Золотий фінансовий звіт повідомляє, що китайська спільнота GoPlus опублікувала аналіз принципу атаки на децентралізований протокол опціонів Ribbon Finance у соціальних мережах.
Зловмисник через адресу 0x657CDE оновив контракт цінового агента на шкідливу реалізацію контракту, а потім встановив час погашення для чотирьох токенів stETH, Aave, PAXG, LINK на 12 грудня 2025 року 16:00:00 (UTC+8) та підробив ціну погашення, використовуючи неправильну ціну для отримання прибутку.
Варто зазначити, що при створенні контракту проекту стан transferOwnership для адреси атаки вже був встановлений у значення true, що дозволяло їй проходити перевірку безпеки контракту. Аналіз показує, що ця адреса атаки раніше могла бути однією з управлінських адрес проекту, але її взяли під контроль хакери за допомогою соціальної інженерії та інших методів і використали для здійснення цієї атаки.
Ця сторінка може містити контент третіх осіб, який надається виключно в інформаційних цілях (не в якості запевнень/гарантій) і не повинен розглядатися як схвалення його поглядів компанією Gate, а також як фінансова або професійна консультація. Див. Застереження для отримання детальної інформації.
GoPlus: Ймовірно, «адреса управління проектом, контрольована хакером», спричинила атаку на Ribbon Finance
Золотий фінансовий звіт повідомляє, що китайська спільнота GoPlus опублікувала аналіз принципу атаки на децентралізований протокол опціонів Ribbon Finance у соціальних мережах.
Зловмисник через адресу 0x657CDE оновив контракт цінового агента на шкідливу реалізацію контракту, а потім встановив час погашення для чотирьох токенів stETH, Aave, PAXG, LINK на 12 грудня 2025 року 16:00:00 (UTC+8) та підробив ціну погашення, використовуючи неправильну ціну для отримання прибутку.
Варто зазначити, що при створенні контракту проекту стан transferOwnership для адреси атаки вже був встановлений у значення true, що дозволяло їй проходити перевірку безпеки контракту. Аналіз показує, що ця адреса атаки раніше могла бути однією з управлінських адрес проекту, але її взяли під контроль хакери за допомогою соціальної інженерії та інших методів і використали для здійснення цієї атаки.