Partager cet article

Comment la manipulation du marché a conduit à un exploit de 100 millions de dollars sur Solana DeFi Exchange Mango

Le trader a profité d'un manque de liquidité en manipulant le prix du MNGO sur l'échange décentralisé, Mango.

Mise à jour 12 oct. 2022, 5:26 p.m. Publié 12 oct. 2022, 10:11 a.m. Traduit par IA
jwp-player-placeholder

Un Crypto trader malhonnête a utilisé des millions de dollars pour manipuler les prix des jetons MNGO de Mango sur l'échange décentralisé du même nom (DEX) pour finalement drainer plus de 116 millions de dollars de liquiditésdepuis la plateforme.

La plateforme permet aux utilisateurs de négocier des contrats à terme au comptant et perpétuels grâce à son interface de trading en chaîne, moyennant des frais réduits. Environ 30 millions de dollars de Crypto ont été échangés sur la plateforme au cours des dernières 24 heures. selon les données CoinGecko.

La Suite Ci-Dessous
Ne manquez pas une autre histoire.Abonnez vous à la newsletter Crypto Daybook Americas aujourd. Voir toutes les newsletters

Cette décision fait suite au drame en cours entourant une créance irrécouvrable au sein de l'écosystème Solana DeFi impliquant l'application de prêt Solend et Mango.

Comme signalé plus tôtce matin, Mango et Solend se sont associés plus tôt cette année pourréunir des fonds pour sauver une grande baleine de Solana qui avait 207 millions de dollars de dettes réparties sur plusieurs plateformes de prêt – dans une démarche qui était censée garantir les pertes potentielles dans l'écosystème Solana si la position de la baleine devait être liquidée.

Comment l'exploit a eu lieu

Mango, basé sur Solana, comme d'autres DEX, s'appuie sur des contrats intelligents pour synchroniser les transactions entre les utilisateurs de la Finance décentralisée (DeFi). Ceci est essentiel pour comprendre comment l'exploit a eu lieu : les contrats intelligents sont entièrement décentralisés et ne sont pas supervisés par une entité centralisée, ce qui signifie qu'un trader malhonnête peut déployer suffisamment d'argent pour exploiter les failles de n'importe quel protocole sans risquer que quiconque intervienne pour stopper l'attaque.

Deux comptes ont été utilisés pour mener l'attaque. Sur le compte « A », le traderinitialement utilisé une USD Coin (USDC) pour acheter 483 millions de MNGO et se positionner à découvert, c'est-à-dire parier contre, sur l'actif. Ensuite, sur le compte « B », le trader a utilisé 5 millions USDC supplémentaires pour acheter la même quantité de MNGO, utilisant 10 millions USDC au total pour couvrir efficacement sa position, selon les données sur Mango présentées par Joshua Lim, responsable des produits dérivés chez Genesis. spectacles.

Le trader a ensuite utilisé davantage de fonds pour acheter des jetons MNGO au comptant, faisant grimper leur prix de seulement 2 cents à 91 cents en dix minutes. Cela a été rendu possible par le fait que le MNGO au comptant était un jeton peu négocié et peu liquide, ce qui a permis au trader malhonnête de manipuler rapidement les prix.

Avec la hausse des prix spot du MNGO, le compte « B » du trader a rapidement accumulé quelque 420 millions de dollars de profits latents. L'attaquant a ensuite retiré plus de 116 millions de dollars de liquidités de tous les jetons disponibles sur Mango, ce qui a entraîné la disparition du protocole.

L'intégralité des liquidités sur Mango a été drainée de tous les jetons proposés aux utilisateurs sur la plateforme. (Mango).
L'intégralité des liquidités sur Mango a été drainée de tous les jetons proposés aux utilisateurs sur la plateforme. (Mango).

