Los contratos inteligentes con vulnerabilidades provocan que los tokens sean atacados por hackers, el equipo detrás del proyecto realiza una actualización urgente para reparar.
Recientemente, un proyecto de activos cripto sufrió un ataque de hacker, lo que llevó a una gran emisión de tokens y a una gran caída en el precio. Según el análisis de datos on-chain, los atacantes aprovecharon una vulnerabilidad en el contrato para acuñar una cantidad ilimitada de tokens. Parte de los tokens emitidos ya han sido intercambiados por otras criptomonedas, mientras que el resto sigue retenido en la billetera del atacante. Además, los atacantes también utilizaron los tokens emitidos como colateral para préstamos, causando pérdidas a la plataforma de préstamos relacionada.
El análisis muestra que este ataque se originó por la negligencia del equipo del proyecto al actualizar el contrato inteligente. La nueva versión del contrato carecía de las comprobaciones de permisos necesarias en la función de emisión adicional, lo que permitió a cualquier persona invocar dicha función. Varios direcciones diferentes lograron activar la emisión de Token, y esta vulnerabilidad fue la causa directa del evento de seguridad.
Después del ataque, el equipo del proyecto reaccionó rápidamente y actualizó el contrato inteligente. En la nueva versión, se ha añadido un mecanismo de verificación de permisos para la funcionalidad de emisión adicional, con el fin de prevenir que ataques similares ocurran nuevamente.
En términos de flujo de fondos, los atacantes han convertido parte de las ganancias ilegales en otras criptomonedas y las han transferido, pero una gran cantidad de tokens emitidos en exceso aún permanecen en la billetera de los atacantes. Este evento ha causado la falta de liquidez del token del proyecto y una gran caída en su precio.
Este evento destaca nuevamente la importancia de la seguridad de los contratos inteligentes. El equipo del proyecto debe asegurarse de que la nueva versión haya pasado por una auditoría y pruebas de seguridad exhaustivas al realizar una actualización del contrato. Al mismo tiempo, es crucial proteger adecuadamente las claves privadas y las frases de recuperación para prevenir ataques de Hacker. Tanto los usuarios individuales como los equipos de proyecto deben prestar gran atención a la gestión de la seguridad de los Activos Cripto.
Esta página puede contener contenido de terceros, que se proporciona únicamente con fines informativos (sin garantías ni declaraciones) y no debe considerarse como un respaldo por parte de Gate a las opiniones expresadas ni como asesoramiento financiero o profesional. Consulte el Descargo de responsabilidad para obtener más detalles.
14 me gusta
Recompensa
14
4
Compartir
Comentar
0/400
GasFeeVictim
· hace14h
Otra vez la empresa de auditoría se lleva el dinero sin trabajar.
Ver originalesResponder0
TokenomicsTrapper
· hace14h
ngmi... otro dump de honeypot, se llamó a este mismo vector de exploit el mes pasado
Ver originalesResponder0
FancyResearchLab
· hace14h
Otro proyecto que se ha hecho añicos. La revisión también es solo un formalismo.
Los contratos inteligentes con vulnerabilidades provocan que los tokens sean atacados por hackers, el equipo detrás del proyecto realiza una actualización urgente para reparar.
Recientemente, un proyecto de activos cripto sufrió un ataque de hacker, lo que llevó a una gran emisión de tokens y a una gran caída en el precio. Según el análisis de datos on-chain, los atacantes aprovecharon una vulnerabilidad en el contrato para acuñar una cantidad ilimitada de tokens. Parte de los tokens emitidos ya han sido intercambiados por otras criptomonedas, mientras que el resto sigue retenido en la billetera del atacante. Además, los atacantes también utilizaron los tokens emitidos como colateral para préstamos, causando pérdidas a la plataforma de préstamos relacionada.
El análisis muestra que este ataque se originó por la negligencia del equipo del proyecto al actualizar el contrato inteligente. La nueva versión del contrato carecía de las comprobaciones de permisos necesarias en la función de emisión adicional, lo que permitió a cualquier persona invocar dicha función. Varios direcciones diferentes lograron activar la emisión de Token, y esta vulnerabilidad fue la causa directa del evento de seguridad.
Después del ataque, el equipo del proyecto reaccionó rápidamente y actualizó el contrato inteligente. En la nueva versión, se ha añadido un mecanismo de verificación de permisos para la funcionalidad de emisión adicional, con el fin de prevenir que ataques similares ocurran nuevamente.
En términos de flujo de fondos, los atacantes han convertido parte de las ganancias ilegales en otras criptomonedas y las han transferido, pero una gran cantidad de tokens emitidos en exceso aún permanecen en la billetera de los atacantes. Este evento ha causado la falta de liquidez del token del proyecto y una gran caída en su precio.
Este evento destaca nuevamente la importancia de la seguridad de los contratos inteligentes. El equipo del proyecto debe asegurarse de que la nueva versión haya pasado por una auditoría y pruebas de seguridad exhaustivas al realizar una actualización del contrato. Al mismo tiempo, es crucial proteger adecuadamente las claves privadas y las frases de recuperación para prevenir ataques de Hacker. Tanto los usuarios individuales como los equipos de proyecto deben prestar gran atención a la gestión de la seguridad de los Activos Cripto.