【Bitpush】Proyek stablecoin USPD baru saja mengalami kerugian besar—dijarah oleh peretas dengan kerugian langsung lebih dari satu juta dolar AS.
Pihak resmi telah mengonfirmasi bahwa protokol tersebut berhasil ditembus. Penyerang bertindak sangat kotor, langsung mencetak koin tanpa otorisasi lalu menguras habis pool likuiditas. Kini, tim proyek segera memperingatkan: semua pengguna secepatnya cabut otorisasi token untuk kontrak USPD, jangan menunggu sampai terkena serangan kedua.
Metode serangan kali ini terbilang licik, dikenal sebagai serangan “CPIMP”. Peretas sudah mulai bergerak sejak tahap deployment kontrak—menggunakan Multicall3 untuk mengambil alih inisialisasi proxy, langsung merebut hak admin, lalu menyamar sebagai kontrak normal yang seolah-olah sudah lolos audit. Aksi ini tersembunyi selama beberapa bulan tanpa terdeteksi, baru ketahuan saat upgrade proxy baru-baru ini.
Data kerugiannya cukup parah: penyerang mencetak sekitar 98 juta USPD, dan memindahkan sekitar 232 stETH. Tim proyek sudah mempublikasikan alamat penyerang—utama adalah 0x7C97…9d83 (Infector) dan 0x0833…215A (Drainer).
Saat ini tim tengah bekerja sama dengan aparat penegak hukum dan white hat hacker untuk melacak aliran dana. Mereka memberikan tawaran kepada peretas: jika mengembalikan dana secara sukarela, akan mendapatkan 10% sebagai bounty. Namun melihat situasinya, sepertinya ini hanya prosedur standar saja.
Halaman ini mungkin berisi konten pihak ketiga, yang disediakan untuk tujuan informasi saja (bukan pernyataan/jaminan) dan tidak boleh dianggap sebagai dukungan terhadap pandangannya oleh Gate, atau sebagai nasihat keuangan atau profesional. Lihat Penafian untuk detailnya.
8 Suka
Hadiah
8
7
Posting ulang
Bagikan
Komentar
0/400
BitcoinDaddy
· 17jam yang lalu
Ini lagi-lagi trik lama, sudah kena saat tahap deployment, audit jadi cuma formalitas saja, industri ini memang terlalu dalam.
Lihat AsliBalas0
DefiPlaybook
· 17jam yang lalu
Lagi-lagi pola yang sama, pas tahap deployment sudah dipasang jebakan, kenapa auditor tidak menemukan? Teknik serangan CPIMP ini memang kotor, disembunyikan berbulan-bulan baru ketahuan... Sejujurnya, celah seperti ini seharusnya sudah distandardisasi pencegahannya oleh industri.
---
98 juta token dicetak dari udara, inilah harga dari tata kelola terpusat, izin frontrun bisa langsung dipindahkan, setara dengan gelombang tahun 2020 itu.
---
Cepat-cepat cabut otorisasi, tapi masalahnya bagian yang sudah diambil... Berapa besar peluang bisa pulih?
---
Gelombang ini masih bisa dikembalikan nggak, atau lagi-lagi cuma blacklist alamat baru dan selesai, rasanya rencana darurat dunia kripto nggak pernah di-upgrade.
---
232 stETH dipakai bergantian, penyerang ini benar-benar mendemonstrasikan arti "tanpa jejak", mixer saja tidak dipakai.
---
Intinya tetap di audit smart contract yang terlalu lemah, kualitas kode yang lolos audit sangat bervariasi.
Lihat AsliBalas0
MEVictim
· 17jam yang lalu
Gila, lagi-lagi pakai trik ini? Udah kena pas tahap deployment masih bisa sembunyi selama ini, auditnya tidur apa?
Lihat AsliBalas0
MemeTokenGenius
· 17jam yang lalu
Lagi-lagi jebakan seperti ini sudah ada sejak tahap deployment, kenapa dua bulan lalu tidak ada yang menyadari ya... Nama CPIMP saja sudah terdengar aneh, tunggu sebentar aku cek dulu apakah di dompetku masih ada koin jelek ini.
Lihat AsliBalas0
WalletDivorcer
· 17jam yang lalu
Lagi-lagi stablecoin ambruk, audit cuma formalitas, sudah ditembus habis-habisan sejak tahap deploy kontrak.
Lihat AsliBalas0
LightningSentry
· 17jam yang lalu
Sial, lagi-lagi serangan di tingkat kontrak seperti ini, sudah dibilang audit keamanan dari para pihak proyek ini cuma formalitas belaka.
Lihat AsliBalas0
ETHmaxi_NoFilter
· 17jam yang lalu
Lagi-lagi ada lubang jutaan, kali ini malah stablecoin? Lucu banget, audit yang dijanjikan ke mana, sudah berbulan-bulan masih belum ketahuan?
Stablecoin USPD dibobol peretas hingga jutaan dolar, serangan "CPIMP" bersembunyi selama berbulan-bulan akhirnya terbongkar
【Bitpush】Proyek stablecoin USPD baru saja mengalami kerugian besar—dijarah oleh peretas dengan kerugian langsung lebih dari satu juta dolar AS.
Pihak resmi telah mengonfirmasi bahwa protokol tersebut berhasil ditembus. Penyerang bertindak sangat kotor, langsung mencetak koin tanpa otorisasi lalu menguras habis pool likuiditas. Kini, tim proyek segera memperingatkan: semua pengguna secepatnya cabut otorisasi token untuk kontrak USPD, jangan menunggu sampai terkena serangan kedua.
Metode serangan kali ini terbilang licik, dikenal sebagai serangan “CPIMP”. Peretas sudah mulai bergerak sejak tahap deployment kontrak—menggunakan Multicall3 untuk mengambil alih inisialisasi proxy, langsung merebut hak admin, lalu menyamar sebagai kontrak normal yang seolah-olah sudah lolos audit. Aksi ini tersembunyi selama beberapa bulan tanpa terdeteksi, baru ketahuan saat upgrade proxy baru-baru ini.
Data kerugiannya cukup parah: penyerang mencetak sekitar 98 juta USPD, dan memindahkan sekitar 232 stETH. Tim proyek sudah mempublikasikan alamat penyerang—utama adalah 0x7C97…9d83 (Infector) dan 0x0833…215A (Drainer).
Saat ini tim tengah bekerja sama dengan aparat penegak hukum dan white hat hacker untuk melacak aliran dana. Mereka memberikan tawaran kepada peretas: jika mengembalikan dana secara sukarela, akan mendapatkan 10% sebagai bounty. Namun melihat situasinya, sepertinya ini hanya prosedur standar saja.