Vladislav Sopov

0VIX, protocolo de préstamo/préstamo descentralizado en las redes PoS y zkEVM de Polygon objetivo de un ataque de préstamo flash

Lea U.Currently en

noticias de Google

Contenido

  • Protocolo de préstamos basado en polígonos 0VIX atacado por un ataque de préstamos rápidos, este es el escenario
  • Hacker rechaza una recompensa de 125.000 dólares por errores

Los malhechores lograron manipular el precio de un activo que period un elemento fundamental del módulo de préstamos de 0VIX. El equipo se dirigió al hacker con un mensaje, pero permanecen en silencio.

&#13
&#13

Protocolo de préstamos basado en polígonos 0VIX atacado por un ataque de préstamos rápidos, este es el escenario

&#13
&#13

Según una declaración compartida por el equipo de 0VIX, un protocolo de préstamo descentralizado que funciona en la cadena principal de Polygon (MATIC) y su novedosa pink Polygon zkEVM, su mecanismo de oráculos fue explotado ayer, 28 de abril de 2023.

&#13
&#13
&#13
&#13

El destacado experto en ciberseguridad de Web3, Peckshield, reveló que el ataque fue posible debido a una falla en el mecanismo de oráculos de 0VIX. Para iniciar la manipulación, el atacante depositó $24,5 millones en USD Cash (USDC) como garantía y tomó prestados $5,4 millones en US Greenback Tether (USDT) y 720 000 USDC.

&#13
&#13

Luego, comenzaron una serie de préstamos apalancados de vGHST, un token 0VIX basado en el activo GHST de Aavegotchi. Como moneda con poco líquido, vGHST vio cómo su precio se disparaba: el susceptible VGHSTOracle no logró mitigar la manipulación. Como resultado, la posición de préstamo del pirata informático se liquidó y la garantía volvió a su bolsillo.

&#13
&#13

En full, los atacantes ganaron aproximadamente $2 millones en cripto equivalente como resultado de este ataque.

&#13
&#13
&#13
&#13

Como lo cubrió U.Today anteriormente, este vector es común para los ataques en DeFi. En 2022, se produjeron varios ataques de ocho dígitos con manipulaciones de oráculos en Ethereum (ETH), Polygon (MATIC), Solana (SOL) y BNB Chain (BSC).

&#13
&#13

Hacker rechaza una recompensa de 125.000 dólares por errores

&#13
&#13

El equipo de 0VIX detuvo todas las operaciones en las redes Polygon (MATIC) y zkEVM sin embargo, este último no se vio afectado por el ataque. El protocolo envió un mensaje al atacante instándolo a devolver el dinero sustraído.

&#13
&#13

Sin embargo, los malhechores no parecen estar interesados ​​en pagar la deuda: el plazo del ultimátum venció y no hay actualización por parte de los atacantes.

&#13
&#13
&#13
&#13

Como tal, es possible que las víctimas compartan información sobre el hackeo con los organismos encargados de hacer cumplir la ley para encontrar a los propietarios de las billeteras involucradas en el ataque.

&#13

Share.
Leave A Reply