• Добро пожаловать на инвестиционный форум!

    Во всем многообразии инвестиций трудно разобраться. MMGP станет вашим надежным помощником и путеводителем в мире инвестиций. Только самые последние тренды, передовые технологии и новые возможности. 400 тысяч пользователей уже выбрали нас. Самые актуальные новости, проверенные стратегии и способы заработка. Сюда люди приходят поделиться своим опытом, найти и обсудить новые перспективы. 16 миллионов сообщений, оставленных нашими пользователями, содержат их бесценный опыт и знания. Присоединяйтесь и вы!

    Впрочем, для начала надо зарегистрироваться!
  • 🐑 Моисей водил бесплатно. А мы платим, хотя тоже планируем работать 40 лет! Принимай участие в партнеской программе MMGP
  • 📝 Знаешь буквы и умеешь их компоновать? Платим. Дорого. Бессрочная акция от MMGP: "ОПЛАТА ЗА СООБЩЕНИЯ"
  • 💰 В данном разделе действует акция с оплатой за новые публикации
  • 📌 Внимание! Перед публикацией новостей ознакомьтесь с правилами новостных разделов

Хакер взломал смарт-контракт NFT-галереи SuperRare

картинка.jpg


Хакерская атака была совершена на NFT-платформу SuperRare, в результате чего были похищены токены RARE на сумму около 730 000, сообщает аналитическая компания Cyvers Alerts.

Преступник воспользовался уязвимостью в смарт-контракте RareStakingV1, нарушив механизм проверки разрешений. Это позволило ему получить доступ к главному Merkle Root NFT-платформы, отвечающему за обработку заявок на стейкинг и распределение наград. Таким образом, хакер получил контроль над системой начисления токенов и вывел 11 907 874 RARE за одну транзакцию.

По данным аналитиков, украденные токены пока остаются на адресе злоумышленника. Он их не обменял и не воспользовался сервисами анонимизации. Это может свидетельствовать о том, что атака была тщательно подготовлена.

В Cyvers Alerts подчеркнули, что злоумышленник предварительно завёл на свой адрес 563 000 в RARE через Tornado Cash — сервис для сокрытия следов транзакций. После этого хакер долгое время выжидал подходящий момент, прежде чем активировать эксплойт.

Также выяснилось, что кошелёк атакующего ранее взаимодействовал с целым рядом DeFi-протоколов — среди них Pendle, Uniswap, Odos, Reservoir и Morpho. Это может говорить о его принадлежности к числу активных DeFi-фермеров. Аналитики полагают, что благодаря этим взаимодействиям специалисты по безопасности смогут установить IP-адреса, связанные с кошельком, и, возможно, выйти на след хакера.




источник



уникальность
 
Сверху Снизу