大组合(成长DEFI - 被击溃).
那些日子又模糊成一天。
封锁,连线以及损失。
数百万的美元流失然而没人眨下眼。
看起来我们第一次听说一些协议是当他们被黑客使用同样的老一套攻击方式套利的时候。
BT金融?成长DeFi?小型后街协议很容易吸引毫无畏惧游荡在这些街头的系列杀手。
我们之前经历过这些,你知道怎么干的。操纵价格,获取盈利,取出所得。太阳之下并无新鲜事,如果总是行得通为什么要改变策略?
如果黑客没有先去光顾他们BT金融将因为版权声明而被终止,因此他们已经默认失败了。对那些被他们的热门标语“代币最佳收益地”诱惑的新用户来说,也许他们本应该预见到这些...
如果你把自己的钱充进那些尝试新东西,或者与当前提供服务的协议竞争的协议,那么承受某种程度的风险可以被理解。然而,这些低质量的代码复制狗是由并不着眼长期的赌狗开发并为赌狗而做。
因此BT金融玩完,并不令人惊讶。
价值150万美元的资产被黑。闪电进闪电出,就像从一个孩子手中拿走糖果那么简单。经由Peckshield的审计应当是对黑客的遏制还是鼓励?目前在这一点的态度上尚未清晰。
成长DeFi料有点多。
尽管他们的产品并不新鲜,他们努力干活并且在最终成为一个比平常更难测的攻击受害者之前搭建了用户基础。
靠迫使质押合约接受一个包含虚假代币的流动性对,攻击者从流动性池中夺走130万美元。
攻击者制造了一个叫做AXZ的假币,并提供rAXZZ/GRO流动性。然后他质押到合约中并取出别的流动性对。
@r0bster97总结了这次攻击。
向Uniswap池提供大约0.0148$GRO和100,000,000,000$AXXZ流动性
从Uniswap移走大约27516$GRO和1218$rAAVE流动性。
"智能合约代码里缺了if条件判断"
在Uniswap上使用大约27516个$GRO兑换大约597个$ETH。
付款日。
成长DeFi团队在他们的Medium网页这里发表了这次攻击的更深入分析。
两场攻击,两种手段,同样的结果。
总共270万美元,毫无缘由的被拿走。
只是DeFi荒野西部阶段的另一天。
金钱总是流入最聪明的玩家之手,无论是不是通过欺骗都不要紧。
不要依赖审计为你做尽调,自己查验代码或者与那些能够查验代码的人一起进行。
在一场最聪明的玩家努力互相角逐智力的游戏中,所有小玩家能做的就是安全的玩游戏。
REKT作为匿名作者的公共平台,我们对REKT上托管的观点或内容不承担任何责任。
捐赠 (ETH / ERC20): 0x3C5c2F4bCeC51a36494682f91Dbc6cA7c63B514C
声明:
REKT对我们网站上发布的或与我们的服务相关的任何内容不承担任何责任,无论是由我们网站的匿名作者,还是由 REKT发布或引起的。虽然我们为匿名作者的行为和发文设置规则,我们不控制也不对匿名作者在我们的网站或服务上发布、传输或分享的内容负责,也不对您在我们的网站或服务上可能遇到的任何冒犯性、不适当、淫秽、非法或其他令人反感的内容负责。REKT不对我们网站或服务的任何用户的线上或线下行为负责。