GoPlus:Suspeita de "endereço de gestão do projeto controlado por hackers" levando ao ataque à Ribbon Finance

robot
Geração do resumo em andamento

Deep潮 TechFlow Notícias, 15 de dezembro, a comunidade chinesa GoPlus publicou nas redes sociais uma análise do funcionamento do ataque ao protocolo de opções descentralizado Ribbon Finance.

O atacante utilizou o endereço 0x657CDE para atualizar o contrato de proxy de preços para uma implementação maliciosa, e posteriormente configurou o vencimento dos quatro tokens stETH, Aave, PAXG e LINK para 12 de dezembro de 2025 às 16:00:00 (UTC+8), adulterando o preço de vencimento para realizar lucros com o ataque.

É importante notar que, no momento da criação do contrato do projeto, o valor de estado _transferOwnership do endereço de ataque já havia sido definido como true, permitindo que ele passasse na verificação de segurança do contrato. A análise indica que esse endereço de ataque provavelmente era um dos endereços de gestão do projeto inicialmente, mas foi controlado por hackers através de ataques de engenharia social e outros métodos, e utilizado para realizar este ataque.

STETH-0.08%
AAVE-4.02%
PAXG-0.16%
Ver original
Esta página pode conter conteúdo de terceiros, que é fornecido apenas para fins informativos (não para representações/garantias) e não deve ser considerada como um endosso de suas opiniões pela Gate nem como aconselhamento financeiro ou profissional. Consulte a Isenção de responsabilidade para obter detalhes.
  • Recompensa
  • Comentário
  • Repostar
  • Compartilhar
Comentário
0/400
Sem comentários
  • Marcar
Negocie criptomoedas a qualquer hora e em qualquer lugar
qrCode
Escaneie o código para baixar o app da Gate
Comunidade
Português (Brasil)
  • 简体中文
  • English
  • Tiếng Việt
  • 繁體中文
  • Español
  • Русский
  • Français (Afrique)
  • Português (Portugal)
  • Bahasa Indonesia
  • 日本語
  • بالعربية
  • Українська
  • Português (Brasil)