Futuros
Acesse centenas de contratos perpétuos
TradFi
Ouro
Plataforma única para ativos tradicionais globais
Opções
Hot
Negocie opções vanilla no estilo europeu
Conta unificada
Maximize sua eficiência de capital
Negociação demo
Introdução à negociação de futuros
Prepare-se para sua negociação de futuros
Eventos de futuros
Participe de eventos e ganhe recompensas
Negociação demo
Use fundos virtuais para experimentar negociações sem riscos
Lançamento
CandyDrop
Colete candies para ganhar airdrops
Launchpool
Staking rápido, ganhe novos tokens em potencial
HODLer Airdrop
Possua GT em hold e ganhe airdrops massivos de graça
Launchpad
Chegue cedo para o próximo grande projeto de token
Pontos Alpha
Negocie on-chain e receba airdrops
Pontos de futuros
Ganhe pontos de futuros e colete recompensas em airdrop
Investimento
Simple Earn
Ganhe juros com tokens ociosos
Autoinvestimento
Invista automaticamente regularmente
Investimento duplo
Lucre com a volatilidade do mercado
Soft Staking
Ganhe recompensas com stakings flexíveis
Empréstimo de criptomoedas
0 Fees
Penhore uma criptomoeda para pegar outra emprestado
Centro de empréstimos
Centro de empréstimos integrado
Centro de riqueza VIP
Planos premium de crescimento de patrimônio
Gestão privada de patrimônio
Alocação premium de ativos
Fundo Quantitativo
Estratégias quant de alto nível
Apostar
Faça staking de criptomoedas para ganhar em produtos PoS
Alavancagem Inteligente
Alavancagem sem liquidação
Cunhagem de GUSD
Cunhe GUSD para retornos em RWA
SynapLogic contrato revelou uma vulnerabilidade grave. Os hackers, através dessa falha, conseguiram roubar aproximadamente 18,6 mil dólares, mais uma vez alertando para a importância da segurança dos contratos inteligentes.
Onde está o problema? Este contrato é principalmente usado para distribuir a participação nos lucros do token nativo SYP, mas possui uma falha fatal na sua concepção — não verifica se o total de distribuição realmente corresponde aos fundos transferidos (msg.value).
Como os atacantes agiram? De forma simples e direta. Ao especificar um endereço de recebimento específico, eles fizeram com que o sistema calculasse uma quantidade de tokens de distribuição muito maior do que o valor realmente pago. Depois, aproveitando essa diferença, obtiveram lucro ao adquirir os tokens SYP recém-emitidos — uma entrada e saída rápida, e o hacker colocou o dinheiro no bolso.
Esse tipo de vulnerabilidade, embora básica, tem um impacto enorme. Aviso a todos: o mecanismo de distribuição de tokens deve fazer uma validação rigorosa dos valores e limites superiores, caso contrário, estará abrindo uma porta dos fundos para hackers.
Mais uma arbitragem de nível de livro didático, nem verifica o msg.value? Acho que essa equipe de desenvolvimento realmente não pensou nisso
18,6 mil dólares simplesmente se foram, por que ainda precisamos enfatizar a segurança do contrato repetidamente?
É por isso que só confio em projetos que passaram por auditoria, não quero nem tocar em outros
Meu Deus, 186.000 assim se foi, esse tipo de erro básico é realmente absurdo
SYP vai ser derrubado ao chão nesta rodada...
A segurança do contrato realmente precisa ser levada a sério, senão é abrir VIP para hackers
Sempre é assim, só lembram de fazer auditoria depois, por que não fizeram antes?
A estratégia de arbitragem desse cara, na verdade, é se aproveitar das vulnerabilidades do design do contrato, muito impressionante
Adicionaram mais uma linha na blacklist de "não tocar", obrigado a todos os desenvolvedores
O rato humano está manipulando os dados novamente... nem verifica o msg.value, quem foi que projetou isso?
A auditoria de contratos está se tornando apenas uma formalidade, será que esse tipo de coisa consegue passar?
---
18,6 mil dólares perdidos, só por não ter adicionado uma verificação? Inacreditável
---
Não consegue validar o msg.value e ainda assim quer lançar? Que absurdo
---
Essa estratégia de arbitragem é realmente básica, mas não dá para competir com vulnerabilidades tão simples hahaha
---
Sempre dizem para dar atenção à segurança, mas na próxima vez continuam sendo explorados do mesmo jeito
---
É por isso que só participo de airdrops, realmente não confio em contratos inteligentes
---
Para onde foi a auditoria do contrato? Tão óbvio que nem fizeram a verificação
---
Nem verificam msg.value, como é que essa equipe pensa?
---
Sem palavras, mais um projeto que dá dinheiro aos hackers
---
É por isso que eu não mexo com DeFi sem auditoria, é muito precipitado
---
Vulnerabilidade típica na lógica de distribuição, não definir limites superior e inferior é se condenar
---
Consegue imaginar quantos códigos ainda estão assim, expostos sem proteção?
---
O hacker entra e sai, e o trabalho está feito, os desenvolvedores realmente precisam levar a segurança a sério
---
Sempre dizem que precisam de auditoria e segurança, mas sempre aparecem novas vulnerabilidades
---
Se uma proteção tão básica pode ser ignorada, a auditoria de contratos inteligentes é realmente ruim
Por que é tão difícil fazer auditoria de contratos? Nem validação do msg.value? Inacreditável
186.000 foi embora assim, ainda bem que não era a minha moeda
Como é que alguém pode ser tão descuidado, nem mesmo valida o msg.value? Estou realmente impressionado
Fico a questionar, por que ainda há pessoas que se atrevem a lançar esse tipo de coisa na rede
Mais uma vez, msg.value não foi verificado, como é que um erro tão básico ainda consegue ir para a blockchain
É inacreditável, uma entrada e uma saída e as pessoas simplesmente desaparecem, esse design é basicamente dinheiro jogado fora
A situação da SynapLogic foi muito constrangedora, nem mesmo a verificação básica foi feita
Realmente é hora de refletir, como é que um erro na verificação de valores pode passar despercebido
O desenvolvimento de contratos realmente precisa ser mais atento, essa perda foi grande