GoPlus:Suspeita de "endereço de gestão do projeto controlado por hackers" levando ao ataque à Ribbon Finance

robot
Geração de resumo em curso

Deep潮 TechFlow Notícias, 15 de dezembro, a comunidade chinesa GoPlus publicou nas redes sociais uma análise do funcionamento do ataque ao protocolo de opções descentralizado Ribbon Finance.

O atacante utilizou o endereço 0x657CDE para atualizar o contrato de proxy de preços para uma implementação maliciosa, e posteriormente configurou o vencimento dos quatro tokens stETH, Aave, PAXG e LINK para 12 de dezembro de 2025 às 16:00:00 (UTC+8), adulterando o preço de vencimento para realizar lucros com o ataque.

É importante notar que, no momento da criação do contrato do projeto, o valor de estado _transferOwnership do endereço de ataque já havia sido definido como true, permitindo que ele passasse na verificação de segurança do contrato. A análise indica que esse endereço de ataque provavelmente era um dos endereços de gestão do projeto inicialmente, mas foi controlado por hackers através de ataques de engenharia social e outros métodos, e utilizado para realizar este ataque.

STETH-2.27%
AAVE-1.99%
PAXG0.34%
Ver original
Esta página pode conter conteúdos de terceiros, que são fornecidos apenas para fins informativos (sem representações/garantias) e não devem ser considerados como uma aprovação dos seus pontos de vista pela Gate, nem como aconselhamento financeiro ou profissional. Consulte a Declaração de exoneração de responsabilidade para obter mais informações.
  • Recompensa
  • Comentar
  • Republicar
  • Partilhar
Comentar
0/400
Nenhum comentário
  • Fixar
Negocie cripto em qualquer lugar e a qualquer hora
qrCode
Digitalizar para transferir a aplicação Gate
Novidades
Português (Portugal)
  • 简体中文
  • English
  • Tiếng Việt
  • 繁體中文
  • Español
  • Русский
  • Français (Afrique)
  • Português (Portugal)
  • Bahasa Indonesia
  • 日本語
  • بالعربية
  • Українська
  • Português (Brasil)