Recientemente, un proyecto llamado aBNBc fue atacado por un hacker, lo que resultó en la emisión ilegal de una gran cantidad de tokens. Según los datos on-chain, el hacker utilizó una vulnerabilidad en el contrato para emitir con éxito una gran cantidad de tokens aBNBc. De estos tokens emitidos ilegalmente, una parte ya se ha intercambiado por BNB a través de un DEX, mientras que otra parte aún permanece en la billetera del hacker. Además, el hacker también utilizó herramientas de mezcla anónimas para transferir parte de los fondos. Este incidente de ataque ha causado la agotación del fondo de liquidez de aBNBc, provocando una caída significativa en el precio de la moneda, y también ha afectado la seguridad de algunas plataformas de préstamos.
A través del análisis de múltiples datos de transacciones, se puede observar que aunque los llamadores utilizaron diferentes direcciones, todos causaron la emisión adicional de Tokens. Una investigación adicional reveló que, antes de sufrir el ataque, el proyecto había realizado una actualización de contrato. Sin embargo, la función de emisión adicional en el nuevo contrato lógico no realizó una adecuada verificación de permisos, lo que brindó una oportunidad para el ataque del Hacker.
Después del ataque, el equipo del proyecto tomó medidas rápidamente y actualizó nuevamente el contrato lógico. En la nueva versión, se agregó un mecanismo de verificación de permisos a la función de emisión para evitar que ataques similares ocurran nuevamente.
Actualmente, los hackers ya han intercambiado parte del aBNBc emitido ilegalmente por BNB y lo han transferido, pero aún queda una gran cantidad de aBNBc en la Billetera del hacker. Este evento resalta los riesgos de seguridad en el proceso de actualización de contratos. Ya sea por el uso de código de contrato que no ha sido suficientemente auditado y probado por seguridad, o debido a la filtración de claves privadas que permite a los hackers actualizar el contrato por su cuenta, nos recuerda que debemos ser especialmente cautelosos en la gestión de proyectos de blockchain.
Este evento nos enseña que:
El equipo del proyecto debe asegurarse de que el nuevo contrato haya pasado por una auditoría de seguridad y pruebas exhaustivas al realizar una actualización del contrato.
Los usuarios y los proyectos deben guardar adecuadamente las claves privadas de la Billetera y las frases de recuperación, evitando almacenarlas o filtrarlas de manera descuidada.
Al realizar operaciones importantes como la actualización de contratos, se deben implementar firmas múltiples u otras medidas de seguridad para reducir el riesgo de fallo en un solo punto.
Realizar evaluaciones de seguridad y escaneos de vulnerabilidades de forma regular para detectar y corregir a tiempo posibles riesgos de seguridad.
Establecer un mecanismo de respuesta de emergencia que pueda reaccionar rápidamente en caso de un evento de seguridad, minimizando al máximo las pérdidas.
En general, este evento enfatiza una vez más la importancia de la seguridad en los proyectos de blockchain, especialmente al manejar contratos inteligentes que involucran grandes sumas de dinero. A medida que la industria continúa evolucionando, esperamos ver más medidas de seguridad y mejores prácticas adoptadas ampliamente para mejorar la seguridad y confiabilidad de todo el ecosistema.
Esta página puede contener contenido de terceros, que se proporciona únicamente con fines informativos (sin garantías ni declaraciones) y no debe considerarse como un respaldo por parte de Gate a las opiniones expresadas ni como asesoramiento financiero o profesional. Consulte el Descargo de responsabilidad para obtener más detalles.
17 me gusta
Recompensa
17
6
Compartir
Comentar
0/400
TestnetScholar
· 07-25 02:58
¿Otra vez se cayó la actualización? ¿Es tan difícil la auditoría de código?
Ver originalesResponder0
ExpectationFarmer
· 07-25 02:37
Otra brote de soja se ha ido...
