- BlockSec identifiserte noen mistenkelige aktiviteter i BSC-nettverket.
- Plattformen informerte om at en spesifikk adresse mistenkes for å starte angrep ved å utnytte tilbakeringing av flashlån.
- Den forklarte også at angrepet innebar opprettelsen av dummy-handler.
Blockchain-sikkerhetsplattformen, Blocksec, bestemt til å tilby pålitelige sikkerhetstjenester gjennom sin banebrytende forskning, oppdaget og informerte kryptoaspirantene om "noen mistenkelig oppførsel" på Binance Smart Chain (BSC).
4. februar twitret Blocksec at en spesifikk adresse mistenkes for å starte angrep på BSC:
I detalj identifiserte plattformen at lommeboken med adressen 0x52fb0518e43b3d8d6d5af4f12961234a671cfd8e ville påføre BSC-nettverket flere angrep ved å "utnytte flashloan-tilbakekallingen av noen kontrakter (handelsroboter?) for å høste til kens".
Interessant nok, for å gjøre funnene mer gjennomsiktige, illustrerte BlockSec med et eksempel på et angrep på en transaksjon via en spesifikk brukeradresse:
Som et eksempel kalte angrepskontrakten (0x9301) direkte BiswapCall tilbakeringing av boten og utgir seg for å være et Biswap-par. Bot-kontrakten overfører deretter tokens til angrepskontrakten og gjorde en dummy-handel.
Spesielt, gjennom eksemplet, prøvde BlockSec å belyse prosessene involvert i å angripe nettverket ved hjelp av en "dummy trade".
I en påfølgende tweet la BlockSec til at det opprinnelige fondet kom fra Tornado Cash, den åpne kildekode, ikke-depotbaserte desentraliserte kryptovaluta-tumbleren. Senere ble de innhøstede tokenene overføres fra angrepskontrakten til angriperen.
Så langt har ikke samfunnet reagert mye på informasjonen; kommentarene mottatt av diskanthøyttaleren er minimale. Den eneste kommentaren som ble mottatt sa at transaksjonene bare virker "som en finansiell manøver".
Kilde: https://coinedition.com/blocksec-spots-suspicious-activities-on-bsc-network-suspects-hacks/