تابعت عمليات هذا المهاجم من Resolve وكانت السلسلة مثيرة جدًا. بدأ الشخص بعمل إصدار 50 مليون USR باستخدام فقط 100 ألف USDC كضمان - مستغلًا بشكل أساسي ثغرة في البروتوكول. ثم حول 35 مليون من هذا USR إلى wstUSR، ربما لمحاولة التهرب من التتبع.



الحركة الأكثر عدوانية جاءت بعد ذلك: كان يبدل wstUSR بـ USDC و USDT بشكل مستمر، كأنه يحاول توزيع السيولة. في النهاية، تمكن من جمع كمية كبيرة من USDT وتوجه إلى الإيثيريوم، وشراء حوالي 4.55 مليون من ETH. كل هذا حدث في مارس، وكان سريعًا جدًا.

ما لفت الانتباه هو كيف حرك المهاجم كل شيء بشكل منسق جدًا - بدا مخططًا بشكل جيد. هذه الهجمات على العقود الذكية تظهر بوضوح مدى أهمية التدقيق الجيد قبل الإطلاق. على أي حال، هو حالة دراسة مثيرة حول كيفية استغلال عيوب التصميم في البروتوكولات، خاصة عندما يتعلق الأمر بإصدار غير محدود بشكل مناسب.
ETH‎-1.88%
شاهد النسخة الأصلية
قد تحتوي هذه الصفحة على محتوى من جهات خارجية، يتم تقديمه لأغراض إعلامية فقط (وليس كإقرارات/ضمانات)، ولا ينبغي اعتباره موافقة على آرائه من قبل Gate، ولا بمثابة نصيحة مالية أو مهنية. انظر إلى إخلاء المسؤولية للحصول على التفاصيل.
  • أعجبني
  • تعليق
  • إعادة النشر
  • مشاركة
تعليق
إضافة تعليق
إضافة تعليق
لا توجد تعليقات
  • تثبيت