Uma verdadeira bagunça e escalou rapidamente🥶.


Uma vulnerabilidade crítica no sistema Resolve permitiu a um atacante cunhar 50 MILHÕES de #USR usando apenas 100K USDC .. sim… um desequilíbrio de 500x. A partir daí, as coisas descontrolaram-se rapidamente. O atacante converteu uma grande parte em wstUSR, começou a efetuar trocas por USDC e USDT, e depois rotacionou essa liquidez diretamente para ETH .. acumulando já cerca de $4,5M no início.
E o mercado reagiu instantaneamente.
$USR caiu drasticamente -- descendo até $0,25 (-74%) antes de recuperar perto de $0,86. Mas nem essa recuperação realmente significa estabilidade… apenas mostra o quão caótico as coisas ficaram.
👇O que é pior… não parou por aí👇
Em apenas algumas horas, o mesmo exploit foi usado novamente -- o total de USR cunhado saltou para 80 MILHÕES utilizando apenas $200K USDC. Esse capital foi depois utilizado para comprar aproximadamente 9.191 ETH (~$19,3M), com fundos já a serem divididos e movidos -- incluindo 5.500 ETH enviados para uma carteira recém-criada.
Neste ponto, não é apenas um bug… é exploração ativa, contínua. E a parte mais preocupante? A equipa Resolve ainda não respondeu.
Hash de Transação:
0xfe37f25efd67d0a4da4afe48509b258df48757b97810b28ce4c649658dc33743
Endereço do Atacante:
0x04A288a7789DD6Ade935361a4fB1Ec5db513caEd
Endereço de Recebimento:
0x6Db6006c38468CDc0fD7d1c251018b1B696232Ed
USDC0,01%
ETH-3,35%
Ver original
post-image
post-image
post-image
Esta página pode conter conteúdos de terceiros, que são fornecidos apenas para fins informativos (sem representações/garantias) e não devem ser considerados como uma aprovação dos seus pontos de vista pela Gate, nem como aconselhamento financeiro ou profissional. Consulte a Declaração de exoneração de responsabilidade para obter mais informações.
  • Recompensa
  • Comentar
  • Republicar
  • Partilhar
Comentar
Adicionar um comentário
Adicionar um comentário
Nenhum comentário
  • Fixar