Ang Qubit Finance na nakabase sa Binance Smart Chain ay pinagsamantalahan ng mahigit $80 milyon ng mga umaatake noong Biyernes ng umaga, kinumpirma ng mga developer sa isang post.
"Ang hacker ay gumawa ng walang limitasyong xETH upang humiram sa BSC. Ang koponan ay kasalukuyang nakikipagtulungan sa seguridad at mga kasosyo sa network sa mga susunod na hakbang," sabi ng mga developer sa isang tweet.
The protocol was exploited by; 0xd01ae1a708614948b2b5e0b7ab5be6afa01325c7 The hacker minted unlimited xETH to borrow on BSC. The team is currently working with security and network partners on next steps. We will share further updates when available.
Ipinapakita ng mga address na konektado sa pag-atake na 206,809 Binance coins BNB$900.16 ang na-drain mula sa QBridge protocol ng Qubit. Ang mga asset ay nagkakahalaga ng higit sa $80 milyon sa kasalukuyang mga presyo, kinumpirma ng security firm na PeckShield sa isang tweet.
Ang mga proyektong desentralisado sa Finance (DeFi) tulad ng Qubit Finance ay umaasa sa mga matalinong kontrata sa halip na sa mga third party upang mag-alok sa mga user ng mga serbisyong pinansyal tulad ng pangangalakal, pagpapautang at paghiram.
Binibigyang-daan ng Qubit ang mga user na ibigay ang kanilang mga Crypto holdings sa protocol at humiram ng mga pautang laban sa collateral na ito para sa isang nakapirming bayad. Ang QBridge ay isang cross-chain na feature na nagbibigay-daan sa mga user na i-collateralize ang kanilang mga asset sa ibang mga network nang hindi inililipat ang mga asset mula sa ONE chain patungo sa isa pa.
Ang PeckShield, na nag-audit sa mga matalinong kontrata ng Qubit, ay nagsabi na ang QBridge ay na-hack upang gumawa ng "malaking halaga ng xETH collateral" na ginamit noon upang maubos ang buong halaga ng BNB na hawak sa QBridge.
Sa isang ulat ng insidente, sinabi ng security firm na CertiK na gumamit ang attacker ng isang function ng deposito sa kontrata ng QBridge at illicitly minted 77,162 qXETH, isang asset na kumakatawan sa ether bridged sa pamamagitan ng Qubit. Nilinlang ng mga umaatake ang protocol upang ipakita na nagdeposito sila ng mga pondo nang hindi gumagawa ng aktwal na deposito.
2. The Ethereum QBridge captured the Deposit event and minted $qXETH for the hacker on #BSC.
The QBridge treats the Deposit event as an event of depositing #ETH because the `deposit` and `depositETH` methods in the #QBridge contract emit the same event. pic.twitter.com/4TzsZqOOtI
— CertiK Security Leaderboard (@CertiKCommunity) January 28, 2022
Ang mga hakbang na ito ay inulit ng maraming beses, at pagkatapos ay na-convert ng umaatake ang lahat ng mga asset sa BNB, sinabi ng CertiK sa isang tweet.
Ang pagsasamantala ay ang ikapitong pinakamalaking pag-atake sa isang DeFi protocol sa pamamagitan ng halaga ng mga pondong ninakaw, ayon sa datos mula sa tool ng analytics na DeFi Yield.
Ang QBT ng Qubit ay bumaba ng 25% sa nakalipas na 24 na oras, ayon sa bawat datos mula sa CoinGecko. Karamihan sa pagkahulog ay naganap pagkatapos na isapubliko ang insidente ngayong umaga.
Patuloy na sinusubaybayan ng mga developer ng Qubit ang sitwasyon sa oras ng pagsulat, ayon sa a tweet.
Pudgy Penguins is building a multi-vertical consumer IP platform — combining phygital products, games, NFTs and PENGU to monetize culture at scale.
Ano ang dapat malaman:
Pudgy Penguins is emerging as one of the strongest NFT-native brands of this cycle, shifting from speculative “digital luxury goods” into a multi-vertical consumer IP platform. Its strategy is to acquire users through mainstream channels first; toys, retail partnerships and viral media, then onboard them into Web3 through games, NFTs and the PENGU token.
The ecosystem now spans phygital products (> $13M retail sales and >1M units sold), games and experiences (Pudgy Party surpassed 500k downloads in two weeks), and a widely distributed token (airdropped to 6M+ wallets). While the market is currently pricing Pudgy at a premium relative to traditional IP peers, sustained success depends on execution across retail expansion, gaming adoption and deeper token utility.