GoPlus: Podejrzewa się, że atak na Ribbon Finance był spowodowany przejęciem przez hakera adresu zarządzającego projektem.
Jinse Finance poinformowało, że chińska społeczność GoPlus opublikowała w mediach społecznościowych analizę mechanizmu ataku na zdecentralizowany protokół opcji Ribbon Finance. Atakujący, za pośrednictwem adresu 0x657CDE, zaktualizował kontrakt proxy cenowego do złośliwego kontraktu, a następnie ustawił datę wygaśnięcia dla czterech tokenów: stETH, Aave, PAXG, LINK na 12 grudnia 2025 roku, godz. 16:00:00 (UTC+8) oraz zmanipulował cenę wygaśnięcia, wykorzystując błędne ceny do przeprowadzenia ataku i osiągnięcia zysku. Warto zauważyć, że podczas tworzenia kontraktu projektu, wartość statusu _transferOwnership dla adresu atakującego została już ustawiona na true, co umożliwiło mu przejście weryfikacji bezpieczeństwa kontraktu. Analiza wskazuje, że ten adres atakującego mógł pierwotnie należeć do jednego z adresów zarządzających projektem, a następnie został przejęty przez hakera za pomocą ataku socjotechnicznego lub innych metod i wykorzystany do przeprowadzenia tego ataku.
Zastrzeżenie: Treść tego artykułu odzwierciedla wyłącznie opinię autora i nie reprezentuje platformy w żadnym charakterze. Niniejszy artykuł nie ma służyć jako punkt odniesienia przy podejmowaniu decyzji inwestycyjnych.
Może Ci się również spodobać
Fundusz Pomocy Hyperliquid posiada 37,114 milionów HYPE, co stanowi około 13,7% obecnej podaży w obiegu.
Dzienne saldo netto napływów do amerykańskiego XRP spot ETF wyniosło 8,54 miliona dolarów.
RootData: REZ odblokuje tokeny o wartości około 1,89 miliona dolarów za tydzień
