J'ai suivi les opérations de cet attaquant de Resolve et la séquence était assez intéressante. Le gars a commencé par frapper 50 millions de USR en utilisant seulement 100K USDC comme garantie - exploitant essentiellement une vulnérabilité du protocole. Ensuite, il a converti 35 millions de cet USR en wstUSR, probablement pour tenter de contourner le traçage.



Le mouvement le plus agressif est venu ensuite : il échangeait continuellement wstUSR contre USDC et USDT, comme pour essayer de distribuer la liquidité. En fin de compte, il a réussi à accumuler pas mal d’USDT et s’est dirigé vers Ethereum, achetant environ 4,55 millions en ETH. Tout cela s’est passé en mars, et c’était vraiment rapide.

Ce qui a attiré l’attention, c’est la façon dont l’attaquant a déplacé tout de manière si coordonnée - cela semblait bien planifié. Ces attaques de contrats intelligents montrent à quel point il est important de bien auditer avant de lancer. Quoi qu’il en soit, c’est une étude de cas intéressante sur la façon d’exploiter les failles de conception dans les protocoles, surtout lorsqu’il s’agit de frappe sans limite adéquate.
ETH0,37%
Voir l'original
Cette page peut inclure du contenu de tiers fourni à des fins d'information uniquement. Gate ne garantit ni l'exactitude ni la validité de ces contenus, n’endosse pas les opinions exprimées, et ne fournit aucun conseil financier ou professionnel à travers ces informations. Voir la section Avertissement pour plus de détails.
  • Récompense
  • Commentaire
  • Reposter
  • Partager
Commentaire
Ajouter un commentaire
Ajouter un commentaire
Aucun commentaire
  • Épingler