Deep潮 TechFlow Notícias, 15 de dezembro, a comunidade chinesa GoPlus publicou nas redes sociais uma análise do funcionamento do ataque ao protocolo de opções descentralizado Ribbon Finance.
O atacante utilizou o endereço 0x657CDE para atualizar o contrato de proxy de preços para uma implementação maliciosa, e posteriormente configurou o vencimento dos quatro tokens stETH, Aave, PAXG e LINK para 12 de dezembro de 2025 às 16:00:00 (UTC+8), adulterando o preço de vencimento para realizar lucros com o ataque.
É importante notar que, no momento da criação do contrato do projeto, o valor de estado _transferOwnership do endereço de ataque já havia sido definido como true, permitindo que ele passasse na verificação de segurança do contrato. A análise indica que esse endereço de ataque provavelmente era um dos endereços de gestão do projeto inicialmente, mas foi controlado por hackers através de ataques de engenharia social e outros métodos, e utilizado para realizar este ataque.
Esta página pode conter conteúdo de terceiros, que é fornecido apenas para fins informativos (não para representações/garantias) e não deve ser considerada como um endosso de suas opiniões pela Gate nem como aconselhamento financeiro ou profissional. Consulte a Isenção de responsabilidade para obter detalhes.
GoPlus:Suspeita de "endereço de gestão do projeto controlado por hackers" levando ao ataque à Ribbon Finance
Deep潮 TechFlow Notícias, 15 de dezembro, a comunidade chinesa GoPlus publicou nas redes sociais uma análise do funcionamento do ataque ao protocolo de opções descentralizado Ribbon Finance.
O atacante utilizou o endereço 0x657CDE para atualizar o contrato de proxy de preços para uma implementação maliciosa, e posteriormente configurou o vencimento dos quatro tokens stETH, Aave, PAXG e LINK para 12 de dezembro de 2025 às 16:00:00 (UTC+8), adulterando o preço de vencimento para realizar lucros com o ataque.
É importante notar que, no momento da criação do contrato do projeto, o valor de estado _transferOwnership do endereço de ataque já havia sido definido como true, permitindo que ele passasse na verificação de segurança do contrato. A análise indica que esse endereço de ataque provavelmente era um dos endereços de gestão do projeto inicialmente, mas foi controlado por hackers através de ataques de engenharia social e outros métodos, e utilizado para realizar este ataque.