GoPlus: Ймовірно, «адреса управління проектом, контрольована хакером», спричинила атаку на Ribbon Finance

robot
Генерація анотацій у процесі

Золотий фінансовий звіт повідомляє, що китайська спільнота GoPlus опублікувала аналіз принципу атаки на децентралізований протокол опціонів Ribbon Finance у соціальних мережах.
Зловмисник через адресу 0x657CDE оновив контракт цінового агента на шкідливу реалізацію контракту, а потім встановив час погашення для чотирьох токенів stETH, Aave, PAXG, LINK на 12 грудня 2025 року 16:00:00 (UTC+8) та підробив ціну погашення, використовуючи неправильну ціну для отримання прибутку.
Варто зазначити, що при створенні контракту проекту стан transferOwnership для адреси атаки вже був встановлений у значення true, що дозволяло їй проходити перевірку безпеки контракту. Аналіз показує, що ця адреса атаки раніше могла бути однією з управлінських адрес проекту, але її взяли під контроль хакери за допомогою соціальної інженерії та інших методів і використали для здійснення цієї атаки.

STETH-6.07%
AAVE-3.5%
PAXG-1.27%
Переглянути оригінал
Ця сторінка може містити контент третіх осіб, який надається виключно в інформаційних цілях (не в якості запевнень/гарантій) і не повинен розглядатися як схвалення його поглядів компанією Gate, а також як фінансова або професійна консультація. Див. Застереження для отримання детальної інформації.
  • Нагородити
  • Прокоментувати
  • Репост
  • Поділіться
Прокоментувати
0/400
Немає коментарів
  • Закріпити