GoPlus escanea el Top 100 de Skills del ecosistema ClawHub, 21% presenta operaciones de alto riesgo evidente

Gate News informa que, el 12 de marzo, GoPlus publicó un informe en las redes sociales en el que realizó un escaneo completo de seguridad de las 100 habilidades de descarga más frecuentes en el ecosistema ClawHub. Los resultados del escaneo mostraron que 21 habilidades (el 21%) fueron bloqueadas y 17 habilidades (el 17%) recibieron advertencias. GoPlus señaló que, entre las 100 habilidades principales, el 21% realiza operaciones claramente de alto riesgo, como penetración directa en la red, llamadas a API sensibles, envío automático de mensajes, etc. Se recomienda que al ejecutar este tipo de habilidades se implemente de manera obligatoria un mecanismo de «Humano en el Bucle (HITL)» para confirmación manual, y que se realice una revisión humana de las comportamientos de alto riesgo; además, el 17% de las habilidades presentan cierto riesgo, por lo que se aconseja proceder con cautela. Para usuarios con requisitos elevados de seguridad, también se recomienda incluir una confirmación manual.

Aviso legal: La información de esta página puede proceder de terceros y no representa los puntos de vista ni las opiniones de Gate. El contenido que aparece en esta página es solo para fines informativos y no constituye ningún tipo de asesoramiento financiero, de inversión o legal. Gate no garantiza la exactitud ni la integridad de la información y no se hace responsable de ninguna pérdida derivada del uso de esta información. Las inversiones en activos virtuales conllevan riesgos elevados y están sujetas a una volatilidad significativa de los precios. Podrías perder todo el capital invertido. Asegúrate de entender completamente los riesgos asociados y toma decisiones prudentes de acuerdo con tu situación financiera y tu tolerancia al riesgo. Para obtener más información, consulta el Aviso legal.

Artículos relacionados

Wasabi sufre hack por 2,9 millones de dólares: se filtró la clave privada del administrador y el contrato fue modificado a una versión maliciosa

El protocolo DeFi de derivados Wasabi Protocol sufrió el 4/30 una filtración de llaves privadas del administrador; el atacante obtuvo el ADMIN_ROLE a través del Deployer EOA y luego, usando el mecanismo de actualización UUPS, reemplazó los perp vaults y LongPool por versiones maliciosas, extrayendo fondos directamente. CertiK estima una pérdida de alrededor de 2,9 millones de dólares; el impacto abarca la red principal de Ethereum y Base. Wasabi ya anunció la suspensión de las interacciones, y Virtuals Protocol también congeló las garantías relacionadas con Wasabi. Este incidente pone de relieve el riesgo que supone la seguridad de las llaves privadas en el ecosistema aguas abajo.

ChainNewsAbmediaHace39m

WasabiCard aclara que no tiene ninguna asociación con Wasabi Protocol y Wasabi Wallet el 30 de abril

Según BlockBeats, WasabiCard emitió un comunicado de seguridad el 30 de abril aclarando que no tiene ninguna afiliación con Wasabi Protocol, Wasabi Wallet ni con proyectos e instituciones relacionados. La plataforma se asocia con Safeheron para servicios de billetera de custodia y colabora con un auditor de seguridad

GateNewshace1h

La fuerza de tareas global dirigida por el FBI detiene a 276 personas en estafas cripto de “engorde de cerdos” y desmantela 9 centros

De acuerdo con el Departamento de Justicia de EE. UU., la fuerza de tareas global liderada por el FBI arrestó a 276 sospechosos y desmanteló nueve centros de estafa de criptomonedas el miércoles. La policía de Dubái arrestó a 275 personas, y tres fueron acusadas en California por cargos de fraude electrónico y lavado de dinero. Las autoridades tailandesas arrestaron a un sospe

GateNewshace2h

BlockSec detecta 5,15 millones de USD en flujos anómalos de fondos en el protocolo Wasabi el 30 de abril

Según BlockSec Phalcon, el 30 de abril Wasabi Protocol experimentó una serie de transacciones anómalas en las cadenas Ethereum y Base, con flujos totales de fondos anómalos que alcanzaron aproximadamente 5,15 millones de dólares. El seguimiento inicial reveló que las cuentas financiadas por Tornado Cash posteriormente recibieron la concesión de AD

GateNewshace2h

El exploit de Scallop Protocol drena 150.000 tokens SUI el 28 de abril

Según los desarrolladores de la Sui Foundation y Scallop, el protocolo de préstamos Scallop en la red Sui sufrió un exploit de seguridad dirigido el 28 de abril de 2026, lo que provocó el drenaje no autorizado de aproximadamente 150.000 SUI desde un pool de liquidez de recompensas, con un valor de alrededor de 140.000 dólares.

GateNewshace4h
Comentar
0/400
Sin comentarios