TRX utilisant l’USDC et l’USDT sur Ethereum et Tron Chains
Selon Foresight News, la surveillance de Scopescan a révélé qu’un pirate informatique a acheté un total de 206 millions de TRX (environ 22,8 millions de dollars) en utilisant l’USDC sur la blockchain Ethereum et l’USDT sur la blockchain Tron. Le pirate a acquis des jetons TRX en exploitant ces deux stablecoins populaires, qui sont largement utilisés sur le marché des crypto-monnaies pour le trading et les transactions.
L’incident met en évidence les risques et les vulnérabilités potentiels associés aux actifs numériques et la nécessité de mesures de sécurité accrues pour protéger les utilisateurs et leurs investissements. Alors que le marché des crypto-monnaies continue de croître et d’attirer de nouveaux utilisateurs, il est essentiel pour l’industrie de mettre en œuvre des protocoles et des pratiques de sécurité robustes pour éviter que de tels incidents ne se reproduisent à l’avenir.
Cette page peut inclure du contenu de tiers fourni à des fins d'information uniquement. Gate ne garantit ni l'exactitude ni la validité de ces contenus, n’endosse pas les opinions exprimées, et ne fournit aucun conseil financier ou professionnel à travers ces informations. Voir la section Avertissement pour plus de détails.
TRX utilisant l’USDC et l’USDT sur Ethereum et Tron Chains
Selon Foresight News, la surveillance de Scopescan a révélé qu’un pirate informatique a acheté un total de 206 millions de TRX (environ 22,8 millions de dollars) en utilisant l’USDC sur la blockchain Ethereum et l’USDT sur la blockchain Tron. Le pirate a acquis des jetons TRX en exploitant ces deux stablecoins populaires, qui sont largement utilisés sur le marché des crypto-monnaies pour le trading et les transactions.
L’incident met en évidence les risques et les vulnérabilités potentiels associés aux actifs numériques et la nécessité de mesures de sécurité accrues pour protéger les utilisateurs et leurs investissements. Alors que le marché des crypto-monnaies continue de croître et d’attirer de nouveaux utilisateurs, il est essentiel pour l’industrie de mettre en œuvre des protocoles et des pratiques de sécurité robustes pour éviter que de tels incidents ne se reproduisent à l’avenir.