Hackers "Turn Profit" of 4.7 Million Dollars? Venus Protocol Attack Details Exposed, DeFi Vulnerability Risks Under Scrutiny Again

XVS-4,67%
BNB-1,77%

Gate News notícia, 19 de março, o protocolo de empréstimo do ecossistema BNB Chain, Venus Protocol, enfrentou recentemente um ataque DeFi raro. Diferente das operações de hacking de “arbitragem relâmpago” anteriores, este ataque durou nove meses e terminou com um prejuízo líquido na cadeia de aproximadamente 4,7 milhões de dólares, despertando uma nova atenção para os mecanismos de segurança do DeFi.

De acordo com a empresa de segurança blockchain BlockSec, os atacantes acumularam continuamente posições de tokens THE através do Tornado Cash e, após ultrapassarem os limites de fornecimento relacionados ao Venus, manipularam o preço dos ativos colaterais, emprestando quase 15 milhões de dólares em criptomoedas. No entanto, durante o processo de liquidação subsequente, devido à falta de liquidez, grande parte dos colaterais foi vendida, resultando em um ativo final de cerca de 520 mil dólares, com um prejuízo significativo em relação ao custo de aproximadamente 992 mil dólares.

Embora os dados na cadeia indiquem que o ataque falhou, especialistas do setor apontam que não se pode descartar a possibilidade de os atacantes terem feito hedge de riscos ou obtido lucros por canais off-chain. Além disso, o incidente também impactou o próprio protocolo. Com a ativação do mecanismo de liquidação, o Venus Protocol gerou uma dívida ruim de cerca de 210 mil dólares, expondo possíveis falhas no controle de risco e na gestão de liquidez.

Vale destacar que a Allez Labs revelou que essa rota de ataque já havia sido identificada na auditoria de 2023, mas não foi priorizada para correção, pois foi avaliada como de impacto limitado. Este detalhe reforça a discrepância entre as auditorias de segurança do DeFi e os riscos reais enfrentados.

Como uma infraestrutura de empréstimo importante na BNB Chain, o Venus Protocol já foi atingido várias vezes por eventos de cisne negro, incluindo manipulação de oráculos, liquidações em cascata e problemas de segurança em pontes cross-chain. Embora o ataque recente não tenha gerado lucros para os hackers, ele reforçou a vigilância do mercado quanto aos riscos sistêmicos do DeFi.

Isenção de responsabilidade: As informações contidas nesta página podem ser provenientes de terceiros e não representam os pontos de vista ou opiniões da Gate. O conteúdo apresentado nesta página é apenas para referência e não constitui qualquer aconselhamento financeiro, de investimento ou jurídico. A Gate não garante a exatidão ou o carácter exaustivo das informações e não poderá ser responsabilizada por quaisquer perdas resultantes da utilização destas informações. Os investimentos em ativos virtuais implicam riscos elevados e estão sujeitos a uma volatilidade de preços significativa. Pode perder todo o seu capital investido. Compreenda plenamente os riscos relevantes e tome decisões prudentes com base na sua própria situação financeira e tolerância ao risco. Para mais informações, consulte a Isenção de responsabilidade.

Related Articles

A Polymarket nega alegação de violação de dados após o hacker alegar que 300K+ registos foram comprometidos

De acordo com a declaração oficial da Polymarket, a plataforma de mercados de previsão negou alegações recentes de que terá sofrido uma violação de dados, afirmando que a informação que está a ser divulgada envolve endpoints de API públicos e dados de blockchain on-chain. Um hacker que utiliza o pseudónimo "xorcat" afirmou ter obtido

GateNews2h atrás

A HKMA alerta para tokens fraudulentos que se passam por emitentes licenciados de stablecoin a 28 de abril

A Autoridade Monetária de Hong Kong (HKMA) emitiu um aviso público a 28 de abril relativamente a tokens digitais fraudulentos em circulação sob os nomes de dois novos emitentes de stablecoin recentemente licenciados. Os tokens com os símbolos "HKDAP" e "HSBC" surgiram no mercado sem autorização da Anchorpoint Financial Limited ou da The Hongkong and Shanghai Banking Corporation Limited, ambas as quais receberam as primeiras licenças do Hong Kong para emitentes de stablecoin a 10 de abril

GateNews5h atrás

Dados do Cliente da Zondacrypto Oferecidos para Venda na Darknet por 550 Euros e 0.6 BTC

De acordo com o Bitcoin.pl, os dados do cliente da falida bolsa polaca Zondacrypto foram oferecidos à venda na darknet, com dois pacotes disponíveis. O pacote mais pequeno, que contém endereços de e-mail e dados básicos de identificação, tem um preço de aproximadamente 550 euros, enquanto o conjunto maior—incluindo

GateNews8h atrás

Aftermath Finance Foi Hackeada, 1,1M USDC Roubados em 36 Minutos na Rede Sui

De acordo com a Blockaid, o protocolo de contrato perpétuo da Aftermath Finance na Rede Sui sofreu um ataque em curso, com aproximadamente 1,1 milhões de USDC roubados através de 11 transacções em 36 minutos. A vulnerabilidade resultou de uma falha no registo de taxas no sistema de liquidação do contrato perpétuo, que permitiu aos atacantes inflacionar garantias sintéticas e retirar fundos do tesouro do protocolo, wh

GateNews9h atrás

30 Plugins Maliciosos no ClawHub Disfarçados de Ferramentas de IA, Descarregados Mais de 9.800 Vezes

De acordo com o investigador da Manifold, Ax Sharma, 30 plugins no ClawHub disfarçados de ferramentas de IA legítimas foram descarregados mais de 9.800 vezes, convertendo secretamente os assistentes de IA dos utilizadores em trabalhadores de criptomoeda. Os plugins, publicados sob a conta imaflytok, parecem ser escalonadores de tarefas e ferramentas de monitorização de rotina, mas contêm instruções ocultas que executam operações não autorizadas. Uma vez instalados, os plugins registam automaticamente os assistentes de IA dos utilizadores em servidores de terceiros, geram carteiras de criptomoeda e extraem chaves privadas sem consentimento nem notificação do utilizador. Os assistentes, em seguida, fazem check-in de 4 em 4 horas à espera de atribuições de tarefas. Sharma salientou que os plugins não contêm código malicioso detetável por analisadores de segurança, recorrendo apenas a interfaces padrão e a ferramentas legítimas, o que os torna difíceis de identificar através de análises de segurança convencionais.

GateNews9h atrás
Comentar
0/400
Nenhum comentário