最近 se ha detectado un patrón que merece precaución. A través de la comparación de datos anómalos, se sospecha que se trata de una variante de "ataque de primera acuñación".
Primero veamos el fenómeno de los datos: tras invertir 0.001 BNB para comprar, se obtienen 1000 tokens (equivalente a $0.3), pero al retirar, en realidad se reciben 15 millones de tokens (valorados en $450). La diferencia de ganancia de 1500 veces supera con creces cualquier desliz o error matemático normal, lo que indica que hay algo más detrás.
La técnica de ataque más probable es llamar directamente a la función mint. Algunos contratos de tokens de baja calidad no realizan verificaciones de permisos en su diseño, permitiendo que cualquiera pueda llamar directamente a la función de acuñación:
function mint(address to, uint amount) public { _mint(to, amount); }
De esta forma, el atacante solo necesita comprar algunos tokens (dejando un registro de la dirección), y luego llamar directamente a mint para crear tokens para sí mismo. Finalmente, puede usar estos tokens creados de la nada para añadir o retirar liquidez, y todo el proceso parece una operación normal.
Otra posibilidad es una vulnerabilidad en el impuesto de transferencia. Algunos tokens tienen un impuesto de transferencia muy alto (por ejemplo, 20%), donde aparentemente A transfiere 100 tokens a B, B recibe 80, y 20 se queman. Pero si el atacante se convierte en proveedor de liquidez, el pool puede transferirle tokens debido a un error en el cálculo del impuesto, generando tokens adicionales.
También hay que tener cuidado con los ataques de sincronización de saldo. Después de añadir liquidez, el atacante puede aumentar secretamente su saldo de tokens en otra parte, y al retirar liquidez, puede sacar más valor del que realmente posee.
Todos estos métodos manipulan la lógica del contrato para hacer el mal. La clave para prevenirlo sigue siendo la calidad de la auditoría del contrato de tokens y si los controles de permisos están correctamente implementados.
Esta página puede contener contenido de terceros, que se proporciona únicamente con fines informativos (sin garantías ni declaraciones) y no debe considerarse como un respaldo por parte de Gate a las opiniones expresadas ni como asesoramiento financiero o profesional. Consulte el Descargo de responsabilidad para obtener más detalles.
7 me gusta
Recompensa
7
6
Republicar
Compartir
Comentar
0/400
GhostChainLoyalist
· hace5h
Otra vez con las mismas artimañas, que la función mint no tenga comprobación de permisos es realmente absurdo... Debería haberse auditado hace tiempo
Ver originalesResponder0
BlockImposter
· 01-04 21:48
1500x? ¡Vaya, estos datos son una locura, seguro que hay una vulnerabilidad en mint o un bug en impuestos haciendo de las suyas
----
Otra vez un contrato basura que no hace bien la verificación de permisos, ya debería haber hecho que estos desarrolladores aprendieran a programar en la cadena
----
Este truco es muy brutal, crear moneda y luego retirar liquidez rápidamente, la gente normal no puede verlo
----
¿Tantos agujeros en el impuesto de transferencia? Parece que la mayoría de los proyectos ni siquiera lo han pensado
----
En realidad, la auditoría sigue siendo muy importante, pero lamentablemente la mayoría de las nuevas monedas simplemente se lanzan sin más
----
Nunca había pensado en un ataque de sincronización de saldo, no es de extrañar que siempre haya alguien ganando dinero sin razón
----
¿El código del contrato se pone así en público? ¿Realmente hay alguien que se atreva a escribirlo así o soy muy ingenuo?
----
Recuerda estos trucos, la próxima vez que mires un proyecto primero revisa el control de permisos antes de entrar
----
Vaya, ¿así que esas que suben 10 veces en cuanto salen ya están hackeadas? ¿O soy demasiado torpe y no lo veo?
Ver originalesResponder0
FalseProfitProphet
· 01-04 21:47
Vaya, otra vez el fallo en la función mint. He visto este truco demasiadas veces, es el estándar en los proyectos que fracasan.
¿Una diferencia de 1500 veces? Simplemente crea monedas con mint, así te ahorras la auditoría del contrato.
