Игрок воспользовался уязвимостью в смарт-контракте гемблингового EOS-приложения EOSBet, похитив в общей сложности 44 427 EOS (около $200 000) из банкролла, передает Сегодня.
Баг позволил хакеру делать ставки без внесения средств на свой счет. При проигрыше он не терял деньги, а в случае выигрыша — получал выплаты в полном размере.
Читайте также: SEC обвинила в организации мошеннических схем известного инвестора Филипа Фроста
“После разговора с несколькими разработчиками мы выяснили, что другие игры были атакованы с использованием такого же точного кода (abi forwarder)”, — заявил представитель EOSBet.
Спустя сутки разработчикам EOSBet удалось устранить ошибку в коде. Они также сообщили, что оставшиеся 463 745 EOS находятся в полной безопасности на смарт-контрактах.
“В настоящее время мы переместили ~ 75% банкролла (300 000 EOS) из нашего горячего кошелька в резерв. Одновременно мы увеличили выигрыш от 1% до 4% от банкролла, чтобы сохранить максимальный размер ставки без изменений”, — сообщила о предпринятых изменениях команда EOSBet.
По информации Unhashed, хаосом вокруг взлома воспользовались другие мошенники.
Так, злоумышленники использовали имя учетной записи eosbetdicell, похожее на аккаунт официального кошелька EOSBet (eosbetdice11), и отправили на счет хакера, воспользовавшегося багом, небольшое количество EOS.
Транзакция сопровождалась сообщением, в котором говорилось, что если хакер не возместит нанесенный ущерб, EOSBet задействует команду юристов из Китая для дальнейшего разбирательства с привлечением к уголовной ответственности. Удалось ли мошенникам напугать своего “коллегу”, пока не известно.
По материалам Сегодня
Баг позволил хакеру делать ставки без внесения средств на свой счет. При проигрыше он не терял деньги, а в случае выигрыша — получал выплаты в полном размере.
Читайте также: SEC обвинила в организации мошеннических схем известного инвестора Филипа Фроста
“После разговора с несколькими разработчиками мы выяснили, что другие игры были атакованы с использованием такого же точного кода (abi forwarder)”, — заявил представитель EOSBet.
Спустя сутки разработчикам EOSBet удалось устранить ошибку в коде. Они также сообщили, что оставшиеся 463 745 EOS находятся в полной безопасности на смарт-контрактах.
“В настоящее время мы переместили ~ 75% банкролла (300 000 EOS) из нашего горячего кошелька в резерв. Одновременно мы увеличили выигрыш от 1% до 4% от банкролла, чтобы сохранить максимальный размер ставки без изменений”, — сообщила о предпринятых изменениях команда EOSBet.
По информации Unhashed, хаосом вокруг взлома воспользовались другие мошенники.
Так, злоумышленники использовали имя учетной записи eosbetdicell, похожее на аккаунт официального кошелька EOSBet (eosbetdice11), и отправили на счет хакера, воспользовавшегося багом, небольшое количество EOS.
Транзакция сопровождалась сообщением, в котором говорилось, что если хакер не возместит нанесенный ущерб, EOSBet задействует команду юристов из Китая для дальнейшего разбирательства с привлечением к уголовной ответственности. Удалось ли мошенникам напугать своего “коллегу”, пока не известно.
По материалам Сегодня