По данным Gold Finance, на BSC были обнаружены подозрительные транзакции известного атакующего адреса (0xd5c6f). Атакующий адрес повторно вызывает printMoney () в своем атакующем контракте, крадя приблизительно 2 миллиона долларов активов у неавторизованных жертв (0xb5cb0).
Посмотреть Оригинал
На этой странице может содержаться сторонний контент, который предоставляется исключительно в информационных целях (не в качестве заявлений/гарантий) и не должен рассматриваться как поддержка взглядов компании Gate или как финансовый или профессиональный совет. Подробности смотрите в разделе «Отказ от ответственности» .
22 Лайков
Награда
22
10
Поделиться
комментарий
0/400
GweiTooHigh
· 06-28 02:53
Опять взорвали контракт?
Посмотреть ОригиналОтветить0
ChainSauceMaster
· 06-28 01:55
Уязвимости не уйдут от контроля рисков.
Посмотреть ОригиналОтветить0
MetaReckt
· 06-27 16:27
Контрактов даже не миллионы проверок, а они уже рискуют.
Посмотреть ОригиналОтветить0
consensus_whisperer
· 06-26 12:34
Еще один контракт на халяву?
Посмотреть ОригиналОтветить0
OldLeekNewSickle
· 06-25 04:50
неудачники本韭可算见着师傅了
Посмотреть ОригиналОтветить0
Lonely_Validator
· 06-25 04:49
Снова ловушка смарт-контрактов, неудачники, будьте внимательнее.
Посмотреть ОригиналОтветить0
TokenUnlocker
· 06-25 04:46
合约这么肥 早该 разыгрывайте людей как лохов
Посмотреть ОригиналОтветить0
AllTalkLongTrader
· 06-25 04:41
Бесплатное получение не рекомендуется.
Посмотреть ОригиналОтветить0
0xSunnyDay
· 06-25 04:34
Снова побили, старая ловушка~
Посмотреть ОригиналОтветить0
SchrödingersNode
· 06-25 04:33
Официальное одобрение кражи денег выглядит довольно профессионально.
В цепочке BSC были обнаружены подозрительные транзакции, а из непроверенных контрактов было украдено $2 млн
По данным Gold Finance, на BSC были обнаружены подозрительные транзакции известного атакующего адреса (0xd5c6f). Атакующий адрес повторно вызывает printMoney () в своем атакующем контракте, крадя приблизительно 2 миллиона долларов активов у неавторизованных жертв (0xb5cb0).