Një i dyshuar i mundshëm është identifikuar për sulmin prej 8.5 milionë dollarësh ndaj protokollit të decentralizuar të financave Platypus, i cili pa 8.5 milionë dollarë të derdhur nga protokolli.
Firma e sigurisë Blockchain CertiK raportoi fillimisht sulmin e huasë së shpejtë në platformën e shkëmbimit të qëndrueshëm të bazuar në Ortekë përmes një postimi në Twitter në 16 shkurt, së bashku me adresën e kontratës së sulmuesit të supozuar.
Sipas CertiK, afro 8.5 milionë dollarë tashmë janë zhvendosur. Si rezultat, monedha e qëndrueshme Platypus USD u shkëput nga dollari amerikan, rënie 52.2% në 0.478 dollarë në kohën e shkrimit.
Ne po shohim një #flashhua sulm mbi @Platypusdefi duke rezultuar në një humbje të mundshme prej ~ 8.5 milion dollarë.
Tx AVAX: 0x1266a937c2ccd970e5d7929021eed3ec593a95c68a99b4920c2efa226679b430
Qëndro Frosty! pic.twitter.com/AM2HOM5M2r
— CertiKAlert (@CertiKAlert) Shkurt 16, 2023
Platypus më vonë konfirmoi hakimin në Twitter, ndërsa një moderator i grupit Telegram të Platypus konfirmoi se Platypus ka ndaluar tregtimin.
“Sulmuesi përdori një kredi për të shfrytëzuar një gabim logjik në mekanizmin e kontrollit të aftësisë paguese të USP në kontratën që mban kolateralin.”
Platypus konfirmoi një humbje prej "8.5 milionë" nga grupi i saj kryesor dhe tha se depozitat u mbuluan në masën 85%. Pishinat e tjera nuk u prekën. Kompania ka kontaktuar hakerin për të negociuar një shpërblim për kthimin e fondeve.
Tether Holdings ka ngrirë USDT-në e vjedhur dhe Platypus kishte kontaktuar me Circle dhe Binance për të ngrirë argumentet e tjera të vjedhura.
I dashur Komunitet,
Me keqardhje ju informojmë se protokolli ynë është hakuar kohët e fundit dhe sulmuesi ka përfituar nga një defekt në mekanizmin tonë të kontrollit të aftësisë paguese të USP. Ata përdorën një kredi flash për të shfrytëzuar një gabim logjik në mekanizmin e kontrollit të aftësisë paguese të USP në kontratën që mban kolateralin.— Platypus (++) (@Platypusdefi) Shkurt 17, 2023
Një postim në Twitter nga “sleuth on-chain” i kriptos ZachXBT ka thirrur një llogari Twitter të fshirë tani nga @retlqw, duke pretenduar se adresat e identifikuara nga Platypus janë të lidhura me llogarinë.
“Kam gjurmuar adresat në llogarinë tuaj nga shfrytëzimi i @Platypusdefi dhe jam në kontakt me ekipin dhe shkëmbimet e tyre. Ne do të donim të negocionim kthimin e fondeve përpara se të angazhohemi me zbatimin e ligjit,” tha ZachXBT.
Llogaria zyrtare e Platypus në Twitter gjithashtu ka ritweetuar mesazhin nga ZachXBT
Hi @retlqw meqenëse e çaktivizove llogarinë pasi të dërgova mesazh.
Unë kam gjurmuar adresat në llogarinë tuaj nga @Platypusdefi shfrytëzojnë dhe jam në kontakt me ekipin dhe shkëmbimet e tyre.
Ne do të donim të negocionim kthimin e fondeve përpara se të angazhohemi me zbatimin e ligjit. pic.twitter.com/oJdAc9IIkD
— ZachXBT (@zachxbt) Shkurt 17, 2023
Një sulm blic është e njëjta metodë e përdorur nga Avi Eisenberg kur ai dyshohet se manipuloi çmimin e monedhës MNGO të Mango Markets në tetor. Eisenberg tha menjëherë pas shfrytëzimit se ai besonte se "të gjitha veprimet tona ishin veprime ligjore të tregut të hapur, duke përdorur protokollin siç ishte projektuar". Eisenberg u arrestua me akuzën e mashtrimit në dhjetor 28.
Përditësimi i 17 shkurtit, 4:53 paradite UTC: U shtua një cicërimë nga ZachXBT në lidhje me identitetin e mundshëm të sulmuesit të kredisë flash Platypus.
Burimi: https://cointelegraph.com/news/platypus-defi-faces-flash-loan-attack-according-to-certik