GoPlus: Ймовірно, злам управлінської адреси проекту призвів до атаки на Ribbon Finance
Jinse Finance повідомляє, що GoPlus Chinese Community у соціальних мережах проаналізувала механізм атаки на децентралізований опціонний протокол Ribbon Finance. Зловмисник через адресу 0x657CDE оновив ціновий проксі-контракт на шкідливий реалізаційний контракт, після чого встановив дату закінчення для чотирьох токенів — stETH, Aave, PAXG, LINK — на 12 грудня 2025 року, 16:00:00 (UTC+8) та підробив ціну на момент закінчення, використовуючи некоректну ціну для отримання прибутку від атаки. Варто зазначити, що під час створення контракту проєкту значення стану _transferOwnership для адреси атаки вже було встановлено як true, що дозволило їй пройти перевірку безпеки контракту. Аналіз показує, що ця адреса атаки раніше могла бути однією з адміністративних адрес проєкту, але згодом була захоплена хакером за допомогою соціальної інженерії чи інших методів і використана для здійснення цієї атаки.
Відмова від відповідальності: зміст цієї статті відображає виключно думку автора і не представляє платформу в будь-якій якості. Ця стаття не повинна бути орієнтиром під час прийняття інвестиційних рішень.
Вас також може зацікавити

