Contrato de Finanças de Solicitação Falsa Drena $3M $USDC da Carteira Segura

A comunidade Web3 passou por um trágico abalo com uma grande violação de segurança cripto. Uma vítima sofreu um ataque sofisticado no qual perdeu $3.047 milhões em $USDC. O ataque envolve um contrato falso do Request Finance que estava ligado a uma carteira multi-sig Safe.

🚨 Uma vítima perdeu $3.047M USDC ontem através de um ataque sofisticado envolvendo um contrato falso do Request Finance na carteira Safe. Principais descobertas:• A carteira multi-sig Safe 2/4 da vítima mostra uma transação em lote através da interface do aplicativo Request Finance • Oculto dentro: aprovação para malicioso… pic.twitter.com/U9UNfYNZhv

— Scam Sniffer | Web3 Anti-Scam (@realScamSniffer) 12 de setembro de 2025

Esta violação destaca o fato de que até mesmo as transações em lote com aparência legítima e aprovações maliciosas ocultas podem causar o incidente. Neste caso, os usuários experientes também sofrem e enfrentam vulnerabilidades.

Contrato de Finanças de Pedido Falso Engana o Sistema

Scam Sniffer, uma plataforma que traz à tona fraudes em criptomoedas, observou que, antes dos 13 dias do roubo, o atacante implantou um contrato malicioso. O golpista projetou deliberadamente o contrato malicioso verificado pelo Etherscan para obter uma cópia falsa do contrato legítimo de Pagamento em Lote da Request Finance.

Ambos os endereços tinham os mesmos caracteres iniciais e finais, tornando-se quase idênticos. Isso resultou em dificuldades em reconhecer as versões reais e fraudulentas. Houve uma execução adicional de múltiplos “batchPayments” do atacante para parecerem confiáveis.

Enquanto usava a interface do aplicativo Request Finance, a vítima executou transações em lote. Esta execução incluiu a aprovação oculta de um contrato malicioso sem saber. Através dessa aprovação, o golpista obteve acesso e drenou a carteira. Depois disso, ele trocou os fundos por ETH imediatamente, canalizando-os para o Tornado Cash. Portanto, agora, a recuperação desse fundo é quase impossível.

Resposta da Indústria ao Ataque e Possíveis Medidas de Segurança

Um alerta rápido foi emitido pela Request Finance, anunciando o lançamento de um ataque malicioso com um contrato idêntico. Eles esclareceram que apenas uma pessoa foi afetada pelo ataque, garantindo aos outros que já tinham abordado a vulnerabilidade.

Além disso, o vetor exato envolvido no ataque ainda não está claro. Especialistas em segurança apresentam várias razões possíveis, incluindo vulnerabilidades a nível de aplicação, frontends comprometidos, interferência de malware ou extensões de navegador, sequestro de DNS ou outras técnicas de injeção.

Através deste exploit, uma ameaça crescente é destacada, dando consciência sobre contratos verificados maliciosos e endereços quase idênticos. Para ocultar aprovações maliciosas, os ladrões combinam a funcionalidade de envio múltiplo, utilizando até mesmo pequenas e críticas desatenções para a execução de seu golpe.

Os especialistas aconselham os utilizadores a verificar e validar cuidadosamente cada aprovação de lote, enquanto verificam os endereços de contrato caráter por caráter. É necessário que os utilizadores se mantenham vigilantes ao executar transações e dar aprovações. A segurança da aplicação é essencial para prevenir perdas devastadoras.

ETH0,92%
Ver original
Esta página pode conter conteúdos de terceiros, que são fornecidos apenas para fins informativos (sem representações/garantias) e não devem ser considerados como uma aprovação dos seus pontos de vista pela Gate, nem como aconselhamento financeiro ou profissional. Consulte a Declaração de exoneração de responsabilidade para obter mais informações.
  • Recompensa
  • Comentar
  • Republicar
  • Partilhar
Comentar
0/400
Nenhum comentário
  • Fixar

Negocie cripto em qualquer lugar e a qualquer hora
qrCode
Digitalizar para transferir a aplicação Gate
Novidades
Português (Portugal)
  • 简体中文
  • English
  • Tiếng Việt
  • 繁體中文
  • Español
  • Русский
  • Français (Afrique)
  • Português (Portugal)
  • Bahasa Indonesia
  • 日本語
  • بالعربية
  • Українська
  • Português (Brasil)