Jinse Finance сообщила, что, согласно мониторингу рисков безопасности Beosin EagleEye, раннему предупреждению и мониторингу платформы блокировки компании Beosin, занимающейся аудитом безопасности блокчейна, 2 июля 2023 года проект форка Aave в сети Pulse подвергся атаке управления, и хакер приобрел большое количество токенов Aave используется для получения полномочий управления проектом форка Aave, а затем создает несколько контрактов.Похоже, хакер хочет использовать полномочия управления для изменения адреса реализации прокси-контракта и использования пользовательского авторизация контракта на перевод средств пользователя в Walk. Такие как: (WBTC, YFI, BAL, AAVE, UNI и другие токены). Наконец, хакер конвертировал вышеуказанные украденные средства в ETH через протокол межсетевого моста и отправил их на адрес 0xA30190b96FaEe0080144aA0B7645081Fcbf49E6F Ethereum. Злоумышленник получил прибыль в размере 483 ETH около 930 000 долларов.
Посмотреть Оригинал
На этой странице может содержаться сторонний контент, который предоставляется исключительно в информационных целях (не в качестве заявлений/гарантий) и не должен рассматриваться как поддержка взглядов компании Gate или как финансовый или профессиональный совет. Подробности смотрите в разделе «Отказ от ответственности» .
Jinse Finance сообщила, что, согласно мониторингу рисков безопасности Beosin EagleEye, раннему предупреждению и мониторингу платформы блокировки компании Beosin, занимающейся аудитом безопасности блокчейна, 2 июля 2023 года проект форка Aave в сети Pulse подвергся атаке управления, и хакер приобрел большое количество токенов Aave используется для получения полномочий управления проектом форка Aave, а затем создает несколько контрактов.Похоже, хакер хочет использовать полномочия управления для изменения адреса реализации прокси-контракта и использования пользовательского авторизация контракта на перевод средств пользователя в Walk. Такие как: (WBTC, YFI, BAL, AAVE, UNI и другие токены). Наконец, хакер конвертировал вышеуказанные украденные средства в ETH через протокол межсетевого моста и отправил их на адрес 0xA30190b96FaEe0080144aA0B7645081Fcbf49E6F Ethereum. Злоумышленник получил прибыль в размере 483 ETH около 930 000 долларов.