10,000 USDT 悬赏,寻找跟单金牌星探!🕵️
挖掘顶级带单员,赢取高额跟单体验金!
立即参与:https://www.gate.com/campaigns/4624
🎁 三大活动,奖金叠满:
1️⃣ 慧眼识英:发帖推荐带单员,分享跟单体验,抽 100 位送 30 USDT!
2️⃣ 强力应援:晒出你的跟单截图,为大神打 Call,抽 120 位送 50 USDT!
3️⃣ 社交达人:同步至 X/Twitter,凭流量赢取 100 USDT!
📍 标签: #跟单金牌星探 #GateCopyTrading
⏰ 限时: 4/22 16:00 - 5/10 16:00 (UTC+8)
详情:https://www.gate.com/announcements/article/50848
我刚刚看到BSC上发生了一次相当复杂的攻击。结果他们利用Venus、Aave V3、Pancake Swap和Uniswap等多个平台的闪电贷操控了TMM/USDT交易对。有趣的是,他们通过燃烧TMM几乎清空了该代币的储备,然后用8.5亿TMM换取了大约2.72亿USDT。
总共在偿还所有闪电贷后,获得了大约166万美元的利润。这提醒我们,当流动性较低时,交易对可能会变得多么脆弱。攻击者利用这一点,完全操控了价格。
这种储备操控的攻击方式越来越常见。弱点总是一样:当有人能控制USDT和代币在一个交易对中的流动时,基本上就控制了价格。因此,在交易不太知名的交易对之前,检查流动性和储备分布非常重要。