Fiquei acompanhando as operações desse atacante do Resolve e a sequência foi bem interessante. O cara começou cunhando 50 milhões de USR usando apenas 100K USDC como colateral - basicamente explorando uma vulnerabilidade no protocolo. Depois converteu 35 milhões desse USR em wstUSR, provavelmente pra tentar contornar rastreamento.



O movimento mais agressivo veio depois: foi trocando wstUSR por USDC e USDT de forma contínua, tipo tentando distribuir a liquidez. No final das contas, conseguiu acumular bastante USDT e partiu pro ethereum, comprando uns 4,55 milhões em ETH. Tudo isso aconteceu lá em março, e foi bem rápido mesmo.

O que chamou atenção é como o atacante movimentou tudo de forma tão coordenada - parecia bem planejado. Esses ataques de smart contract deixam bem claro como é importante auditar bem antes de lançar. De qualquer forma, é um case de estudo interessante sobre como explorar falhas de design em protocolos, especialmente quando envolve cunhagem sem limite adequado.
ETH-0,29%
Esta página pode conter conteúdo de terceiros, que é fornecido apenas para fins informativos (não para representações/garantias) e não deve ser considerada como um endosso de suas opiniões pela Gate nem como aconselhamento financeiro ou profissional. Consulte a Isenção de responsabilidade para obter detalhes.
  • Recompensa
  • Comentário
  • Repostar
  • Compartilhar
Comentário
Adicionar um comentário
Adicionar um comentário
Sem comentários
  • Marcar