Ver originalesResponder0
WagmiWarrior
· 01-04 21:45
¡Vaya, 1500 veces? ¿Qué clase de contrato tan defectuoso sería así? La verificación de permisos es solo un adorno.
---
La función mint es de acceso público, esto es realmente increíble, simplemente absurdo.
---
Por eso, las auditorías de contratos de pequeñas criptomonedas son solo formalidades, deberían haber sido retiradas hace tiempo.
---
Nunca había oído hablar del bug en el impuesto de transferencia, qué desarrollador tan insensato y retorcido tendría que ser para pensar en eso.
---
Con tantos fallos en los contratos, la minería de liquidez realmente es una apuesta, y si alguien dice que tiene ganancias estables, me río.
---
No es de extrañar que últimamente haya tantas filtraciones sobre shitcoins, resulta que todos están jugando con estas artimañas.
---
No controlar los permisos antes de lanzar, ¿esto es en serio?
---
Aparecen 15 millones de tokens de la nada, esto no es una máquina de imprimir dinero, qué ironía.
---
Por eso, las nuevas monedas todavía deben depender del informe de auditoría, si no, realmente están jugando con fuego.
---
El combo de impuesto de transferencia y vulnerabilidad en permisos, ¿cuántos pequeños inversores y traders minoristas va a arruinar esto?
Ver originalesResponder0
MEVHunterNoLoss
· 01-04 21:37
¿1500 veces la ranura? Qué mal contrato es este, ¿ni siquiera hace comprobaciones de permisos?
Ver originalesResponder0
RunWhenCut
· 01-04 21:22
Cheng, ¿este set otra vez? Mint no tiene autoridad para comprobarlo, es realmente increíble, a primera vista, es un contrato basura generado aleatoriamente por un indio
---
¿1500 veces? Hermano, esto no es un resquicio legal, esto es robar dinero abiertamente
---
El impuesto de transferencia es aún más escandaloso, y en cuanto sale el bicho de la piscina, se convierte directamente en una máquina de imprimir dinero, y parece que cada semana hay nuevos trucos
---
¿Auditoría? Reseña P, la mayoría de los grupos de proyecto son reacios a gastar dinero, ¿vale?
---
Por eso solo he comprado tokens que han sido revisados más de dos veces ya, y no toco los demás por muy alto que sea el APY
最近 se ha detectado un patrón que merece precaución. A través de la comparación de datos anómalos, se sospecha que se trata de una variante de "ataque de primera acuñación".
Primero veamos el fenómeno de los datos: tras invertir 0.001 BNB para comprar, se obtienen 1000 tokens (equivalente a $0.3), pero al retirar, en realidad se reciben 15 millones de tokens (valorados en $450). La diferencia de ganancia de 1500 veces supera con creces cualquier desliz o error matemático normal, lo que indica que hay algo más detrás.
La técnica de ataque más probable es llamar directamente a la función mint. Algunos contratos de tokens de baja calidad no realizan verificaciones de permisos en su diseño, permitiendo que cualquiera pueda llamar directamente a la función de acuñación:
function mint(address to, uint amount) public {
_mint(to, amount);
}
De esta forma, el atacante solo necesita comprar algunos tokens (dejando un registro de la dirección), y luego llamar directamente a mint para crear tokens para sí mismo. Finalmente, puede usar estos tokens creados de la nada para añadir o retirar liquidez, y todo el proceso parece una operación normal.
Otra posibilidad es una vulnerabilidad en el impuesto de transferencia. Algunos tokens tienen un impuesto de transferencia muy alto (por ejemplo, 20%), donde aparentemente A transfiere 100 tokens a B, B recibe 80, y 20 se queman. Pero si el atacante se convierte en proveedor de liquidez, el pool puede transferirle tokens debido a un error en el cálculo del impuesto, generando tokens adicionales.
También hay que tener cuidado con los ataques de sincronización de saldo. Después de añadir liquidez, el atacante puede aumentar secretamente su saldo de tokens en otra parte, y al retirar liquidez, puede sacar más valor del que realmente posee.
Todos estos métodos manipulan la lógica del contrato para hacer el mal. La clave para prevenirlo sigue siendo la calidad de la auditoría del contrato de tokens y si los controles de permisos están correctamente implementados.