Thông báo BlockSec Phalcon(Phalcon_xyz)

Bài viết này được dịch máy
Xem bản gốc

CẢNH BÁO! Hệ thống của chúng tôi đã phát hiện hai giao dịch đáng ngờ cách đây vài giờ, lợi dụng các mẫu cuộc gọi tùy ý, gây thiệt hại tổng cộng khoảng 205.000 đô la. 1. SafeWallet không rõ nguồn gốc (~63.000 USD): Hàm receiveFlashLoan() của một mô-đun SafeWallet cho phép kẻ tấn công điều khiển các cuộc gọi bên ngoài thông qua execTransactionFromModule, từ đó giúp kẻ tấn công trả nợ AAVE , rút ​​tài sản thế chấp và chiếm đoạt tiền. Tấn công TX: t.co/F4IMNQpx0o 2. LZMultiCall (2 WBTC, ~$142K): phương thức execute() của hợp đồng cho phép thực hiện các lệnh gọi bên ngoài tùy ý. Kẻ tấn công đã lợi dụng điều này để thực hiện lệnh transferFrom() và rút hết WBTC mà người dùng đã phê duyệt cho hợp đồng. Các giao dịch phê duyệt và tấn công được bao gồm trong cùng một Block (vị trí 1 và 2), cho thấy kẻ tấn công có thể đã theo dõi hoạt động on-chain theo thời gian thực. Mã phê duyệt TX: t.co/szNn7YVkYb Tấn công TX: t.co/y592KOYKDM 🟦 Được tìm thấy bởi #PhalconSecurity, 🟦 Được phân tích bằng #PhalconExplorer.

Tuyên bố từ chối trách nhiệm: Nội dung trên chỉ là ý kiến của tác giả, không đại diện cho bất kỳ lập trường nào của Followin, không nhằm mục đích và sẽ không được hiểu hay hiểu là lời khuyên đầu tư từ Followin.
Thích
Thêm vào Yêu thích
Bình luận