Unibot fue atacado y perdió más de 600.000 dólares, y la seguridad de TG BOT era cuestionable

Original | Diario

Autor | Qin Xiaofeng

! [Unibot fue atacado y perdió más de 600.000 dólares, y la seguridad de TG BOT es cuestionable] (https://img-cdn.gateio.im/webp-social/moments-7f230462a9-1979bb04a2-dd1a6f-69ad2a.webp)

Esta tarde, varios miembros de la comunidad reaccionaron diciendo que Unibot, un proyecto de bot de Telegram, había sido atacado. Según el monitoreo de Scopescan, los atacantes transfirieron tokens de usuarios de Unibot y están en proceso de intercambiarlos por ETH, con pérdidas de más de USD 600,000 hasta el momento.

Tan pronto como salió la noticia, el token UNIBOT cayó de un mínimo de 55 USDT a 33 USDT, con una caída máxima del 40%, y actualmente cotiza a 39,5 USDT.

! [Unibot fue atacado y perdió más de 600.000 dólares, y la seguridad de TG BOT es cuestionable] (https://img-cdn.gateio.im/webp-social/moments-7f230462a9-64fa992197-dd1a6f-69ad2a.webp)

Empresa de seguridad: Desmantelamiento lo antes posible

La agencia de seguridad BlockSecTeam analizó que, dado que el código no es de código abierto, se sospecha que la función 0xb2bd16ab en el contrato 0x126c carece de validación de entrada, lo que permite llamadas arbitrarias. Por lo tanto, un atacante puede llamar a "transferFrom" para transferir los tokens aprobados en el contrato. BlockSecTeam recuerda a los usuarios que revoquen las aprobaciones de contratos lo antes posible y transfieran fondos a nuevas billeteras.

! [Unibot fue atacado y perdió más de 600.000 dólares, y la seguridad de TG BOT es cuestionable] (https://img-cdn.gateio.im/webp-social/moments-7f230462a9-932721cdff-dd1a6f-69ad2a.webp)

Según el análisis del equipo de seguridad de Beosin, la causa raíz del ataque a Unibot es la inyección de CAll, y el atacante puede pasar datos de llamadas maliciosas personalizadas al contrato de 0xb2bd16ab, transfiriendo así los tokens aprobados por el contrato de Unibot. Beosin Trace está rastreando los fondos robados, y Beosin recuerda a los usuarios que pueden desautorizar sus billeteras en Revoke vinculando: La dirección asociada con el ataque es la siguiente:

Los hackers han estado inactivos durante medio año para atacar

Uno de los puntos extraños de Unibot esta vez es que la dirección del hacker ha estado ocupando desde el despliegue del contrato de Unibot en mayo de este año. Según Scopescan, el hacker recibió 1 ETH de FixedFloat (mezclador de monedas) como gas para el ataque una semana después del lanzamiento de Unibot, y no ha habido ninguna acción relacionada durante medio año desde entonces, hasta hoy.

Muchos usuarios de la comunidad de criptomonedas especularon que este ataque pudo haber sido realizado por personas con información privilegiada de Unibot, porque el accidente ocurrió muy casualmente, que resultó ser el período de ventana después de que Unibot reemplazó el nuevo contrato (el nuevo contrato se actualizó hace solo dos días), y los piratas informáticos encontraron fácilmente la vulnerabilidad del contrato.

La información on-chain muestra que la dirección de la billetera del hacker actualmente tiene alrededor de USD 630,000 en activos restantes, y la mayor proporción de activos restantes es ETH, que es de aproximadamente USD 573,000, y otros activos robados involucran monedas de la siguiente manera

! [Unibot fue atacado y perdió más de 600.000 dólares, y la seguridad de TG BOT es cuestionable] (https://img-cdn.gateio.im/webp-social/moments-7f230462a9-b9cee2b04c-dd1a6f-69ad2a.webp)

Además, según el monitoreo de Lookonchain, los activos de un usuario fueron robados dos veces en este ataque. La cuenta de usuario recibió inicialmente 20.789 USDC, gastó 1.000 dólares en SMilk y los atacantes robaron los 19.789 dólares restantes en USDC, pero el usuario no se dio cuenta. Esta tarde, este usuario vendió SMilk a $2, 194 y ganó $1, 194 (rendimiento del 120%); Una hora más tarde, los últimos 2194 dólares restantes en USDC fueron robados de nuevo.

Hay una vulnerabilidad en el router y el ataque aún está en curso

Unibot anunció oficialmente que el ataque se debe principalmente a una vulnerabilidad de aprobación de tokens en el nuevo enrutador, y el enrutador ha sido suspendido; Cualquier pérdida de fondos debido a la vulnerabilidad será compensada y Unibot emitirá una respuesta detallada después de que concluya la investigación.

! [Unibot fue atacado y perdió más de 600.000 dólares, y la seguridad de TG BOT es cuestionable] (https://img-cdn.gateio.im/webp-social/moments-7f230462a9-e058b238ba-dd1a6f-69ad2a.webp)

El usuario de la comunidad, @tomkysar, declaró que el ataque contra Unibot aún está en curso, y parece que las dos direcciones de los atacantes aún pueden obtener fondos de los addys aprobados por el enrutador 0x126, y que los fondos de los usuarios aún están en riesgo.

Scopescan también publicó que ha surgido un nuevo atacante de Unibot, que despliega el mismo contrato que el atacante anterior y está robando los fondos de los usuarios.

LA SEGURIDAD DE LOS PRODUCTOS DE BOTS ES CUESTIONABLE

Unibot es un nuevo y popular bot de Telegram que permite a los usuarios intercambiar criptomonedas sin salir de la aplicación Telegram. El bot es fácil de usar, opera rápido y ofrece una variedad de funciones, como el copy trading descentralizado, las órdenes limitadas basadas en DEX y la protección contra los bots MEV.

Según los datos de CoinGecko, UniBOT ha ganado 8,950 ETH desde su creación, ocupando el segundo lugar entre todos los productos BOT. Maestro ocupó el primer lugar, con un ingreso acumulado de 13,200 ETH; Banana Gun ocupó el tercer lugar con un rendimiento de 1,940 ETH.

Sin embargo, también existen importantes riesgos de seguridad asociados con los productos de bots, especialmente la reciente vulnerabilidad del enrutador en el contrato de Maestro, que resultó en una pérdida de aproximadamente 281 ETH, una vulnerabilidad que permite a un atacante transferir cualquier token aprobado en su contrato de Router 2 ( ). Al final, Maestro optó por compensar algunas de las pérdidas del usuario.

Ver originales
Esta página puede contener contenido de terceros, que se proporciona únicamente con fines informativos (sin garantías ni declaraciones) y no debe considerarse como un respaldo por parte de Gate a las opiniones expresadas ni como asesoramiento financiero o profesional. Consulte el Descargo de responsabilidad para obtener más detalles.
  • Recompensa
  • Comentar
  • Compartir
Comentar
0/400
Sin comentarios
Opere con criptomonedas en cualquier momento y lugar
qrCode
Escanee para descargar la aplicación Gate
Comunidad
Español
  • 简体中文
  • English
  • Tiếng Việt
  • 繁體中文
  • Español
  • Русский
  • Français (Afrique)
  • Português (Portugal)
  • Bahasa Indonesia
  • 日本語
  • بالعربية
  • Українська
  • Português (Brasil)