ZEROBASE frontend został podrobiony, a phishingowy kontrakt na BSC ukradł już ponad 250 tysięcy dolarów USDT
Według informacji od ChainCatcher, ujawnionych przez założyciela SlowMist Yu Jian oraz oficjalne źródła ZEROBASE, złośliwy kontrakt „Vault” (0x0dd2…2396) na łańcuchu BSC podszywał się pod frontend ZEROBASE, nakłaniając użytkowników do autoryzacji USDT. Podejrzewa się, że frontend ZEROBASE został zaatakowany, a nie jest to problem portfela Web3 żadnej giełdy. Do tej pory setki adresów padły ofiarą ataku, a największa pojedyncza strata wyniosła 123 000 dolarów. Skradzione środki zostały już przetransferowane na adres ETH 0x4a57…fc84.
ZEROBASE uruchomiło już mechanizm wykrywania autoryzacji, a społeczność apeluje o jak najszybsze cofnięcie ryzykownych autoryzacji za pomocą revoke.cash.
Zastrzeżenie: Treść tego artykułu odzwierciedla wyłącznie opinię autora i nie reprezentuje platformy w żadnym charakterze. Niniejszy artykuł nie ma służyć jako punkt odniesienia przy podejmowaniu decyzji inwestycyjnych.
Może Ci się również spodobać
Hyperliquid wprowadzi margin portfelowy
Dane: 103 miliony BLUR zostały przelane na giełdę Prime, o wartości około 3,32 miliona dolarów
