【Bitpush】El proyecto de stablecoin USPD acaba de sufrir un gran revés: fue saqueado por hackers, con pérdidas que superan directamente el millón de dólares.
El equipo oficial ya ha confirmado que el protocolo fue vulnerado. El atacante actuó de forma sucia: acuñó tokens sin autorización y vació el pool de liquidez. Ahora el equipo del proyecto hace un llamamiento urgente: todos los usuarios deben revocar inmediatamente la autorización de tokens del contrato de USPD para evitar ser víctimas de un segundo ataque.
La técnica utilizada en este ataque es bastante insidiosa y se conoce como ataque “CPIMP”. El hacker actuó ya en la fase de despliegue del contrato: aprovechó Multicall3 para adelantarse y inicializar el proxy, apropiándose directamente de los permisos de administrador y disfrazando el contrato como si hubiera pasado una auditoría. Esta operación pasó desapercibida durante varios meses y solo se descubrió recientemente al actualizar el proxy.
Los datos son demoledores: el atacante acuñó aproximadamente 98 millones de USPD y transfirió unos 232 stETH. El equipo del proyecto ya ha hecho públicas las direcciones de los atacantes: principalmente 0x7C97…9d83 (Infector) y 0x0833…215A (Drainer).
Actualmente el equipo está colaborando con las fuerzas de seguridad y hackers white-hat para rastrear el flujo de fondos. Han ofrecido una condición al atacante: si devuelve los fondos de forma voluntaria puede quedarse con el 10% como recompensa. Sin embargo, parece que esto es solo un procedimiento habitual.
Esta página puede contener contenido de terceros, que se proporciona únicamente con fines informativos (sin garantías ni declaraciones) y no debe considerarse como un respaldo por parte de Gate a las opiniones expresadas ni como asesoramiento financiero o profesional. Consulte el Descargo de responsabilidad para obtener más detalles.
8 me gusta
Recompensa
8
7
Republicar
Compartir
Comentar
0/400
BitcoinDaddy
· hace18h
Otra vez la misma vieja táctica, ya lo explotaron en la fase de despliegue, la auditoría no sirve de nada, este sector es demasiado turbio.
Ver originalesResponder0
DefiPlaybook
· hace18h
Otra vez con la misma jugada, dejan trampas en la fase de despliegue, ¿cómo es que la empresa de auditoría no lo detectó? Esta técnica de ataque CPIMP es realmente sucia, han tardado meses en destaparla... Sinceramente, este tipo de vulnerabilidades ya deberían estar estandarizadas y prevenidas por la industria.
---
98 millones de tokens acuñados de la nada, este es el precio de la gobernanza centralizada, los permisos de frontrunning se pueden transferir directamente, igual que la ola de 2020.
---
Rápido, revoca las autorizaciones, pero el problema es la parte que ya han drenado... ¿qué probabilidad hay de recuperar algo?
---
¿Esta vez se podrá recuperar o simplemente pondrán la nueva dirección en la blacklist y listo? Da la sensación de que el plan de emergencia en el mundo cripto nunca se ha actualizado.
---
232 stETH gastados de diferentes formas, el atacante está demostrando lo que significa "no dejar rastro", ni siquiera necesita un mezclador.
---
En el fondo, el problema sigue siendo la baja calidad de las auditorías de contratos inteligentes, el código que pasa las auditorías tiene una calidad muy dispar.
Ver originalesResponder0
MEVictim
· hace18h
Joder, ¿otra vez lo mismo? ¿Ya la liaron en la fase de despliegue y aun así lograron ocultarlo tanto tiempo? ¿La auditoría estaba dormida?
Ver originalesResponder0
MemeTokenGenius
· hace18h
Otra vez esta trampa que ponen en la fase de despliegue, ¿cómo es que nadie se dio cuenta hace dos meses...? El nombre CPIMP ya suena sospechoso, espera, voy a revisar si todavía tengo esta mierda de moneda en mi cartera.
Ver originalesResponder0
WalletDivorcer
· hace18h
Otra vez ha colapsado una stablecoin, la auditoría no sirvió de nada, y ya en la fase de despliegue del contrato fue completamente vulnerada.
Ver originalesResponder0
LightningSentry
· hace18h
Joder, otra vez este tipo de ataques a nivel de contrato. Ya lo dije, las auditorías de seguridad de estos proyectos son pura fachada.
Ver originalesResponder0
ETHmaxi_NoFilter
· hace18h
¿Otro agujero de millones, y esta vez con una stablecoin? Qué risa, ¿dónde quedó la auditoría de la que tanto hablaban? ¿Meses sin darse cuenta?
La stablecoin USPD sufre un robo de millones de dólares por parte de hackers; el ataque “CPIMP” permaneció oculto durante meses antes de explotar.
【Bitpush】El proyecto de stablecoin USPD acaba de sufrir un gran revés: fue saqueado por hackers, con pérdidas que superan directamente el millón de dólares.
El equipo oficial ya ha confirmado que el protocolo fue vulnerado. El atacante actuó de forma sucia: acuñó tokens sin autorización y vació el pool de liquidez. Ahora el equipo del proyecto hace un llamamiento urgente: todos los usuarios deben revocar inmediatamente la autorización de tokens del contrato de USPD para evitar ser víctimas de un segundo ataque.
La técnica utilizada en este ataque es bastante insidiosa y se conoce como ataque “CPIMP”. El hacker actuó ya en la fase de despliegue del contrato: aprovechó Multicall3 para adelantarse y inicializar el proxy, apropiándose directamente de los permisos de administrador y disfrazando el contrato como si hubiera pasado una auditoría. Esta operación pasó desapercibida durante varios meses y solo se descubrió recientemente al actualizar el proxy.
Los datos son demoledores: el atacante acuñó aproximadamente 98 millones de USPD y transfirió unos 232 stETH. El equipo del proyecto ya ha hecho públicas las direcciones de los atacantes: principalmente 0x7C97…9d83 (Infector) y 0x0833…215A (Drainer).
Actualmente el equipo está colaborando con las fuerzas de seguridad y hackers white-hat para rastrear el flujo de fondos. Han ofrecido una condición al atacante: si devuelve los fondos de forma voluntaria puede quedarse con el 10% como recompensa. Sin embargo, parece que esto es solo un procedimiento habitual.