El proyecto aBNBc sufrió un ataque de Hacker, la emisión masiva de Token provocó una caída del 50% de su precio.
Según el monitoreo de datos en la cadena, el 2 de diciembre, el proyecto aBNBc sufrió un ataque de Hacker, lo que resultó en una emisión masiva de Token. El Hacker aprovechó una vulnerabilidad para emitir una gran cantidad de aBNBc Token, parte de los cuales se intercambiaron por BNB en plataformas de intercambio descentralizadas, y parte todavía permanece en la billetera. Los atacantes también utilizaron herramientas de mezcla para transferir fondos. Este incidente provocó la falta de liquidez del aBNBc Token y una caída significativa en el precio de la moneda. Además, los atacantes también utilizaron los Token emitidos para préstamos colaterales, causando pérdidas a las plataformas de préstamos.
Después de analizar los datos de múltiples transacciones, se descubrió que los llamadores de diferentes direcciones habían causado la emisión adicional de tokens. El proyecto había realizado una actualización del contrato antes de sufrir el ataque, y la función de emisión adicional en el nuevo contrato lógico no tenía verificación de permisos.
Después del ataque, el equipo del proyecto actualizó nuevamente el contrato lógico y agregó una verificación de permisos a la función de emisión adicional. Actualmente, el hacker ha intercambiado parte del aBNBc emitido por BNB y lo ha transferido, mientras que una gran cantidad de aBNBc aún permanece en la billetera.
Este ataque se debió principalmente a la falta de verificación de permisos en la función de emisión adicional en el nuevo contrato lógico durante la actualización del contrato. Actualmente no está claro si se utilizó código de contrato que no había sido auditado y probado de manera segura, o si la filtración de la clave privada permitió a un hacker actualizar el contrato por su cuenta.
Este evento recuerda a los usuarios y a los proyectos que deben gestionar con cuidado las claves privadas de las billeteras y las frases de recuperación, evitando almacenarlas de forma descuidada. Al mismo tiempo, al realizar actualizaciones de contratos, se deben llevar a cabo pruebas de seguridad exhaustivas.
Esta página puede contener contenido de terceros, que se proporciona únicamente con fines informativos (sin garantías ni declaraciones) y no debe considerarse como un respaldo por parte de Gate a las opiniones expresadas ni como asesoramiento financiero o profesional. Consulte el Descargo de responsabilidad para obtener más detalles.
aBNBc fue atacado por un Hacker, la gran emisión de Token causó un 50% de caída en el precio.
El proyecto aBNBc sufrió un ataque de Hacker, la emisión masiva de Token provocó una caída del 50% de su precio.
Según el monitoreo de datos en la cadena, el 2 de diciembre, el proyecto aBNBc sufrió un ataque de Hacker, lo que resultó en una emisión masiva de Token. El Hacker aprovechó una vulnerabilidad para emitir una gran cantidad de aBNBc Token, parte de los cuales se intercambiaron por BNB en plataformas de intercambio descentralizadas, y parte todavía permanece en la billetera. Los atacantes también utilizaron herramientas de mezcla para transferir fondos. Este incidente provocó la falta de liquidez del aBNBc Token y una caída significativa en el precio de la moneda. Además, los atacantes también utilizaron los Token emitidos para préstamos colaterales, causando pérdidas a las plataformas de préstamos.
Después de analizar los datos de múltiples transacciones, se descubrió que los llamadores de diferentes direcciones habían causado la emisión adicional de tokens. El proyecto había realizado una actualización del contrato antes de sufrir el ataque, y la función de emisión adicional en el nuevo contrato lógico no tenía verificación de permisos.
Después del ataque, el equipo del proyecto actualizó nuevamente el contrato lógico y agregó una verificación de permisos a la función de emisión adicional. Actualmente, el hacker ha intercambiado parte del aBNBc emitido por BNB y lo ha transferido, mientras que una gran cantidad de aBNBc aún permanece en la billetera.
Este ataque se debió principalmente a la falta de verificación de permisos en la función de emisión adicional en el nuevo contrato lógico durante la actualización del contrato. Actualmente no está claro si se utilizó código de contrato que no había sido auditado y probado de manera segura, o si la filtración de la clave privada permitió a un hacker actualizar el contrato por su cuenta.
Este evento recuerda a los usuarios y a los proyectos que deben gestionar con cuidado las claves privadas de las billeteras y las frases de recuperación, evitando almacenarlas de forma descuidada. Al mismo tiempo, al realizar actualizaciones de contratos, se deben llevar a cabo pruebas de seguridad exhaustivas.