Pe scurt ⚡

  • Miner Token exploatat pentru 463,4k USD: Vulnerabilitatea ERC-X duce la o scădere a prețului cu 87%

  • DeFi exploatează Strike BSC: @particle_trade și @dualpools suferă pierderi în valoare totală de 180.000 USD

  • Crypto Casino Duelbits pierde 4,6 milioane de dolari în exploatare; Hackerul folosește schimburi de active pentru a ofusca traseul

    Vizitați QuillMonitor

Hackuri și escrocherii⚠️

MinerCx

Suma pierderii:  ~ 463.000 USD

Analiză

  • Tokenul Miner ERC-X, în urma unui exploit din 14 februarie, a pierdut aproximativ 168,8 ETH (evaluat în jur de 463,4 mii USD), ceea ce a dus la o scădere de 87% a prețului său.

  • Exploatarea a fost atribuită unei vulnerabilități în contractul inteligent, în special în funcția _update, care a acordat în mod eronat jetoane gratuite atunci când utilizatorii și-au transferat jetoane.

  • Atacatorul a exploatat această flaw prin trimiterea de token-uri către ei înșiși în multiple tranzacții, provocând calculul soldului să dubleze token-urile în contul atacatorului.

  • Echipa Miner a răspuns anunțând planuri de a re-audita contractul vulnerabil și de a-l redeploya după rectificare. Intenționează să folosească lichiditatea rămasă de aproximativ 130 ETH pentru redeployment și planifică să facă o captură de ecran pre-exploatare a deținătorilor actuali.

  • În plus, echipa a încercat să negocieze cu atacatorul printr-un mesaj pe lanț, oferind o recompensă de 30% (~$120k) în schimbul returnării fondurilor furate, dar deocamdată, atacatorul nu a răspuns ofertei.

Particle Trade și Dual Pool

Suma pierderii:  ~ $139k și $41k

Analiză

  • Două protocoale DeFi, @particle_trade și @dualpools, au suferit exploatări care au dus la pierderi semnificative, aproximativ $139k și $41k respectiv.

  • @particle_trade a confirmat exploatarea, atribuind-o unei introduceri necontrolate de input de utilizator pe contractul lor NFT, care a fost anterior desființat, în timp ce a susținut că protocolul lor actual a rămas neafectat.

  • @dualpools, totuși, nu a recunoscut oficial hack-ul, în ciuda detaliilor despre exploatare care au fost împărtășite public.

  • Descompunerea fondurilor furate din exploatarea @dualpools include diverse criptomonede, cum ar fi BNB, BTCB, ETH, ADA și BSC-USD.

  • Adresele specifice ale tranzacțiilor și contractelor asociate cu exploatarea @dualpools au fost identificate și împărtășite, oferind perspective asupra activității malițioase.

DuelBits

Suma pierderii:  ~ $4.6M

Analiză

  • Pe 13 februarie, platforma de cazinou crypto Duelbits a suferit o exploatare semnificativă, rezultând o pierdere de aproximativ $4.6 milioane în active crypto.

  • Exploatarea a vizat portofelele Duelbits pe rețelele Ethereum ($ETH) și Binance Smart Chain ($BNB).

  • În timp ce Duelbits nu a lansat încă o declarație oficială cu privire la hack, speculațiile sugerează o cheie privată compromisă sau pierderea controlului asupra accesului la portofel ca posibile cauze.

  • Fondurile furate includeau diverse token-uri, cum ar fi USDT, APE și SHIB, atacatorul încercând să obfusceze urma prin schimbarea activelor din lanțul BNB în Ethereum.

  • Pentru a depăși limitările taxelor de gaz în timpul transferului de active, hackerul a folosit serviciul FixedFloat pentru schimburi rapide de criptomonede.

Explorați adâncurile cunoștințelor: lucrări de cercetare, bloguri și tweet-uri🔖

Tweet-uri

  1. ALPHA ALERT :  Am găsit o modalitate interesantă și bine articulată de a aborda o bază de cod în timpul auditării unui contract inteligent.  𝐒𝐨𝐮𝐫𝐜𝐞𝐬 𝐬𝐢 𝐒𝐢𝐧𝐤𝐬  Acesta este folosit în Web2. Se numește Analiză de Contaminare.

  1.  𝐃𝐚𝐫 𝐜𝐨𝐦𝐨 𝐚𝐦 𝐟𝐢𝐧𝐝 𝐮𝐧 𝐦𝐨𝐝 𝐝𝐞 𝐚 𝐝𝐢𝐬𝐭𝐫𝐮𝐜𝐭 𝐩𝐚𝐭𝐡𝐰𝐚𝐲𝐮𝐫𝐢𝐥𝐨𝐫 𝐋𝐚𝐲𝐞𝐫𝐙𝐞𝐫𝐨?

  1. Această nouă hype ERC404 pare să aibă un efect secundar amuzant în _transf

  1. Fiecare limbaj de blockchain sau contract inteligent ar trebui să fie conștient de „avalansa tutorialelor” și să facă tot posibilul să o declanșeze.

  1. 3 liste de verificare obligatorii de parcurs înainte de a face un audit de securitate a contractului inteligent pe baza de cod:

Repo-uri GitHub

  1.  resurse-uniswap

Articole 

  1. 6 păcate de securitate ale podurilor Web3

  2. Manipularea ratei de schimb în seifurile ERC4626

  3. ZK-Audit

  4. Locuri vulnerabile ale protocoalelor de împrumut

  5. Ethereum execută hard fork blockchain pentru a returna fondurile DAO

Spotlight comunității Web3🔦

Transformarea activelor: Deblocarea tokenizării activelor din lumea reală

Mulțumim că ați citit HashingBits! Distribuiți un rezumat al newsletter-ului nostru pe platformele dvs. de socializare, marcați-ne și folosiți hashtag-ul #AwareToEarn, și puteți câștiga 10 USDT ca recompensă! Ajutați-ne să construim un ecosistem Web3 mai sigur și aveți șansa de a câștiga recompense și de a susține munca noastră.

Abonează-te acum