ZEROBASE front-end foi hackeado! Os hackers, fingindo ser a equipa oficial, implantaram contratos maliciosos, e centenas de utilizadores já foram prejudicados
A entidade de segurança blockchain SlowMist, fundada por Yu Xian (@evilcos), e a conta oficial da ZEROBASE (@zerobasezk) divulgaram hoje (12) à noite que o front-end oficial da ZEROBASE aparentemente foi alvo de um ataque à cadeia de abastecimento, com hackers conseguindo inserir uma página de phishing com sucesso, induzindo os usuários a concederem uma autorização ilimitada (approve) ao contrato malicioso “Vault” na cadeia BSC (endereço: 0x0dd28fd7d343401e46c1af33031b27aed2152396).
(Contexto anterior: Premium de kimchi vs hackers nacionais, a guerra oculta por trás de vários roubos na Upbit)
(Informação adicional: Empresas de segurança: hackers da Coreia do Norte infiltraram-se em 15~20% das empresas de criptomoedas)
A entidade de segurança blockchain SlowMist, fundada por Yu Xian (@evilcos), e a conta oficial da ZEROBASE (@zerobasezk) divulgaram hoje (12) à noite que o front-end oficial da ZEROBASE aparentemente foi alvo de um ataque à cadeia de abastecimento, com hackers conseguindo inserir uma página de phishing com sucesso, induzindo os usuários a concederem uma autorização ilimitada (approve) ao contrato malicioso “Vault” (endereço: 0x0dd28fd7d343401e46c1af33031b27aed2152396) na cadeia BSC. Assim que o usuário clica na página falsa e assina a autorização, os fundos são imediatamente transferidos para o contrato malicioso. Já foram confirmadas centenas de endereços vítimas, com uma perda total de aproximadamente 250.000 dólares, sendo que a maior perda individual atingiu 123.000 dólares.
A causa foi descoberta, e não tem relação com @BinanceWallet. O problema foi que o front-end do @zerobasezk foi hackeado, levando os usuários a autorizar USDT ao contrato malicioso, que posteriormente roubou os fundos. Quanto às razões do hack do front-end, também tenho minhas suspeitas junto com @mirrorzk, e aguardo ele ficar disponível, não é fácil.
— Cos(Yu Xian)😶🌫️ (@evilcos) 12 de dezembro de 2025
Atualmente, os USDT roubados foram transferidos através de uma ponte cross-chain para a rede Ethereum, para o endereço do atacante: 0x4a57d6b5c3e6e6b4a5b5c3e6e6b4a5b5c3e6e6b4.
Declaração oficial de emergência da ZEROBASE:
Recebemos relatos de vários usuários de que um contrato de phishing na BNB Chain ((BSC)) está tentando se passar pela ZEROBASE e sequestrar conexões de usuários, fingindo ser a interface oficial da ZEROBASE, para induzi-los a conceder permissões de USDT (approve), roubando assim os ativos.
Endereço do contrato malicioso: 0x0dd28fd7d343401e46c1af33031b27aed2152396
Implementamos urgentemente um “mecanismo de detecção de autorizações maliciosas”. Quando você acessar a página de staking da ZEROBASE, se o sistema detectar que sua carteira interagiu com o contrato de phishing mencionado, a funcionalidade de depósito e saque será automaticamente bloqueada até que você revogue completamente a autorização concedida ao contrato de phishing, podendo então retomar o uso normal. Recomendamos que você utilize as seguintes ferramentas para verificar e revogar quaisquer autorizações suspeitas ou desnecessárias: (ou outras ferramentas similares)
Por favor, mantenha-se altamente alerta:
Nunca clique em links de origem desconhecida
Cuidado com contas de administrador falsas
Sempre verifique cuidadosamente o endereço do contrato ao assinar uma transação na carteira
Aviso importante de segurança
Recebemos relatos de usuários de que um contrato de phishing na BNB Chain ((BSC)) está tentando se passar pela ZEROBASE e sequestrar conexões de usuários, fingindo ser a interface oficial da ZEROBASE, para enganar os usuários e obter aprovações de USDT.…
— ZEROBASE ###@zerobasezk 12 de dezembro de 2025
!Banner oficial do Telegram do DApp - 1116 | As principais notícias de blockchain do DApp - A mídia mais influente
📍Relatórios relacionados📍
Projeto de IA Port3: ponte cross-chain foi hackeada, hackers imprimiram 1 bilhão de tokens e venderam, preço despencou 80%
Balancer dá “última advertência” aos hackers: 96 horas para devolverem o dinheiro, caso contrário usaremos todos os meios para encontrá-los
Balancer dá “última advertência” aos hackers: 96 horas para devolverem o dinheiro, caso contrário usaremos todos os meios para encontrá-los
Esta página pode conter conteúdos de terceiros, que são fornecidos apenas para fins informativos (sem representações/garantias) e não devem ser considerados como uma aprovação dos seus pontos de vista pela Gate, nem como aconselhamento financeiro ou profissional. Consulte a Declaração de exoneração de responsabilidade para obter mais informações.
