#数字货币市场回调# Bu sabah topluluk içinde bir kullanıcı $GAIN alımının birkaç kat kazanç sağladığını belirtti, ancak bu tür davranışların arkasında büyük riskler gizli. GoPlusZH analizi ile, bu $GAIN olayı önceki $Yala olayı ile benzerlik gösteriyor; her ikisi de LayerZero cross-chain Peer yapılandırma açığını kullanmayı içeriyor.
Saldırı süreci genel olarak şöyledir: Saldırgan önce Ethereum zincirinde $TTTTT adında yeni bir token oluşturur, ardından kötü niyetli yapılandırılmış LayerZero Peer aracılığıyla cross-chain mesajı gönderir, doğrulama mekanizmasını ustaca atlatır ve nihayet BSC zincirinde saldırgan adresine (0xF3d173) 50 milyar $GAIN tokeni basar.
$Yala olayına kıyasla, iki saldırı arasında belirgin farklılıklar var: $Yala olayında saldırganlar kendileri Peer kaydedebiliyorken, $GAIN olayı daha çok bir yetki sızıntısı sorunu gibi görünüyor, çünkü Ethereum tarafında Peer yetki başlangıcının tamamlanması için yetki alınması gerekiyor. Bu, projenin sistem güvenliğinde saldırganlar tarafından kullanılan bir açık olduğunu gösteriyor, ancak kesin sebep henüz net değil.
Her ne kadar bazıları dipten satın alarak kar elde etse de, bu davranış son derece tehlikelidir. Mevcut piyasa riski oldukça yüksek, yatırımcıların bu token ile işlem yapmaktan kaçınmaları önerilir. Eğer Griffin_AI projesi etkili önlemler almazsa, token fiyatı muhtemelen düşmeye devam edecektir.
Kripto piyasasında güvenlik her zaman birinci önceliktir. Bu tür olaylar, olgun cross-chain protokollerinin bile kullanılabilecek açıklar barındırabileceğini bir kez daha hatırlatıyor; yatırımcıların dikkatli olmaları, proje sahiplerinin ise güvenlik denetimlerini ve açık onarımlarını hızlandırmaları gerekiyor.
This page may contain third-party content, which is provided for information purposes only (not representations/warranties) and should not be considered as an endorsement of its views by Gate, nor as financial or professional advice. See Disclaimer for details.
#数字货币市场回调# Bu sabah topluluk içinde bir kullanıcı $GAIN alımının birkaç kat kazanç sağladığını belirtti, ancak bu tür davranışların arkasında büyük riskler gizli. GoPlusZH analizi ile, bu $GAIN olayı önceki $Yala olayı ile benzerlik gösteriyor; her ikisi de LayerZero cross-chain Peer yapılandırma açığını kullanmayı içeriyor.
Saldırı süreci genel olarak şöyledir: Saldırgan önce Ethereum zincirinde $TTTTT adında yeni bir token oluşturur, ardından kötü niyetli yapılandırılmış LayerZero Peer aracılığıyla cross-chain mesajı gönderir, doğrulama mekanizmasını ustaca atlatır ve nihayet BSC zincirinde saldırgan adresine (0xF3d173) 50 milyar $GAIN tokeni basar.
$Yala olayına kıyasla, iki saldırı arasında belirgin farklılıklar var: $Yala olayında saldırganlar kendileri Peer kaydedebiliyorken, $GAIN olayı daha çok bir yetki sızıntısı sorunu gibi görünüyor, çünkü Ethereum tarafında Peer yetki başlangıcının tamamlanması için yetki alınması gerekiyor. Bu, projenin sistem güvenliğinde saldırganlar tarafından kullanılan bir açık olduğunu gösteriyor, ancak kesin sebep henüz net değil.
Her ne kadar bazıları dipten satın alarak kar elde etse de, bu davranış son derece tehlikelidir. Mevcut piyasa riski oldukça yüksek, yatırımcıların bu token ile işlem yapmaktan kaçınmaları önerilir. Eğer Griffin_AI projesi etkili önlemler almazsa, token fiyatı muhtemelen düşmeye devam edecektir.
Kripto piyasasında güvenlik her zaman birinci önceliktir. Bu tür olaylar, olgun cross-chain protokollerinin bile kullanılabilecek açıklar barındırabileceğini bir kez daha hatırlatıyor; yatırımcıların dikkatli olmaları, proje sahiplerinin ise güvenlik denetimlerini ve açık onarımlarını hızlandırmaları gerekiyor.