Uma verdadeira bagunça e escalou rapidamente🥶.


Uma vulnerabilidade crítica no sistema Resolve permitiu a um atacante cunhar 50 MILHÕES de #USR usando apenas 100K USDC .. sim… um desequilíbrio de 500x. A partir daí, as coisas descontrolaram-se rapidamente. O atacante converteu uma grande parte em wstUSR, começou a efetuar trocas por USDC e USDT, e depois rotacionou essa liquidez diretamente para ETH .. acumulando já cerca de $4,5M no início.
E o mercado reagiu instantaneamente.
$USR caiu drasticamente -- descendo até $0,25 (-74%) antes de recuperar perto de $0,86. Mas nem essa recuperação realmente significa estabilidade… apenas mostra o quão caótico as coisas ficaram.
👇O que é pior… não parou por aí👇
Em apenas algumas horas, o mesmo exploit foi usado novamente -- o total de USR cunhado saltou para 80 MILHÕES utilizando apenas $200K USDC. Esse capital foi depois utilizado para comprar aproximadamente 9.191 ETH (~$19,3M), com fundos já a serem divididos e movidos -- incluindo 5.500 ETH enviados para uma carteira recém-criada.
Neste ponto, não é apenas um bug… é exploração ativa, contínua. E a parte mais preocupante? A equipa Resolve ainda não respondeu.
Hash de Transação:
0xfe37f25efd67d0a4da4afe48509b258df48757b97810b28ce4c649658dc33743
Endereço do Atacante:
0x04A288a7789DD6Ade935361a4fB1Ec5db513caEd
Endereço de Recebimento:
0x6Db6006c38468CDc0fD7d1c251018b1B696232Ed
ETH-2,13%
Ver original
post-image
post-image
post-image
Esta página pode conter conteúdo de terceiros, que é fornecido apenas para fins informativos (não para representações/garantias) e não deve ser considerada como um endosso de suas opiniões pela Gate nem como aconselhamento financeiro ou profissional. Consulte a Isenção de responsabilidade para obter detalhes.
  • Recompensa
  • Comentário
  • Repostar
  • Compartilhar
Comentário
Adicionar um comentário
Adicionar um comentário
Sem comentários
  • Marcar