ZEROBASE front-end foi hackeado! Os hackers, fingindo ser a equipa oficial, implantaram contratos maliciosos, e centenas de utilizadores já foram prejudicados
A entidade de segurança blockchain SlowMist, fundada por Yu Xian (@evilcos), e a conta oficial da ZEROBASE (@zerobasezk) divulgaram hoje (12) à noite que o front-end oficial da ZEROBASE aparentemente foi alvo de um ataque à cadeia de abastecimento, com hackers conseguindo inserir uma página de phishing com sucesso, induzindo os usuários a concederem uma autorização ilimitada (approve) ao contrato malicioso “Vault” na cadeia BSC (endereço: 0x0dd28fd7d343401e46c1af33031b27aed2152396).
(Contexto anterior: Premium de kimchi vs hackers nacionais, a guerra oculta por trás de vários roubos na Upbit)
(Informação adicional: Empresas de segurança: hackers da Coreia do Norte infiltraram-se em 15~20% das empresas de criptomoedas)
A entidade de segurança blockchain SlowMist, fundada por Yu Xian (@evilcos), e a conta oficial da ZEROBASE (@zerobasezk) divulgaram hoje (12) à noite que o front-end oficial da ZEROBASE aparentemente foi alvo de um ataque à cadeia de abastecimento, com hackers conseguindo inserir uma página de phishing com sucesso, induzindo os usuários a concederem uma autorização ilimitada (approve) ao contrato malicioso “Vault” (endereço: 0x0dd28fd7d343401e46c1af33031b27aed2152396) na cadeia BSC. Assim que o usuário clica na página falsa e assina a autorização, os fundos são imediatamente transferidos para o contrato malicioso. Já foram confirmadas centenas de endereços vítimas, com uma perda total de aproximadamente 250.000 dólares, sendo que a maior perda individual atingiu 123.000 dólares.
Atualmente, os USDT roubados foram transferidos através de uma ponte cross-chain para a rede Ethereum, para o endereço do atacante: 0x4a57d6b5c3e6e6b4a5b5c3e6e6b4a5b5c3e6e6b4.
Declaração oficial de emergência da ZEROBASE:
!Banner oficial do Telegram do DApp - 1116 | As principais notícias de blockchain do DApp - A mídia mais influente
📍Relatórios relacionados📍
Projeto de IA Port3: ponte cross-chain foi hackeada, hackers imprimiram 1 bilhão de tokens e venderam, preço despencou 80%
Balancer dá “última advertência” aos hackers: 96 horas para devolverem o dinheiro, caso contrário usaremos todos os meios para encontrá-los
Balancer dá “última advertência” aos hackers: 96 horas para devolverem o dinheiro, caso contrário usaremos todos os meios para encontrá-los
Tags: Binance Web3 carteira BSC DeFi segurança USDT roubado ZeroBase cadeia de abastecimento ataque front-end contrato malicioso SlowMist Yu Xian autorização ilimitada página de phishing