أعلنت مؤسسة CertiK للأمن مؤخرًا عن حادثة مخاطر عقد ذكي. في يوم 20 يناير، ظهرت 193 عملية مشبوهة على عقد غير موثوق به مرتبط بـ SynapLogic، مما أثار الكثير من الاهتمام.
الأسلوب المستخدم في هذا الهجوم ليس جديدًا حقًا — حيث استغل المهاجمون أداة DeFi المعروفة باسم القرض السريع (Flash Loan) لارتكاب الجريمة. كيف تم ذلك بالتحديد؟ قاموا باستدعاء وظيفة العقد بشكل متكرر، واستعاروا من البروتوكول 1 ETH مرة واحدة، ثم استخدموه خلال بضع كتل قصيرة لسك 16000 رمز SYP. بعد إتمام الهدف، أعاد المهاجمون ETH مباشرة، وكانت العملية نظيفة وسلسة.
الأكثر إثارة للاهتمام هو أن هذا الهجوم لم يأت من عنوان محفظة ثابت، بل من عدة عناوين جديدة تم إنشاؤها حديثًا. هذا يدل على أن المهاجمين يحاولون إرباك التتبع وتضليل الرصد. أصبحت هذه الأساليب أكثر شيوعًا في حوادث ثغرات العقود الأخيرة، مما يشير إلى أن الوضع الأمني يتطلب اهتمامًا جديًا. إذا كنت تمتلك رموزًا ذات صلة أو تستخدم هذا البروتوكول، فقد تحتاج إلى متابعة التصريحات الرسمية القادمة.
قد تحتوي هذه الصفحة على محتوى من جهات خارجية، يتم تقديمه لأغراض إعلامية فقط (وليس كإقرارات/ضمانات)، ولا ينبغي اعتباره موافقة على آرائه من قبل Gate، ولا بمثابة نصيحة مالية أو مهنية. انظر إلى إخلاء المسؤولية للحصول على التفاصيل.
تسجيلات الإعجاب 14
أعجبني
14
5
إعادة النشر
مشاركة
تعليق
0/400
rugdoc.eth
· منذ 10 س
مرة أخرى، لعبة سرقة الائتمان السريع، يجب أن يكون SYP هادئًا في هذه الموجة
شاهد النسخة الأصليةرد0
Anon4461
· منذ 17 س
القروض السريعة تعود للظهور من جديد، هذه الحيلة أصبحت سيئة بشكل متزايد... تم تنفيذ 193 عملية تداول بهذه الطريقة، مع استخدام عناوين متعددة لتجنب التتبع، التفكير فيها بشكل دقيق يثير الرعب حقًا
استغلال قروض فلاش مرة أخرى... إحصائيًا، هذه العقود غير الموثوقة تعتبر في الأساس أموالًا مجانية للممثلين السيئين. تذكرني بـ UST في مايو، لكن بشكل أسرع بكثير، هاها
أعلنت مؤسسة CertiK للأمن مؤخرًا عن حادثة مخاطر عقد ذكي. في يوم 20 يناير، ظهرت 193 عملية مشبوهة على عقد غير موثوق به مرتبط بـ SynapLogic، مما أثار الكثير من الاهتمام.
الأسلوب المستخدم في هذا الهجوم ليس جديدًا حقًا — حيث استغل المهاجمون أداة DeFi المعروفة باسم القرض السريع (Flash Loan) لارتكاب الجريمة. كيف تم ذلك بالتحديد؟ قاموا باستدعاء وظيفة العقد بشكل متكرر، واستعاروا من البروتوكول 1 ETH مرة واحدة، ثم استخدموه خلال بضع كتل قصيرة لسك 16000 رمز SYP. بعد إتمام الهدف، أعاد المهاجمون ETH مباشرة، وكانت العملية نظيفة وسلسة.
الأكثر إثارة للاهتمام هو أن هذا الهجوم لم يأت من عنوان محفظة ثابت، بل من عدة عناوين جديدة تم إنشاؤها حديثًا. هذا يدل على أن المهاجمين يحاولون إرباك التتبع وتضليل الرصد. أصبحت هذه الأساليب أكثر شيوعًا في حوادث ثغرات العقود الأخيرة، مما يشير إلى أن الوضع الأمني يتطلب اهتمامًا جديًا. إذا كنت تمتلك رموزًا ذات صلة أو تستخدم هذا البروتوكول، فقد تحتاج إلى متابعة التصريحات الرسمية القادمة.