警报!我们的系统在数小时前侦测到两笔可疑交易,利用任意呼叫模式,造成总计约 20.5 万美元的损失。 1. 未知 SafeWallet(约 63000 美元):SafeWallet 模组的 receiveFlashLoan() 函数允许攻击者透过 execTransactionFromModule 进行受控的外部调用,从而使攻击者能够偿还Aave债务、提取抵押品并转移资金。 攻击 TX: t.co/F4IMNQpx0o 2. LZMultiCall(2 WBTC,约 14.2 万美元):该合约的 execute() 函数允许任意外部呼叫。攻击者滥用此功能执行 transferFrom() 函数,窃取了用户已批准转入合约的 WBTC。批准交易和攻击交易包含在同一个区块(位置 1 和 2),这表明攻击者可能即时监控了链上活动。 TX 批准:t.co/szNn7YVkYb 攻击 TX: t.co/y592KOYKDM 🟦 由 #PhalconSecurity 发现,🟦 透过 #PhalconExplorer 分析。
BlockSec Phalcon(Phalcon_xyz)消息
本文为机器翻译
展示原文
免责声明:以上内容仅为作者观点,不代表Followin的任何立场,不构成与Followin相关的任何投资建议。
喜欢
收藏
评论
分享






