A comunidade Web3 passou por um trágico abalo com uma grande violação de segurança cripto. Uma vítima sofreu um ataque sofisticado no qual perdeu $3.047 milhões em $USDC. O ataque envolve um contrato falso do Request Finance que estava ligado a uma carteira multi-sig Safe.
🚨 Uma vítima perdeu $3.047M USDC ontem através de um ataque sofisticado envolvendo um contrato falso do Request Finance na carteira Safe. Principais descobertas:• A carteira multi-sig Safe 2/4 da vítima mostra uma transação em lote através da interface do aplicativo Request Finance • Oculto dentro: aprovação para malicioso… pic.twitter.com/U9UNfYNZhv
— Scam Sniffer | Web3 Anti-Scam (@realScamSniffer) 12 de setembro de 2025
Esta violação destaca o fato de que até mesmo as transações em lote com aparência legítima e aprovações maliciosas ocultas podem causar o incidente. Neste caso, os usuários experientes também sofrem e enfrentam vulnerabilidades.
Contrato de Finanças de Pedido Falso Engana o Sistema
Scam Sniffer, uma plataforma que traz à tona fraudes em criptomoedas, observou que, antes dos 13 dias do roubo, o atacante implantou um contrato malicioso. O golpista projetou deliberadamente o contrato malicioso verificado pelo Etherscan para obter uma cópia falsa do contrato legítimo de Pagamento em Lote da Request Finance.
Ambos os endereços tinham os mesmos caracteres iniciais e finais, tornando-se quase idênticos. Isso resultou em dificuldades em reconhecer as versões reais e fraudulentas. Houve uma execução adicional de múltiplos “batchPayments” do atacante para parecerem confiáveis.
Enquanto usava a interface do aplicativo Request Finance, a vítima executou transações em lote. Esta execução incluiu a aprovação oculta de um contrato malicioso sem saber. Através dessa aprovação, o golpista obteve acesso e drenou a carteira. Depois disso, ele trocou os fundos por ETH imediatamente, canalizando-os para o Tornado Cash. Portanto, agora, a recuperação desse fundo é quase impossível.
Resposta da Indústria ao Ataque e Possíveis Medidas de Segurança
Um alerta rápido foi emitido pela Request Finance, anunciando o lançamento de um ataque malicioso com um contrato idêntico. Eles esclareceram que apenas uma pessoa foi afetada pelo ataque, garantindo aos outros que já tinham abordado a vulnerabilidade.
Além disso, o vetor exato envolvido no ataque ainda não está claro. Especialistas em segurança apresentam várias razões possíveis, incluindo vulnerabilidades a nível de aplicação, frontends comprometidos, interferência de malware ou extensões de navegador, sequestro de DNS ou outras técnicas de injeção.
Através deste exploit, uma ameaça crescente é destacada, dando consciência sobre contratos verificados maliciosos e endereços quase idênticos. Para ocultar aprovações maliciosas, os ladrões combinam a funcionalidade de envio múltiplo, utilizando até mesmo pequenas e críticas desatenções para a execução de seu golpe.
Os especialistas aconselham os utilizadores a verificar e validar cuidadosamente cada aprovação de lote, enquanto verificam os endereços de contrato caráter por caráter. É necessário que os utilizadores se mantenham vigilantes ao executar transações e dar aprovações. A segurança da aplicação é essencial para prevenir perdas devastadoras.
Esta página pode conter conteúdo de terceiros, que é fornecido apenas para fins informativos (não para representações/garantias) e não deve ser considerada como um endosso de suas opiniões pela Gate nem como aconselhamento financeiro ou profissional. Consulte a Isenção de responsabilidade para obter detalhes.
Contrato de Finanças de Solicitação Falsa Drena $3M $USDC da Carteira Segura
A comunidade Web3 passou por um trágico abalo com uma grande violação de segurança cripto. Uma vítima sofreu um ataque sofisticado no qual perdeu $3.047 milhões em $USDC. O ataque envolve um contrato falso do Request Finance que estava ligado a uma carteira multi-sig Safe.
🚨 Uma vítima perdeu $3.047M USDC ontem através de um ataque sofisticado envolvendo um contrato falso do Request Finance na carteira Safe. Principais descobertas:• A carteira multi-sig Safe 2/4 da vítima mostra uma transação em lote através da interface do aplicativo Request Finance • Oculto dentro: aprovação para malicioso… pic.twitter.com/U9UNfYNZhv
— Scam Sniffer | Web3 Anti-Scam (@realScamSniffer) 12 de setembro de 2025
Esta violação destaca o fato de que até mesmo as transações em lote com aparência legítima e aprovações maliciosas ocultas podem causar o incidente. Neste caso, os usuários experientes também sofrem e enfrentam vulnerabilidades.
Contrato de Finanças de Pedido Falso Engana o Sistema
Scam Sniffer, uma plataforma que traz à tona fraudes em criptomoedas, observou que, antes dos 13 dias do roubo, o atacante implantou um contrato malicioso. O golpista projetou deliberadamente o contrato malicioso verificado pelo Etherscan para obter uma cópia falsa do contrato legítimo de Pagamento em Lote da Request Finance.
Ambos os endereços tinham os mesmos caracteres iniciais e finais, tornando-se quase idênticos. Isso resultou em dificuldades em reconhecer as versões reais e fraudulentas. Houve uma execução adicional de múltiplos “batchPayments” do atacante para parecerem confiáveis.
Enquanto usava a interface do aplicativo Request Finance, a vítima executou transações em lote. Esta execução incluiu a aprovação oculta de um contrato malicioso sem saber. Através dessa aprovação, o golpista obteve acesso e drenou a carteira. Depois disso, ele trocou os fundos por ETH imediatamente, canalizando-os para o Tornado Cash. Portanto, agora, a recuperação desse fundo é quase impossível.
Resposta da Indústria ao Ataque e Possíveis Medidas de Segurança
Um alerta rápido foi emitido pela Request Finance, anunciando o lançamento de um ataque malicioso com um contrato idêntico. Eles esclareceram que apenas uma pessoa foi afetada pelo ataque, garantindo aos outros que já tinham abordado a vulnerabilidade.
Além disso, o vetor exato envolvido no ataque ainda não está claro. Especialistas em segurança apresentam várias razões possíveis, incluindo vulnerabilidades a nível de aplicação, frontends comprometidos, interferência de malware ou extensões de navegador, sequestro de DNS ou outras técnicas de injeção.
Através deste exploit, uma ameaça crescente é destacada, dando consciência sobre contratos verificados maliciosos e endereços quase idênticos. Para ocultar aprovações maliciosas, os ladrões combinam a funcionalidade de envio múltiplo, utilizando até mesmo pequenas e críticas desatenções para a execução de seu golpe.
Os especialistas aconselham os utilizadores a verificar e validar cuidadosamente cada aprovação de lote, enquanto verificam os endereços de contrato caráter por caráter. É necessário que os utilizadores se mantenham vigilantes ao executar transações e dar aprovações. A segurança da aplicação é essencial para prevenir perdas devastadoras.