#数字货币市场回升 Según la alerta de seguridad publicada por el equipo de GoPlus a través de las redes sociales el 28 de octubre, el protocolo cross-chain 402bridge (protocolo x402) ha presentado una situación anómala, sospechando que ha sido atacado. La investigación revela que el creador del contrato de dicho protocolo ha transferido la propiedad a una billetera cuyo DIRECCIÓN comienza con 0x2b8F, y posteriormente, este nuevo controlador del contrato ha utilizado la función transferUserToken del contrato para retirar todos los activos USDC restantes de las billeteras de los usuarios autorizados.
El análisis de eventos indica que, debido a que el protocolo 402bridge requiere que los usuarios autoricen USDC a su contrato antes de acuñar, más de 200 usuarios han visto transferidos indebidamente sus saldos debido a un exceso en los límites de autorización. Según las estadísticas, se transfirieron aproximadamente 17693 USDC de los usuarios desde una dirección que comienza con 0x2b8F9, y luego estos activos fueron convertidos a ETH y, a través de múltiples operaciones cross-chain, finalmente transferidos a la red Arbitrum.
Ante este evento, el equipo de seguridad de GoPlus recomienda encarecidamente a los usuarios que hayan interactuado con este proyecto que cancelen de inmediato la autorización de la dirección 0xed1AFc4DCfb39b9ab9d67f3f7f7d02803cEA9FC5. Al mismo tiempo, han presentado algunos consejos de seguridad: antes de realizar una operación de autorización, verifique que la dirección de autorización sea la dirección oficial del proyecto; autorice solo la cantidad necesaria para la operación, evitando la autorización infinita; revise y limpie regularmente las autorizaciones que ya no se utilizan.
Este evento vuelve a recordar a los usuarios de Web3 que deben mantenerse alerta al interactuar con protocolos DeFi; gestionar adecuadamente las autorizaciones es un aspecto importante para garantizar la seguridad de los activos.
Esta página puede contener contenido de terceros, que se proporciona únicamente con fines informativos (sin garantías ni declaraciones) y no debe considerarse como un respaldo por parte de Gate a las opiniones expresadas ni como asesoramiento financiero o profesional. Consulte el Descargo de responsabilidad para obtener más detalles.
5 me gusta
Recompensa
5
7
Republicar
Compartir
Comentar
0/400
PhantomMiner
· 10-28 04:28
La autorización ilimitada no es deseable
Ver originalesResponder0
DarkPoolWatcher
· 10-28 04:28
¡Otra vez tomar a la gente por tonta!
Ver originalesResponder0
HodlAndChill
· 10-28 04:27
Otra vez el agujero negro de autorización, jeje.
Ver originalesResponder0
AirdropJunkie
· 10-28 04:19
Eso es lo que hacen estos novatos
Ver originalesResponder0
SmartContractRebel
· 10-28 04:16
El hierro de cabeza dura que juega con la autorización infinita debe pagar matrícula.
#数字货币市场回升 Según la alerta de seguridad publicada por el equipo de GoPlus a través de las redes sociales el 28 de octubre, el protocolo cross-chain 402bridge (protocolo x402) ha presentado una situación anómala, sospechando que ha sido atacado. La investigación revela que el creador del contrato de dicho protocolo ha transferido la propiedad a una billetera cuyo DIRECCIÓN comienza con 0x2b8F, y posteriormente, este nuevo controlador del contrato ha utilizado la función transferUserToken del contrato para retirar todos los activos USDC restantes de las billeteras de los usuarios autorizados.
El análisis de eventos indica que, debido a que el protocolo 402bridge requiere que los usuarios autoricen USDC a su contrato antes de acuñar, más de 200 usuarios han visto transferidos indebidamente sus saldos debido a un exceso en los límites de autorización. Según las estadísticas, se transfirieron aproximadamente 17693 USDC de los usuarios desde una dirección que comienza con 0x2b8F9, y luego estos activos fueron convertidos a ETH y, a través de múltiples operaciones cross-chain, finalmente transferidos a la red Arbitrum.
Ante este evento, el equipo de seguridad de GoPlus recomienda encarecidamente a los usuarios que hayan interactuado con este proyecto que cancelen de inmediato la autorización de la dirección 0xed1AFc4DCfb39b9ab9d67f3f7f7d02803cEA9FC5. Al mismo tiempo, han presentado algunos consejos de seguridad: antes de realizar una operación de autorización, verifique que la dirección de autorización sea la dirección oficial del proyecto; autorice solo la cantidad necesaria para la operación, evitando la autorización infinita; revise y limpie regularmente las autorizaciones que ya no se utilizan.
Este evento vuelve a recordar a los usuarios de Web3 que deben mantenerse alerta al interactuar con protocolos DeFi; gestionar adecuadamente las autorizaciones es un aspecto importante para garantizar la seguridad de los activos.