Les prix spot du MNGO ont rapidement corrigé à 2 cents, tombant sous les prix initialement utilisés par le trader pour acheter des contrats à terme sur MNGO sur le compte « A ». Ce compte affichait un bénéfice de plus de 6 millions de dollars au moment de la rédaction de cet article, mais la plateforme ne disposait plus des liquidités nécessaires pour payer le trader.

Au total, le trader malhonnête a utilisé plus de 10 millions de USDC pour soutirer plus de 116 millions de dollars à Mango, payant des frais minimes pour mener l'attaque et respectant scrupuleusement les paramètres de conception de la plateforme. Mango n'a T été piraté, a fonctionné exactement comme prévu, et un trader avisé, malgré ses intentions malveillantes, a réussi à s'emparer de la liquidité du token.

Il est important de noter que la stratégie de manipulation ci-dessus ne fonctionnera T sur deux bourses centralisées, car un trader plaçant des offres élevées sur un lieu signifierait que les prix augmenteraient automatiquement sur cette bourse et que d'autres bourses augmenteraient immédiatement le prix des actifs sur leurs propres systèmes - ce qui signifie que la stratégie est peu susceptible de générer des bénéfices.

Parallèlement, les développeurs de Mango ont annoncé mercredi que les oracles de tarification Switchboard et PYTH avaient mis à jour le prix de référence de MNGO à plus de 0,15 $, conformément à la hausse des prix sur FTX et Ascendex. Les oracles sont des outils tiers qui extraient des données de l'extérieur d'une blockchain vers son intérieur.

« Aucun des fournisseurs d'oracles n'a commis de faute ici. Le reporting des prix d'oracle a fonctionné comme prévu », a déclaré Mango.a écritsur Twitter.

« L'attaquant a pompé et jeté le jeton mangue, qui est un jeton peu négocié », a écrit Kanav Kariya, président de Jump Crypto, un fonds Crypto qui a fortement soutenu PYTH. dans un tweet.

« Les oracles ne font que rapporter le prix. PYTH/Switchboard a rapporté avec précision les prix en vigueur sur les plateformes d'échange », a ajouté Kariya. Le cours de MNGO a chuté de 40 % au cours des dernières 24 heures.

CORRECTION (12 oct. 2022 14:14 UTC) :Modification du paragraphe sur les oracles de tarification. Ajout d'un tweet de Mango indiquant que les oracles de tarification ont fonctionné comme prévu.

Plus pour vous

Protocol Research: GoPlus Security

GP Basic Image

Ce qu'il:

  • As of October 2025, GoPlus has generated $4.7M in total revenue across its product lines. The GoPlus App is the primary revenue driver, contributing $2.5M (approx. 53%), followed by the SafeToken Protocol at $1.7M.
  • GoPlus Intelligence's Token Security API averaged 717 million monthly calls year-to-date in 2025 , with a peak of nearly 1 billion calls in February 2025. Total blockchain-level requests, including transaction simulations, averaged an additional 350 million per month.
  • Since its January 2025 launch , the $GPS token has registered over $5B in total spot volume and $10B in derivatives volume in 2025. Monthly spot volume peaked in March 2025 at over $1.1B , while derivatives volume peaked the same month at over $4B.

Plus pour vous

La correction profonde du Bitcoin prépare le terrain pour un rebond en décembre, selon K33 Research

(Unsplash)

K33 Research indique que la peur du marché l'emporte sur les fondamentaux alors que le bitcoin approche des niveaux clés. Décembre pourrait offrir un point d'entrée pour les investisseurs audacieux.

Ce qu'il:

  • K33 Research indique que la forte correction du bitcoin montre des signes de stabilisation, décembre pouvant potentiellement marquer un tournant.
  • La société a soutenu que le marché réagit de manière excessive aux risques à long terme tout en ignorant les signaux de vigueur à court terme, tels qu'un faible effet de levier et des niveaux de soutien solides.
  • Avec probablement des changements de politique à venir et une position prudente sur les contrats à terme, K33 perçoit davantage de potentiel haussier que de risque de nouvel effondrement majeur.