Saya mengikuti operasi dari penyerang Resolve ini dan rangkaian kejadian cukup menarik. Orang tersebut mulai mencetak 50 juta USR hanya dengan menggunakan 100K USDC sebagai jaminan - pada dasarnya mengeksploitasi kerentanan dalam protokol. Setelah itu dia menukarkan 35 juta USR tersebut menjadi wstUSR, kemungkinan untuk mencoba menghindari pelacakan.



Langkah paling agresif datang kemudian: dia terus menukar wstUSR dengan USDC dan USDT secara berkelanjutan, seperti mencoba mendistribusikan likuiditas. Pada akhirnya, dia berhasil mengumpulkan cukup banyak USDT dan kemudian beralih ke ethereum, membeli sekitar 4,55 juta ETH. Semua ini terjadi pada bulan Maret, dan berlangsung cukup cepat.

Yang menarik perhatian adalah bagaimana penyerang memindahkan semuanya secara sangat terkoordinasi - tampak sangat direncanakan. Serangan smart contract ini menunjukkan betapa pentingnya melakukan audit yang baik sebelum peluncuran. Bagaimanapun, ini adalah studi kasus yang menarik tentang bagaimana mengeksploitasi kelemahan desain dalam protokol, terutama ketika melibatkan pencetakan tanpa batas yang memadai.
USDC0,02%
ETH0,06%
Lihat Asli
Halaman ini mungkin berisi konten pihak ketiga, yang disediakan untuk tujuan informasi saja (bukan pernyataan/jaminan) dan tidak boleh dianggap sebagai dukungan terhadap pandangannya oleh Gate, atau sebagai nasihat keuangan atau profesional. Lihat Penafian untuk detailnya.
  • Hadiah
  • Komentar
  • Posting ulang
  • Bagikan
Komentar
Tambahkan komentar
Tambahkan komentar
Tidak ada komentar
  • Sematkan