Seguíendo las operaciones de este atacante de Resolve y la secuencia fue bastante interesante. La persona comenzó acuñando 50 millones de USR usando solo 100K USDC como colateral - básicamente explotando una vulnerabilidad en el protocolo. Luego convirtió 35 millones de ese USR en wstUSR, probablemente para intentar eludir el rastreo.



El movimiento más agresivo vino después: fue intercambiando wstUSR por USDC y USDT de forma continua, como intentando distribuir la liquidez. Al final, logró acumular bastante USDT y se dirigió a Ethereum, comprando unos 4,55 millones en ETH. Todo esto ocurrió en marzo, y fue bastante rápido.

Lo que llamó la atención es cómo el atacante movió todo de forma tan coordinada - parecía muy planeado. Estos ataques de contratos inteligentes dejan muy claro lo importante que es auditar bien antes de lanzar. De cualquier forma, es un caso de estudio interesante sobre cómo explotar fallas de diseño en protocolos, especialmente cuando involucra acuñación sin límite adecuado.
USDC0,02%
ETH-2,54%
Ver original
Esta página puede contener contenido de terceros, que se proporciona únicamente con fines informativos (sin garantías ni declaraciones) y no debe considerarse como un respaldo por parte de Gate a las opiniones expresadas ni como asesoramiento financiero o profesional. Consulte el Descargo de responsabilidad para obtener más detalles.
  • Recompensa
  • Comentar
  • Republicar
  • Compartir
Comentar
Añadir un comentario
Añadir un comentario
Sin comentarios
  • Anclado