Condividi questo articolo

L'attaccante della POLY Network emette miliardi "senza valore" in SHIB, BNB, BUSD nell'ultimo hack Cripto

Si stima che le emissioni di token dannosi su PolyNetwork per un valore di 4 miliardi di dollari non frutteranno molti soldi agli aggressori, a causa della scarsa liquidità e delle misure di sicurezza.

Aggiornato 2 lug 2023, 1:42 p.m. Pubblicato 2 lug 2023, 7:22 a.m. Tradotto da IA
Poly Network was the latest crypto hack. (Kevin Ku/Unsplash)
Poly Network was the latest crypto hack. (Kevin Ku/Unsplash)

Domenica mattina gli aggressori hanno emesso miliardi di token in diversi formati dopo aver sfruttato una funzione di contratto intelligente nello strumento bridge del protocollo cross-chain PolyNetwork.

I bridge consentono agli utenti di scambiare token tra diverse blockchain utilizzando uno smart contract, bloccando il valore su ONE rete e rilasciandolo su un'altra.

La storia continua sotto
Non perderti un'altra storia.Iscriviti alla Newsletter The Protocol oggi. Vedi tutte le newsletter

Gli aggressori di PolyNetwork sono probabilmente riusciti a manipolare il funzionamento del bridge e a indurlo con l'inganno a emettere token su ONE rete che, in realtà, non esisteva.

Gli aggressori hanno coniato 24 miliardi di Binance USD (BUSD) e BNB sulla blockchain METIS , 999 trilioni sulla blockchain Heco e milioni di altri token su varie altre reti, come Avalanche e Polygon. Ciò significava che il portafoglio degli aggressori deteneva token per un valore di oltre 42 miliardi di dollari(sulla carta) subito dopo l'attacco.

Ma una totale mancanza di liquidità ha impedito agli aggressori di monetizzare la gigantesca scorta di token. Gli sviluppatori METIS confermato non c'era "liquidità di vendita disponibile" per BNB e BUSD, mentre i token METIS emessi illecitamente erano bloccati sul bridge PolyNetwork dagli sviluppatori.

Tuttavia, l'attaccante ha trovato liquidità per altri token coniati illecitamente ed è stato in grado di scambiare 94 miliardi di token SHIB per 360 ether , 495 milioni di COOK per 16 ether e 15 milioni di RFuel per 27 ether, secondo la società di analisi Lookonchain disse.

"Abbiamo notato che gli hacker stanno trasferendo asset e 1 $ ETH a nuovi portafogli, molto probabilmente per la vendita", ha aggiunto Lookonchain.

L'attacco di domenica è stato il secondo attacco a PolyNetwork da parte di aggressori. Il protocolloè stato sfruttato per 600 milioni di dollarinell'agosto 2021 – un hack da record – dopo la presunta fuga di notizie di una chiave privata utilizzata per firmare un cross-chainmessaggio. Come Pertanto, i ponti rimangono una parte fondamentale, ma vulnerabile, dell'ecosistema Cripto : sono importanti per consentire il trasferimento di miliardi di dollari di token tra varie reti, ma sono stati obiettivo principale per attacchi e hacknella storia del settore.

Di più per voi

Protocol Research: GoPlus Security

GP Basic Image

Cosa sapere:

  • As of October 2025, GoPlus has generated $4.7M in total revenue across its product lines. The GoPlus App is the primary revenue driver, contributing $2.5M (approx. 53%), followed by the SafeToken Protocol at $1.7M.
  • GoPlus Intelligence's Token Security API averaged 717 million monthly calls year-to-date in 2025 , with a peak of nearly 1 billion calls in February 2025. Total blockchain-level requests, including transaction simulations, averaged an additional 350 million per month.
  • Since its January 2025 launch , the $GPS token has registered over $5B in total spot volume and $10B in derivatives volume in 2025. Monthly spot volume peaked in March 2025 at over $1.1B , while derivatives volume peaked the same month at over $4B.

Di più per voi

Un nuovo bug di React in grado di prosciugare tutti i tuoi token sta colpendo "migliaia di" siti web

Hacker sitting in a room

Gli attaccanti stanno sfruttando la vulnerabilità per distribuire malware e software di mining di criptovalute, compromettendo le risorse del server e potenzialmente intercettando le interazioni con wallet sulle piattaforme crypto.

Cosa sapere:

  • Una vulnerabilità critica nei React Server Components, nota come React2Shell, è attivamente sfruttata, mettendo a rischio migliaia di siti web, comprese le piattaforme cripto.
  • La vulnerabilità, identificata come CVE-2025-55182, consente l'esecuzione remota di codice senza autenticazione e interessa le versioni di React dalla 19.0 alla 19.2.0.
  • Gli aggressori stanno sfruttando la vulnerabilità per distribuire malware e software di mining di criptovalute, compromettendo le risorse del server e potenzialmente intercettando le interazioni con i wallet sulle piattaforme crypto.