ZEROBASE front-end hackeado! Los hackers se hicieron pasar por oficiales e implantaron contratos maliciosos, y cientos de usuarios ya han sido afectados

La organización de seguridad blockchain SlowMist y su fundador Yu Xian (@evilcos) junto con ZEROBASE oficial (@zerobasezk) divulgaron esta noche (12) que la interfaz de ZEROBASE parece haber sido víctima de un ataque a la cadena de suministro, logrando que hackers insertaran con éxito una página de phishing para inducir a los usuarios a autorizar una cantidad ilimitada de USDT en el contrato malicioso “Vault” en la cadena BSC (dirección: 0x0dd28fd7d343401e46c1af33031b27aed2152396).
(Resumen previo: sobre el sobreprecio del kimchi VS hackers estatales, la guerra oculta entre Corea del Norte y Corea del Sur tras múltiples robos en Upbit)
(Información adicional: empresa de seguridad: hackers de Corea del Norte han infiltrado entre el 15% y el 20% de las empresas de criptomonedas)

La organización de seguridad blockchain SlowMist y su fundador Yu Xian (@evilcos) junto con ZEROBASE oficial (@zerobasezk) divulgaron esta noche (12) que la interfaz de ZEROBASE parece haber sido víctima de un ataque a la cadena de suministro, logrando que hackers insertaran con éxito una página de phishing para inducir a los usuarios a autorizar una cantidad ilimitada de USDT en el contrato malicioso “Vault” (dirección: 0x0dd28fd7d343401e46c1af33031b27aed2152396). Cuando los usuarios hacen clic en la página falsa y firman la autorización, los fondos son transferidos instantáneamente al contrato malicioso. Actualmente se ha confirmado que cientos de direcciones han sido afectadas, con una pérdida total aproximada de 250,000 dólares, y una sola pérdida máxima de 123,000 dólares.

La causa ya se conoce, no tiene relación con @BinanceWallet, sino que el front-end de @zerobasezk fue hackeado, lo que llevó a que los usuarios autorizaran USDT al contrato malicioso y luego fue robado. La causa del hackeo del front-end también la tengo con @mirrorzk, pero aún no es fácil de confirmar.

— Cos(Yu Xian)😶‍🌫️ (@evilcos) 12 de diciembre de 2025

Actualmente, los USDT robados han sido transferidos a través de puentes cross-chain a la red de Ethereum, ingresados en la dirección del atacante: 0x4a57d6b5c3e6e6b4a5b5c3e6e6b4a5b5c3e6e6b4.

El comunicado de emergencia oficial de ZEROBASE es el siguiente:

Hemos recibido informes de varios usuarios que en BNB Chain ((BSC)) aparece un contrato malicioso de phishing que se hace pasar por ZEROBASE y secuestra a los usuarios, disfrazándose de la interfaz oficial de ZEROBASE, para inducir a los usuarios a autorizar USDT (approve), robando así sus activos.

Dirección del contrato malicioso: 0x0dd28fd7d343401e46c1af33031b27aed2152396

Hemos implementado de emergencia un “mecanismo de detección de autorizaciones maliciosas”. Cuando ingreses a la página de staking de ZEROBASE, si el sistema detecta que tu wallet ha interactuado con el contrato de phishing mencionado, bloqueará automáticamente la función de depósito y retiro hasta que revokes completamente la autorización a ese contrato de phishing. Se recomienda verificar y revocar cualquier autorización sospechosa o innecesaria en tu wallet usando las siguientes herramientas (u otras similares):

¡Mantente alerta y con alta precaución!

  • Nunca hagas clic en enlaces desconocidos

  • Ten cuidado con cuentas de administrador falsificadas

  • Cada vez que aparezca una ventana emergente de firma en tu wallet, verifica cuidadosamente que la dirección del contrato sea correcta

Aviso importante de seguridad

Hemos recibido reportes de usuarios de que un contrato de phishing en BNB Chain ((BSC)) intenta hacerse pasar por ZEROBASE y secuestrar las conexiones de los usuarios, presentándose falsamente como la interfaz oficial de ZEROBASE para engañar a los usuarios y obtener aprobaciones de USDT.…

— ZEROBASE ###@zerobasezk 12 de diciembre de 2025

!Banner oficial de la comunidad de DONGQU en Telegram - 1116 | La tendencia de DONGQU - El medio de noticias sobre blockchain más influyente

📍Reportes relacionados📍

El puente cross-chain del proyecto AI Port3 fue hackeado: los hackers imprimieron 1,000 millones de monedas y las vendieron, causando un desplome del 80% en el precio

Balancer emite un “ultimátum” a los hackers: en 96 horas deben devolver el dinero, o usará todos los medios para encontrarlos

Balancer emite un “ultimátum” a los hackers: en 96 horas deben devolver el dinero, o usará todos los medios para encontrarlos

Tags: Binance Web3 billetera BSC DeFi seguridad USDT robado ZeroBase ataque a la cadena de suministro ataque a front-end contrato malicioso SlowMist Yu Xian autorización ilimitada página de phishing

ZBT4,03%
Ver originales
Esta página puede contener contenido de terceros, que se proporciona únicamente con fines informativos (sin garantías ni declaraciones) y no debe considerarse como un respaldo por parte de Gate a las opiniones expresadas ni como asesoramiento financiero o profesional. Consulte el Descargo de responsabilidad para obtener más detalles.
  • Recompensa
  • Comentar
  • Republicar
  • Compartir
Comentar
0/400
Sin comentarios
Opera con criptomonedas en cualquier momento y lugar
qrCode
Escanea para descargar la aplicación de Gate
Comunidad
Español
  • 简体中文
  • English
  • Tiếng Việt
  • 繁體中文
  • Español
  • Русский
  • Français (Afrique)
  • Português (Portugal)
  • Bahasa Indonesia
  • 日本語
  • بالعربية
  • Українська
  • Português (Brasil)