Compartilhe este artigo

O invasor da POLY Network emite bilhões "sem valor" em SHIB, BNB, BUSD no último hack de Cripto

Estima-se que US$ 4 bilhões em emissões de tokens maliciosos na PolyNetwork não renderão muito dinheiro aos invasores devido à baixa liquidez e às precauções de segurança.

Por Shaurya Malwa|Editado por Aoyon Ashraf
Atualizado 2 de jul. de 2023, 1:42 p.m. Publicado 2 de jul. de 2023, 7:22 a.m. Traduzido por IA
Poly Network was the latest crypto hack. (Kevin Ku/Unsplash)
Poly Network was the latest crypto hack. (Kevin Ku/Unsplash)

Os invasores emitiram bilhões em vários tokens na manhã de domingo após explorar uma função de contrato inteligente na ferramenta de ponte do protocolo de cadeia cruzada PolyNetwork.

As pontes permitem que os usuários troquem tokens entre diferentes blockchains usando um contrato inteligente, bloqueando valor em uma rede e liberando-o em outra.

A História Continua abaixo
Não perca outra história.Inscreva-se na Newsletter The Protocol hoje. Ver Todas as Newsletters

Os invasores da PolyNetwork provavelmente conseguiram manipular o funcionamento da ponte e induzi-la a emitir tokens em uma rede que, na realidade, não existia.

Os atacantes cunharam 24 bilhões de Binance USD (BUSD) e BNB no blockchain METIS , 999 trilhões de no blockchain Heco e milhões de outros tokens em várias outras redes, como Avalanche e Polygon. Isso significou que a carteira dos atacantes detinha mais de US$ 42 bilhões em tokens(no papel) imediatamente após o ataque.

Mas uma abjeta falta de liquidez impediu que os atacantes monetizassem o gigantesco estoque de tokens. Desenvolvedores METIS confirmado não havia “liquidez de venda disponível” para o BNB e o BUSD, enquanto os tokens METIS emitidos ilicitamente foram bloqueados na ponte PolyNetwork pelos desenvolvedores.

No entanto, o invasor encontrou liquidez para outros tokens cunhados ilicitamente e conseguiu trocar 94 bilhões de tokens SHIB por 360 ether , 495 milhões de COOK por 16 ether e 15 milhões de RFuel por 27 ether, disse a empresa de análise Lookonchain. disse.

“Percebemos que os hackers estão transferindo ativos e 1 $ ETH para novas carteiras, provavelmente para venda”, acrescentou Lookonchain.

O ataque de domingo foi a segunda vez que a PolyNetwork foi alvo de invasores. O protocolofoi explorado por US$ 600 milhõesem agosto de 2021 – um hack recorde na época – após o suposto vazamento de uma chave privada que foi usada para assinar uma cadeia cruzadamensagem. Como assim, as pontes continuam a ser uma parte essencial, embora vulnerável, do ecossistema Cripto : são importantes para permitir a transferência de milhares de milhões de dólares em tokens entre várias redes, mas têm sido a principal alvo de ataques e hacksna história da indústria.

Mais para você

Protocol Research: GoPlus Security

GP Basic Image

O que saber:

  • As of October 2025, GoPlus has generated $4.7M in total revenue across its product lines. The GoPlus App is the primary revenue driver, contributing $2.5M (approx. 53%), followed by the SafeToken Protocol at $1.7M.
  • GoPlus Intelligence's Token Security API averaged 717 million monthly calls year-to-date in 2025 , with a peak of nearly 1 billion calls in February 2025. Total blockchain-level requests, including transaction simulations, averaged an additional 350 million per month.
  • Since its January 2025 launch , the $GPS token has registered over $5B in total spot volume and $10B in derivatives volume in 2025. Monthly spot volume peaked in March 2025 at over $1.1B , while derivatives volume peaked the same month at over $4B.

Mais para você

Novo bug do React que pode esgotar todos os seus tokens está afetando 'milhares de' sites

Hacker sitting in a room

Os atacantes estão utilizando a vulnerabilidade para implantar malwares e softwares de mineração de criptomoedas, comprometendo os recursos dos servidores e potencialmente interceptando as interações com carteiras em plataformas de cripto.

O que saber:

  • Uma vulnerabilidade crítica no React Server Components, conhecida como React2Shell, está sendo explorada ativamente, colocando milhares de sites em risco, incluindo plataformas de criptomoedas.
  • A vulnerabilidade, CVE-2025-55182, permite execução remota de código sem autenticação e afeta as versões do React de 19.0 até 19.2.0.
  • Os atacantes estão explorando a vulnerabilidade para implantar malware e softwares de mineração de criptomoedas, comprometendo os recursos dos servidores e potencialmente interceptando as interações de carteiras em plataformas de criptomoedas.