Tendencias del momento
#
Bonk Eco continues to show strength amid $USELESS rally
#
Pump.fun to raise $1B token sale, traders speculating on airdrop
#
Boop.Fun leading the way with a new launchpad on Solana.

Adi
Arco comercial • @FarcanaOfficial de marketing • Lil Bro @DeimosWeb3
Actualización:
el hacker de balancer ha añadido registros de consola en la cadena.
también hay una buena probabilidad de que el hacker haya codificado el ataque o utilizado LLMs.
Aquí está la razón por la que pienso eso:
>los hackers generalmente nunca dejan console.log en el código de producción.
>cuando console.log aparece en la cadena, casi siempre es un error.
>un error así solo ocurre si el programador olvidó eliminar las líneas de depuración.
>olvidar eliminar las líneas de depuración = copiado y pegado directamente de un LLM.
>los LLMs aman añadir console.log("Paso 1") para “ayudarte a seguir”.
>Así que cuando el registro dice basura como Hecho con amts1, es principalmente un desliz de IA.



Adi3 nov, 17:36
Aquí tienes todo lo que necesitas saber sobre el Hack de Balancer:
1. El ataque tuvo como objetivo los vaults y pools de liquidez V2 de Balancer, explotando una vulnerabilidad en las interacciones de contratos inteligentes. El análisis preliminar de los investigadores en la cadena apunta a un contrato malicioso que manipuló las llamadas a Vault durante la inicialización del pool.
2. La autorización inadecuada y el manejo de callbacks permitieron al atacante eludir las salvaguardias. Esto habilitó intercambios no autorizados o manipulaciones de saldo a través de pools interconectados, drenando activos en rápida sucesión (en minutos).
3. El explotador inició una serie de transacciones comenzando con una transacción clave en la red principal de Ethereum (0xd155207261712c35fa3d472ed1e51bfcd816e616dd4f517fa5959836f5b48569), que canalizó activos a una nueva billetera bajo su control. Los fondos fueron luego consolidados, probablemente para blanquear a través de mezcladores o puentes.
4. El diseño composable de Balancer, donde los pools interactúan, amplificó enormemente la falla. Problemas similares han afectado a los AMMs antes, a menudo relacionados con cómo manejan tokens deflacionarios o el reequilibrio de pools.
Los detalles forenses completos aún están surgiendo, con auditores como PeckShield y Nansen involucrados. No hay evidencia de un compromiso de clave privada; esto fue un exploit puro de contrato inteligente.
Aquí está aproximadamente los activos robados:
>Ethereum: ~$70M+ drenados (golpe principal)
>Base & Sonic: ~$7M combinados
>Otras cadenas: ~$2M+
>Principales activos robados: WETH, wstETH, osETH, frxETH, rsETH, rETH — aproximadamente $110–116M en total.
Aquí está lo que debes hacer si estás expuesto:
1/ Retira Inmediatamente: Saca fondos de los pools V2 de Balancer si es posible, evita los afectados.
2/ Revoca Aprobaciones: Usa Revoke, DeBank o Etherscan para cancelar permisos de contratos inteligentes para las direcciones de Balancer.
3/ Monitorea Billeteras: Haz seguimiento a través de Etherscan o Dune Analytics para actividad sospechosa.
4/ Mantente Informado: Sigue a lookonchain, PeckShieldAlert y Balancer para actualizaciones.


260,16K
Aquí tienes todo lo que necesitas saber sobre el Hack de Balancer:
1. El ataque tuvo como objetivo los vaults y pools de liquidez V2 de Balancer, explotando una vulnerabilidad en las interacciones de contratos inteligentes. El análisis preliminar de los investigadores en la cadena apunta a un contrato malicioso que manipuló las llamadas a Vault durante la inicialización del pool.
2. La autorización inadecuada y el manejo de callbacks permitieron al atacante eludir las salvaguardias. Esto habilitó intercambios no autorizados o manipulaciones de saldo a través de pools interconectados, drenando activos en rápida sucesión (en minutos).
3. El explotador inició una serie de transacciones comenzando con una transacción clave en la red principal de Ethereum (0xd155207261712c35fa3d472ed1e51bfcd816e616dd4f517fa5959836f5b48569), que canalizó activos a una nueva billetera bajo su control. Los fondos fueron luego consolidados, probablemente para blanquear a través de mezcladores o puentes.
4. El diseño composable de Balancer, donde los pools interactúan, amplificó enormemente la falla. Problemas similares han afectado a los AMMs antes, a menudo relacionados con cómo manejan tokens deflacionarios o el reequilibrio de pools.
Los detalles forenses completos aún están surgiendo, con auditores como PeckShield y Nansen involucrados. No hay evidencia de un compromiso de clave privada; esto fue un exploit puro de contrato inteligente.
Aquí está aproximadamente los activos robados:
>Ethereum: ~$70M+ drenados (golpe principal)
>Base & Sonic: ~$7M combinados
>Otras cadenas: ~$2M+
>Principales activos robados: WETH, wstETH, osETH, frxETH, rsETH, rETH — aproximadamente $110–116M en total.
Aquí está lo que debes hacer si estás expuesto:
1/ Retira Inmediatamente: Saca fondos de los pools V2 de Balancer si es posible, evita los afectados.
2/ Revoca Aprobaciones: Usa Revoke, DeBank o Etherscan para cancelar permisos de contratos inteligentes para las direcciones de Balancer.
3/ Monitorea Billeteras: Haz seguimiento a través de Etherscan o Dune Analytics para actividad sospechosa.
4/ Mantente Informado: Sigue a lookonchain, PeckShieldAlert y Balancer para actualizaciones.


156,63K
Parte superior
Clasificación
Favoritos
