Я следил за операциями этого злоумышленника из Resolve, и последовательность была довольно интересной. Этот человек начал чеканкой 50 миллионов USR, используя всего 100K USDC в качестве залога — по сути, эксплуатируя уязвимость в протоколе. Затем он конвертировал 35 миллионов этого USR в wstUSR, вероятно, чтобы попытаться обойти отслеживание.



Самое агрессивное движение последовало позже: он обменивал wstUSR на USDC и USDT непрерывно, вроде бы пытаясь распределить ликвидность. В итоге ему удалось накопить довольно много USDT и он перешел на Ethereum, купив примерно 4,55 миллиона ETH. Всё это произошло в марте, и было очень быстро.

Что привлекло внимание, так это то, как злоумышленник перемещал всё так скоординированно — казалось, всё было хорошо спланировано. Эти атаки с помощью смарт-контрактов ясно показывают, насколько важно тщательно проводить аудит перед запуском. В любом случае, это интересный кейс для изучения, как можно эксплуатировать ошибки в дизайне протоколов, особенно когда речь идет о неограниченной чеканке.
USDC0,02%
ETH0,1%
Посмотреть Оригинал
На этой странице может содержаться сторонний контент, который предоставляется исключительно в информационных целях (не в качестве заявлений/гарантий) и не должен рассматриваться как поддержка взглядов компании Gate или как финансовый или профессиональный совет. Подробности смотрите в разделе «Отказ от ответственности» .
  • Награда
  • комментарий
  • Репост
  • Поделиться
комментарий
Добавить комментарий
Добавить комментарий
Нет комментариев
  • Закрепить