Пул PancakeSwap V2 для OCA/USDC на BSC был использован в подозрительной транзакции. Атака привела к потере почти 500 000 долларов США в USDC, выведенных за одну транзакцию.
Согласно отчетам платформ по безопасности блокчейна, злоумышленник использовал уязвимость в логике дефляционного sellOCA(), что позволило ему манипулировать резервами пула. По предварительным данным, сумма, которую удалось вывести злоумышленнику, составила примерно 422 000 долларов США.
Эксплойт включал использование флеш-займов и флеш-обменов в сочетании с повторными вызовами функции swapHelper OCA. Это позволяло напрямую выводить токены OCA из пула ликвидности во время обменов, искусственно завышая цену OCA в паре и позволяя вывести USDC.
Хакеры выводят средства из PancakeSwap V2 OCA/USDC
Сообщается, что атака была осуществлена через три транзакции. Первая — для проведения эксплойта, две последующие — для получения дополнительных взяток за строительство. «Всего было заплачено 43 BNB и 69 BNB соответствующему строителю 48club-puissant-builder, что принесло предполагаемую итоговую прибыль в 340 тысяч долларов», — написал Blocksec Phalcon в X о происшествии, добавив, что еще одна транзакция в том же блоке также не прошла успешно на позиции 52, вероятно, из-за того, что ее предварительно вырвали злоумышленники.
Флеш-займы на PancakeSwap позволяют пользователям занимать значительные суммы криптоактивов без залога; однако взятая сумма вместе с комиссиями должна быть возвращена в рамках одной транзакции. Они в основном используются в стратегиях арбитража и ликвидации на Binance Smart Chain, а займы обычно осуществляются с помощью функции флеш-обмена PancakeSwap V3.
В декабре 2025 года злоумышленник использовал уязвимость для вывода примерно 138,6 WBNB из пула ликвидности PancakeSwap для пары DMi/WBNB, получив около 120 000 долларов США. Этот случай продемонстрировал, что комбинация флеш-займов и манипуляций внутренними резервами AMM-пары через функции sync() и callback может полностью опустошить пул.
Злоумышленник сначала создал контракт-эксплойт и вызвал функцию f0ded652(), специализированную точку входа в контракт, после чего контракт вызвал flashLoan из протокола Moolah, запрашивая примерно 102 693 WBNB. Получив флеш-займ, контракт инициирует callback onMoolahFlashLoan(…).
Первое, что делает callback — это определяет баланс токена DMi в пуле PancakeSwap для подготовки к манипуляции резервами пары. Следует отметить, что уязвимость заключается не в флеш-займе, а в контракте PancakeSwap, позволяющем манипулировать резервами через комбинацию флеш-обмена и sync() без защиты от злонамеренных callback.
На этой странице может содержаться сторонний контент, который предоставляется исключительно в информационных целях (не в качестве заявлений/гарантий) и не должен рассматриваться как поддержка взглядов компании Gate или как финансовый или профессиональный совет. Подробности смотрите в разделе «Отказ от ответственности» .
Пул PancakeSwap V2 OCA/USDC на BSC взломан для $422k - Coinfea
Пул PancakeSwap V2 для OCA/USDC на BSC был использован в подозрительной транзакции. Атака привела к потере почти 500 000 долларов США в USDC, выведенных за одну транзакцию.
Согласно отчетам платформ по безопасности блокчейна, злоумышленник использовал уязвимость в логике дефляционного sellOCA(), что позволило ему манипулировать резервами пула. По предварительным данным, сумма, которую удалось вывести злоумышленнику, составила примерно 422 000 долларов США.
Эксплойт включал использование флеш-займов и флеш-обменов в сочетании с повторными вызовами функции swapHelper OCA. Это позволяло напрямую выводить токены OCA из пула ликвидности во время обменов, искусственно завышая цену OCA в паре и позволяя вывести USDC.
Хакеры выводят средства из PancakeSwap V2 OCA/USDC
Сообщается, что атака была осуществлена через три транзакции. Первая — для проведения эксплойта, две последующие — для получения дополнительных взяток за строительство. «Всего было заплачено 43 BNB и 69 BNB соответствующему строителю 48club-puissant-builder, что принесло предполагаемую итоговую прибыль в 340 тысяч долларов», — написал Blocksec Phalcon в X о происшествии, добавив, что еще одна транзакция в том же блоке также не прошла успешно на позиции 52, вероятно, из-за того, что ее предварительно вырвали злоумышленники.
Флеш-займы на PancakeSwap позволяют пользователям занимать значительные суммы криптоактивов без залога; однако взятая сумма вместе с комиссиями должна быть возвращена в рамках одной транзакции. Они в основном используются в стратегиях арбитража и ликвидации на Binance Smart Chain, а займы обычно осуществляются с помощью функции флеш-обмена PancakeSwap V3.
В декабре 2025 года злоумышленник использовал уязвимость для вывода примерно 138,6 WBNB из пула ликвидности PancakeSwap для пары DMi/WBNB, получив около 120 000 долларов США. Этот случай продемонстрировал, что комбинация флеш-займов и манипуляций внутренними резервами AMM-пары через функции sync() и callback может полностью опустошить пул.
Злоумышленник сначала создал контракт-эксплойт и вызвал функцию f0ded652(), специализированную точку входа в контракт, после чего контракт вызвал flashLoan из протокола Moolah, запрашивая примерно 102 693 WBNB. Получив флеш-займ, контракт инициирует callback onMoolahFlashLoan(…).
Первое, что делает callback — это определяет баланс токена DMi в пуле PancakeSwap для подготовки к манипуляции резервами пары. Следует отметить, что уязвимость заключается не в флеш-займе, а в контракте PancakeSwap, позволяющем манипулировать резервами через комбинацию флеш-обмена и sync() без защиты от злонамеренных callback.