Originally posted 2022-08-31 22:21:08.
Popularul proiect GameFi al lui Play to Earn, HeroCat, și-a văzut valoarea scăzând cu 99% în urma unui atac de covor, în timp ce o altă platformă de finanțare descentralizată (DeFi) a pierdut milioane de dolari într-un atac.
HeroCat: o tragere de covor la originea prăbușirii
Potrivit unui tweet de la PeckShield Alert, proiectul GameFi HeroCat dă semne de tragere a covorului. Tokenul cripto nativ al jocului, HeroCat Token (HCT), dezvoltat la sfârșitul lunii noiembrie, și-a pierdut mai mult de 99,5% din valoare, potrivit datelor de la PeckShield și CoinGecko.
#PeckShieldAlert #slippage $HCK has dropped ~94%. @HeroCatGameFi
PeckShield has detected that Address 0x6e49ae035ef344abe4bed87a0dce44fc97d6a441 made big sale and transferred ~151k $BUSD to 0x74A12a28Fea0d1b59A05B94c5F23a22ee323CF4C pic.twitter.com/On6mnKOB7q— PeckShieldAlert (@PeckShieldAlert) August 30, 2022
Prețul HCT a trecut de la 0,0097 USD la 0,00002 USD în ultimele 24 de ore. Maximul său istoric (ATH) a fost de aproximativ 0,22 USD în decembrie anul trecut. Volumul de tranzacționare al jetonului a atins un ATH de 3,8 milioane USD, dar acum este sub 500 USD, conform datelor furnizate de CoinGecko.
Potrivit PeckShield Alert, HCT, care este un simbol bazat pe Binance Chain (BNB Chain), „a făcut o vânzare mare și a transferat aproximativ 151.000 USD de la Binance (BUSD) de la adresa:
„0x6e49ae035ef344abe4bed87a0dce44fc97d6a441” la „0x74A12a28Fea0d1b59A05B94C2ee323”.
HeroCat GameFi nu a lansat încă o actualizare cu privire la situația actuală.
Cream Finance este din nou atacată
Potrivit PeckShield, o companie de securitate și analiză a datelor blockchain, hackerii au lansat marți un atac asupra platformei Cream Finance. Potrivit tweet-ului, hack-ul a fost făcut din cauza unui „bug introdus de [the] token-ul AMP”.
Printr-un alt tweet, PeckShield a explicat:
Hackerul face un împrumut flash de 500 ETH și depune fondurile ca garanție. Hackerul împrumută apoi 19 milioane $ AMP și folosește bug-ul de reintrare pentru a împrumuta din nou 355 ETH ca parte a transferului de token $ AMP. Apoi hackerul plătește singur împrumutul.
3/4 Specifically, in the example tx, the hacker makes a flashloan of 500 ETH and deposit the funds as collateral. Then the hacker borrows 19M $AMP and makes use of the reentrancy bug to re-borrow 355 ETH inside $AMP token transfer(). Then the hacker self-liquidates the borrow. pic.twitter.com/ryVX2RoxhJ
— PeckShield Inc. (@peckshield) August 30, 2021
Potrivit companiei, hackerul a trebuit să repete procesul de mai sus de 17 ori pentru a câștiga un total de 5.980 de Ethereum (ETH) cu aproximativ 18,8 milioane de dolari.
Potrivit Peckshield, întreaga sumă jefuită este parcata la „0xa9a1b8ea288eb9ad315088f17f7c7386b9989c95b4d13c81b69d5ddad7ffe61e”.
Firma de securitate a adăugat că „va monitoriza în mod activ această adresă pentru orice mișcare”.
În plus, Cream Finance a postat pe Twitter că au oprit atacul prin „oprirea aprovizionării și a împrumuturilor către AMP” și a mulțumit lui PeckShield Inc. pentru „ajutând la anchetă”.
Potrivit Cream Finance, exploit-ul a provocat o pierdere de 418.311.571 de jetoane AMP (în valoare de aproximativ 2,7 milioane de dolari la momentul scrierii, conform CoinMarketCap) cu 1.308,9 ETH (în valoare de aproximativ 2,08 milioane de dolari la momentul scrierii acestui articol).
Cream Finance a suferit trei exploatări majore de împrumut rapid anul trecut, cel mai recent costând peste 130 de milioane de dolari.