Un utilisateur de l'airdrop Monad a accidentellement détruit des récompenses MON d'une valeur de 112 000 $, en raison de plusieurs transactions échouées consécutives.
BlockBeats message, le 25 novembre, un joueur de airdrop de chiffrement a soumis des transactions échouées en continu sur la blockchain, brûlant finalement toutes ses récompenses en jetons airdrop MON d'une valeur de plus de 112 000 dollars, dépensant tout sur les frais de Gas des transactions échouées. L'adresse de ce portefeuille « 0x7f4 » avait initialement reçu environ 112 700 dollars de jetons Monad (MON) pour avoir participé à l'écosystème Monad. Cependant, ce joueur, dans ses opérations suivantes, a soumis des centaines de transactions échouées en chaîne, chaque transaction, même échouée, déduisant des frais de Gas, ce qui a conduit à l'épuisement total de ses récompenses d'airdrop. Des signes en chaîne montrent que le propriétaire du portefeuille a probablement utilisé un script pour envoyer un grand nombre de transactions en peu de temps, sans réaliser que les premières transactions avaient déjà échoué, entraînant l'échec de toutes les suivantes et des frais de Gas qui brûlaient sans cesse. Ainsi, avant d'effectuer un transfert important, il est conseillé de réaliser des transactions de test en petites sommes pour confirmer que les paramètres de la chaîne sont normaux. Au même moment, certains utilisateurs d'airdrop Monad ont également signalé que leurs « récompenses étaient perdues ». Cos, le fondateur de la société de sécurité SlowMist, a déclaré qu'il y avait une vulnérabilité sur la page de réception des airdrops officielle de Monad, permettant aux attaquants de « lier » l'airdrop d'un utilisateur à l'adresse du portefeuille du hacker. Plusieurs utilisateurs ont déclaré que leurs airdrops mérités avaient été liés à l'adresse du hacker. Cos a déclaré que cette vulnérabilité permettait aux hackers de « détourner » la session utilisateur de la page de réception sans nécessiter de confirmation de portefeuille, redirigeant ainsi les airdrops vers eux-mêmes.
Cette page peut inclure du contenu de tiers fourni à des fins d'information uniquement. Gate ne garantit ni l'exactitude ni la validité de ces contenus, n’endosse pas les opinions exprimées, et ne fournit aucun conseil financier ou professionnel à travers ces informations. Voir la section Avertissement pour plus de détails.
Un utilisateur de l'airdrop Monad a accidentellement détruit des récompenses MON d'une valeur de 112 000 $, en raison de plusieurs transactions échouées consécutives.
BlockBeats message, le 25 novembre, un joueur de airdrop de chiffrement a soumis des transactions échouées en continu sur la blockchain, brûlant finalement toutes ses récompenses en jetons airdrop MON d'une valeur de plus de 112 000 dollars, dépensant tout sur les frais de Gas des transactions échouées. L'adresse de ce portefeuille « 0x7f4 » avait initialement reçu environ 112 700 dollars de jetons Monad (MON) pour avoir participé à l'écosystème Monad. Cependant, ce joueur, dans ses opérations suivantes, a soumis des centaines de transactions échouées en chaîne, chaque transaction, même échouée, déduisant des frais de Gas, ce qui a conduit à l'épuisement total de ses récompenses d'airdrop. Des signes en chaîne montrent que le propriétaire du portefeuille a probablement utilisé un script pour envoyer un grand nombre de transactions en peu de temps, sans réaliser que les premières transactions avaient déjà échoué, entraînant l'échec de toutes les suivantes et des frais de Gas qui brûlaient sans cesse. Ainsi, avant d'effectuer un transfert important, il est conseillé de réaliser des transactions de test en petites sommes pour confirmer que les paramètres de la chaîne sont normaux. Au même moment, certains utilisateurs d'airdrop Monad ont également signalé que leurs « récompenses étaient perdues ». Cos, le fondateur de la société de sécurité SlowMist, a déclaré qu'il y avait une vulnérabilité sur la page de réception des airdrops officielle de Monad, permettant aux attaquants de « lier » l'airdrop d'un utilisateur à l'adresse du portefeuille du hacker. Plusieurs utilisateurs ont déclaré que leurs airdrops mérités avaient été liés à l'adresse du hacker. Cos a déclaré que cette vulnérabilité permettait aux hackers de « détourner » la session utilisateur de la page de réception sans nécessiter de confirmation de portefeuille, redirigeant ainsi les airdrops vers eux-mêmes.