Deep潮 TechFlow Notícias, 15 de dezembro, a comunidade chinesa GoPlus publicou nas redes sociais uma análise do funcionamento do ataque ao protocolo de opções descentralizado Ribbon Finance.
O atacante utilizou o endereço 0x657CDE para atualizar o contrato de proxy de preços para uma implementação maliciosa, e posteriormente configurou o vencimento dos quatro tokens stETH, Aave, PAXG e LINK para 12 de dezembro de 2025 às 16:00:00 (UTC+8), adulterando o preço de vencimento para realizar lucros com o ataque.
É importante notar que, no momento da criação do contrato do projeto, o valor de estado _transferOwnership do endereço de ataque já havia sido definido como true, permitindo que ele passasse na verificação de segurança do contrato. A análise indica que esse endereço de ataque provavelmente era um dos endereços de gestão do projeto inicialmente, mas foi controlado por hackers através de ataques de engenharia social e outros métodos, e utilizado para realizar este ataque.
Esta página pode conter conteúdos de terceiros, que são fornecidos apenas para fins informativos (sem representações/garantias) e não devem ser considerados como uma aprovação dos seus pontos de vista pela Gate, nem como aconselhamento financeiro ou profissional. Consulte a Declaração de exoneração de responsabilidade para obter mais informações.
GoPlus:Suspeita de "endereço de gestão do projeto controlado por hackers" levando ao ataque à Ribbon Finance
Deep潮 TechFlow Notícias, 15 de dezembro, a comunidade chinesa GoPlus publicou nas redes sociais uma análise do funcionamento do ataque ao protocolo de opções descentralizado Ribbon Finance.
O atacante utilizou o endereço 0x657CDE para atualizar o contrato de proxy de preços para uma implementação maliciosa, e posteriormente configurou o vencimento dos quatro tokens stETH, Aave, PAXG e LINK para 12 de dezembro de 2025 às 16:00:00 (UTC+8), adulterando o preço de vencimento para realizar lucros com o ataque.
É importante notar que, no momento da criação do contrato do projeto, o valor de estado _transferOwnership do endereço de ataque já havia sido definido como true, permitindo que ele passasse na verificação de segurança do contrato. A análise indica que esse endereço de ataque provavelmente era um dos endereços de gestão do projeto inicialmente, mas foi controlado por hackers através de ataques de engenharia social e outros métodos, e utilizado para realizar este ataque.