PAXG y LINK a las 16:00:00 del 12 de diciembre de 2025 (UTC+8), alterando los precios de vencimiento para realizar un ataque con ganancias fraudulentas.
Es importante señalar que, al crear el contrato del proyecto, el valor de estado _transferOwnership en la dirección del atacante ya había sido establecido en true, permitiéndole pasar las verificaciones de seguridad del contrato. Los análisis indican que esa dirección de ataque originalmente podría haber sido una de las direcciones de gestión del proyecto, y posteriormente fue controlada por hackers mediante ataques de ingeniería social u otros métodos, para llevar a cabo este ataque.
Esta página puede contener contenido de terceros, que se proporciona únicamente con fines informativos (sin garantías ni declaraciones) y no debe considerarse como un respaldo por parte de Gate a las opiniones expresadas ni como asesoramiento financiero o profesional. Consulte el Descargo de responsabilidad para obtener más detalles.
GoPlus:Supuesto “la dirección de gestión del proyecto fue comprometida por hackers” provocando un ataque a Ribbon Finance
Deep Tide TechFlow Noticias, 15 de diciembre, la comunidad en chino de GoPlus publicó en las redes sociales un análisis del principio detrás del ataque al protocolo de opciones descentralizado Ribbon Finance.
El atacante actualizó el contrato de proxy de precios a una implementación maliciosa mediante la dirección 0x657CDE, y luego configuró las fechas de vencimiento de los cuatro tokens stETH, Aave, PAXG y LINK a las 16:00:00 del 12 de diciembre de 2025 (UTC+8), alterando los precios de vencimiento para realizar un ataque con ganancias fraudulentas.
Es importante señalar que, al crear el contrato del proyecto, el valor de estado _transferOwnership en la dirección del atacante ya había sido establecido en true, permitiéndole pasar las verificaciones de seguridad del contrato. Los análisis indican que esa dirección de ataque originalmente podría haber sido una de las direcciones de gestión del proyecto, y posteriormente fue controlada por hackers mediante ataques de ingeniería social u otros métodos, para llevar a cabo este ataque.