Argomenti di tendenza
#
Bonk Eco continues to show strength amid $USELESS rally
#
Pump.fun to raise $1B token sale, traders speculating on airdrop
#
Boop.Fun leading the way with a new launchpad on Solana.

Adi
Trading ARC • Marketing @FarcanaOfficial • Lil Bro @DeimosWeb3
Aggiornamento:
l'hacker di balancer ha aggiunto log della console onchain.
c'è anche una buona probabilità che l'hacker abbia codificato l'attacco o utilizzato LLM.
Ecco perché penso questo:
>gli hacker di solito non lasciano mai console.log nel codice di produzione.
>quando console.log appare on-chain, è quasi sempre un errore.
>un errore del genere accade solo se il programmatore si è dimenticato di eliminare le righe di debug.
>dimenticare di eliminare le righe di debug = copiato e incollato direttamente da un LLM.
>Gli LLM amano aggiungere console.log("Passo 1") per “aiutarti a seguire”.
>Quindi, quando il log dice spazzatura come Fatto con amts1, è per lo più spazzatura AI.



Adi3 nov, 17:36
Ecco tutto ciò che devi sapere sull'attacco a Balancer:
1. L'attacco ha preso di mira i vault e i pool di liquidità V2 di Balancer, sfruttando una vulnerabilità nelle interazioni dei contratti intelligenti. L'analisi preliminare da parte degli investigatori on-chain indica un contratto maliziosamente distribuito che ha manipolato le chiamate ai Vault durante l'inizializzazione del pool.
2. Un'autorizzazione e una gestione dei callback inadeguate hanno permesso all'attaccante di eludere le misure di sicurezza. Questo ha consentito scambi non autorizzati o manipolazioni dei saldi attraverso pool interconnessi, drenando rapidamente gli asset (in pochi minuti).
3. L'exploiter ha avviato una serie di transazioni a partire da una chiave tx di Ethereum mainnet (0xd155207261712c35fa3d472ed1e51bfcd816e616dd4f517fa5959836f5b48569), che ha canalizzato gli asset verso un nuovo wallet sotto il loro controllo. I fondi sono stati poi consolidati, probabilmente per il riciclaggio tramite mixer o bridge.
4. Il design composabile di Balancer, in cui i pool interagiscono pesantemente, ha amplificato il difetto. Problemi simili hanno afflitto gli AMM in passato, spesso legati a come gestiscono i token deflazionari o il riequilibrio dei pool.
I dettagli forensi completi sono ancora in fase di emergere, con auditor come PeckShield e Nansen coinvolti. Nessuna prova di compromissione della chiave privata; si è trattato di un puro exploit del contratto intelligente.
Ecco approssimativamente gli asset rubati:
>Ethereum: ~$70M+ drenati (colpo principale)
>Base & Sonic: ~$7M combinati
>Altre catene: ~$2M+
>Principali asset rubati: WETH, wstETH, osETH, frxETH, rsETH, rETH — circa $110–116M in totale.
Ecco cosa dovresti fare se sei esposto:
1/ Ritira immediatamente: ritira i fondi dai pool V2 di Balancer se possibile, evitando quelli colpiti.
2/ Revoca le approvazioni: usa Revoke, DeBank o Etherscan per annullare i permessi dei contratti intelligenti per gli indirizzi di Balancer.
3/ Monitora i wallet: segui tramite Etherscan o Dune Analytics per attività sospette.
4/ Rimani informato: segui lookonchain, PeckShieldAlert e Balancer per aggiornamenti.


260,16K
Ecco tutto ciò che devi sapere sull'attacco a Balancer:
1. L'attacco ha preso di mira i vault e i pool di liquidità V2 di Balancer, sfruttando una vulnerabilità nelle interazioni dei contratti intelligenti. L'analisi preliminare da parte degli investigatori on-chain indica un contratto maliziosamente distribuito che ha manipolato le chiamate ai Vault durante l'inizializzazione del pool.
2. Un'autorizzazione e una gestione dei callback inadeguate hanno permesso all'attaccante di eludere le misure di sicurezza. Questo ha consentito scambi non autorizzati o manipolazioni dei saldi attraverso pool interconnessi, drenando rapidamente gli asset (in pochi minuti).
3. L'exploiter ha avviato una serie di transazioni a partire da una chiave tx di Ethereum mainnet (0xd155207261712c35fa3d472ed1e51bfcd816e616dd4f517fa5959836f5b48569), che ha canalizzato gli asset verso un nuovo wallet sotto il loro controllo. I fondi sono stati poi consolidati, probabilmente per il riciclaggio tramite mixer o bridge.
4. Il design composabile di Balancer, in cui i pool interagiscono pesantemente, ha amplificato il difetto. Problemi simili hanno afflitto gli AMM in passato, spesso legati a come gestiscono i token deflazionari o il riequilibrio dei pool.
I dettagli forensi completi sono ancora in fase di emergere, con auditor come PeckShield e Nansen coinvolti. Nessuna prova di compromissione della chiave privata; si è trattato di un puro exploit del contratto intelligente.
Ecco approssimativamente gli asset rubati:
>Ethereum: ~$70M+ drenati (colpo principale)
>Base & Sonic: ~$7M combinati
>Altre catene: ~$2M+
>Principali asset rubati: WETH, wstETH, osETH, frxETH, rsETH, rETH — circa $110–116M in totale.
Ecco cosa dovresti fare se sei esposto:
1/ Ritira immediatamente: ritira i fondi dai pool V2 di Balancer se possibile, evitando quelli colpiti.
2/ Revoca le approvazioni: usa Revoke, DeBank o Etherscan per annullare i permessi dei contratti intelligenti per gli indirizzi di Balancer.
3/ Monitora i wallet: segui tramite Etherscan o Dune Analytics per attività sospette.
4/ Rimani informato: segui lookonchain, PeckShieldAlert e Balancer per aggiornamenti.


156,63K
Principali
Ranking
Preferiti