Ver originalesResponder0
GateUser-c799715c
· 07-23 03:55
Otra vez el gran malvavisco, el contrato de actualización sigue siendo tan fácil.
Ver originalesResponder0
ConfusedWhale
· 07-23 03:52
Los contratos no se verifican, merecen ser explotados.
Ver originalesResponder0
Anon32942
· 07-23 03:40
Es otro novato que no hizo la detección de permisos correctamente.
Ver originalesResponder0
AltcoinHunter
· 07-23 03:35
Otra shitcoin que no cumple con las expectativas, mejor ve a BTC.
El proyecto aBNBc fue atacado por un Hacker, y una vulnerabilidad en el contrato provocó la emisión ilegal de una gran cantidad de Token.
Recientemente, un proyecto llamado aBNBc fue atacado por un hacker, lo que resultó en la emisión ilegal de una gran cantidad de tokens. Según los datos on-chain, el hacker utilizó una vulnerabilidad en el contrato para emitir con éxito una gran cantidad de tokens aBNBc. De estos tokens emitidos ilegalmente, una parte ya se ha intercambiado por BNB a través de un DEX, mientras que otra parte aún permanece en la billetera del hacker. Además, el hacker también utilizó herramientas de mezcla anónimas para transferir parte de los fondos. Este incidente de ataque ha causado la agotación del fondo de liquidez de aBNBc, provocando una caída significativa en el precio de la moneda, y también ha afectado la seguridad de algunas plataformas de préstamos.
A través del análisis de múltiples datos de transacciones, se puede observar que aunque los llamadores utilizaron diferentes direcciones, todos causaron la emisión adicional de Tokens. Una investigación adicional reveló que, antes de sufrir el ataque, el proyecto había realizado una actualización de contrato. Sin embargo, la función de emisión adicional en el nuevo contrato lógico no realizó una adecuada verificación de permisos, lo que brindó una oportunidad para el ataque del Hacker.
Después del ataque, el equipo del proyecto tomó medidas rápidamente y actualizó nuevamente el contrato lógico. En la nueva versión, se agregó un mecanismo de verificación de permisos a la función de emisión para evitar que ataques similares ocurran nuevamente.
Actualmente, los hackers ya han intercambiado parte del aBNBc emitido ilegalmente por BNB y lo han transferido, pero aún queda una gran cantidad de aBNBc en la Billetera del hacker. Este evento resalta los riesgos de seguridad en el proceso de actualización de contratos. Ya sea por el uso de código de contrato que no ha sido suficientemente auditado y probado por seguridad, o debido a la filtración de claves privadas que permite a los hackers actualizar el contrato por su cuenta, nos recuerda que debemos ser especialmente cautelosos en la gestión de proyectos de blockchain.
Este evento nos enseña que:
El equipo del proyecto debe asegurarse de que el nuevo contrato haya pasado por una auditoría de seguridad y pruebas exhaustivas al realizar una actualización del contrato.
Los usuarios y los proyectos deben guardar adecuadamente las claves privadas de la Billetera y las frases de recuperación, evitando almacenarlas o filtrarlas de manera descuidada.
Al realizar operaciones importantes como la actualización de contratos, se deben implementar firmas múltiples u otras medidas de seguridad para reducir el riesgo de fallo en un solo punto.
Realizar evaluaciones de seguridad y escaneos de vulnerabilidades de forma regular para detectar y corregir a tiempo posibles riesgos de seguridad.
Establecer un mecanismo de respuesta de emergencia que pueda reaccionar rápidamente en caso de un evento de seguridad, minimizando al máximo las pérdidas.
En general, este evento enfatiza una vez más la importancia de la seguridad en los proyectos de blockchain, especialmente al manejar contratos inteligentes que involucran grandes sumas de dinero. A medida que la industria continúa evolucionando, esperamos ver más medidas de seguridad y mejores prácticas adoptadas ampliamente para mejorar la seguridad y confiabilidad de todo el ecosistema.