L'exploitation a touché Venus Protocol, mais ce n'était pas le protocole lui-même. Ils ont utilisé une astuce de phishing : l'attaquant a échangé l'extension de portefeuille d'une baleine et a volé l'accès. L'équipe a réagi rapidement et les fonds ont été récupérés.
La sécurité dans la DeFi dépend de vous. Vérifiez les extensions, utilisez des portefeuilles matériels, restez vigilant. Les baleines sont également chassées.
Cette page peut inclure du contenu de tiers fourni à des fins d'information uniquement. Gate ne garantit ni l'exactitude ni la validité de ces contenus, n’endosse pas les opinions exprimées, et ne fournit aucun conseil financier ou professionnel à travers ces informations. Voir la section Avertissement pour plus de détails.
L'exploitation a touché Venus Protocol, mais ce n'était pas le protocole lui-même. Ils ont utilisé une astuce de phishing : l'attaquant a échangé l'extension de portefeuille d'une baleine et a volé l'accès. L'équipe a réagi rapidement et les fonds ont été récupérés.
La sécurité dans la DeFi dépend de vous. Vérifiez les extensions, utilisez des portefeuilles matériels, restez vigilant. Les baleines sont également chassées.
$VET
{spot}(VETUSDT)
$XLM
{spot}(XLMUSDT)
$ENA
{spot}(ENAUSDT)