Fiquei acompanhando as operações desse atacante do Resolve e a sequência foi bem interessante. O cara começou cunhando 50 milhões de USR usando apenas 100K USDC como colateral - basicamente explorando uma vulnerabilidade no protocolo. Depois converteu 35 milhões desse USR em wstUSR, provavelmente pra tentar contornar rastreamento.



O movimento mais agressivo veio depois: foi trocando wstUSR por USDC e USDT de forma contínua, tipo tentando distribuir a liquidez. No final das contas, conseguiu acumular bastante USDT e partiu pro ethereum, comprando uns 4,55 milhões em ETH. Tudo isso aconteceu lá em março, e foi bem rápido mesmo.

O que chamou atenção é como o atacante movimentou tudo de forma tão coordenada - parecia bem planejado. Esses ataques de smart contract deixam bem claro como é importante auditar bem antes de lançar. De qualquer forma, é um case de estudo interessante sobre como explorar falhas de design em protocolos, especialmente quando envolve cunhagem sem limite adequado.
USDC0,01%
ETH-0,18%
Esta página pode conter conteúdos de terceiros, que são fornecidos apenas para fins informativos (sem representações/garantias) e não devem ser considerados como uma aprovação dos seus pontos de vista pela Gate, nem como aconselhamento financeiro ou profissional. Consulte a Declaração de exoneração de responsabilidade para obter mais informações.
  • Recompensa
  • Comentar
  • Republicar
  • Partilhar
Comentar
Adicionar um comentário
Adicionar um comentário
Nenhum comentário
  • Fixar