Поділитися цією статтею

Мережевий зловмисник POLY випускає «нікчемні» мільярди в SHIB, BNB, BUSD в останньому Крипто хаку

За оцінками, випуск зловмисних токенів на PolyNetwork на 4 мільярди доларів не принесе зловмисникам багато грошей через низьку ліквідність і заходи безпеки.

Автор Shaurya Malwa|Відредаговано Aoyon Ashraf
Оновлено 2 лип. 2023 р., 1:42 пп Опубліковано 2 лип. 2023 р., 7:22 дп Перекладено AI
Poly Network was the latest crypto hack. (Kevin Ku/Unsplash)
Poly Network was the latest crypto hack. (Kevin Ku/Unsplash)

У неділю вранці зловмисники випустили кілька токенів на мільярди, скориставшись функцією смарт-контракту в міжланцюжному протоколі PolyNetwork.

Мости дозволяють користувачам міняти токени між різними блокчейнами за допомогою смарт-контракту, блокуючи значення в ONE мережі та звільняючи його в іншій.

Продовження Нижче
Не пропустіть жодної історії.Підпишіться на розсилку The Protocol вже сьогодні. Переглянути всі розсилки

Зловмисники PolyNetwork, ймовірно, змогли маніпулювати тим, як працює міст, і обманом змусити його видавати токени в ONE мережі, якої насправді не існувало.

Зловмисники викарбували 24 мільярди Binance USD (BUSD) і BNB на блокчейні METIS , 999 трильйонів на блокчейні Heco та мільйони інших токенів у різних інших мережах, таких як Avalanche і Polygon. Мався на увазі гаманець зловмисників тримав токени на суму понад 42 мільярди доларів (на папері) одразу після нападу.

Але жахлива нестача ліквідності завадила зловмисникам монетизувати гігантський запас токенів. Розробники METIS підтверджено для BNB і BUSD не було «доступної ліквідності для продажу», тоді як розробники заблокували незаконно випущені токени METIS на мосту PolyNetwork.

Однак зловмисник знайшов ліквідність для інших незаконно викарбуваних токенів і зміг обміняти 94 мільярди токенів SHIB на 360 ефірів , 495 мільйонів COOK на 16 ефірів і 15 мільйонів RFuel на 27 ефірів, повідомляє аналітична компанія Lookonchain. сказав.

«Ми помітили, що хакери переводять активи та 1 $ ETH на нові гаманці, швидше за все, для продажу», — додав Lookonchain.

Недільна атака стала другою мішенню PolyNetwork для зловмисників. протокол було використано на 600 мільйонів доларів у серпні 2021 року – рекордний на той час злом – після передбачуваного витоку закритого ключа, який використовувався для підписання крос-чейну повідомлення. як Таким чином, мости залишаються ключовою, але вразливою частиною Крипто екосистеми: вони важливі для передачі токенів на мільярди доларів між різними мережами, але були найвища ціль для атак і хакерів в історії галузі.

Більше для вас

Protocol Research: GoPlus Security

GP Basic Image

Що варто знати:

  • As of October 2025, GoPlus has generated $4.7M in total revenue across its product lines. The GoPlus App is the primary revenue driver, contributing $2.5M (approx. 53%), followed by the SafeToken Protocol at $1.7M.
  • GoPlus Intelligence's Token Security API averaged 717 million monthly calls year-to-date in 2025 , with a peak of nearly 1 billion calls in February 2025. Total blockchain-level requests, including transaction simulations, averaged an additional 350 million per month.
  • Since its January 2025 launch , the $GPS token has registered over $5B in total spot volume and $10B in derivatives volume in 2025. Monthly spot volume peaked in March 2025 at over $1.1B , while derivatives volume peaked the same month at over $4B.

Більше для вас

Новий баг у React, який може вивести з ладу всі ваші токени, впливає на «тисячі» вебсайтів

Hacker sitting in a room

Зловмисники використовують цю вразливість для розгортання шкідливого програмного забезпечення та криптомайнінгового ПЗ, що призводить до компрометації ресурсів серверів і потенційного перехоплення взаємодій із гаманцями на криптоплатформах.

Що варто знати:

  • Критична вразливість у React Server Components, відома як React2Shell, активно експлуатується, ставлячи під загрозу тисячі вебсайтів, включно з криптоплатформами.
  • Уразливість, CVE-2025-55182, дозволяє виконання віддаленого коду без аутентифікації та впливає на версії React з 19.0 по 19.2.0.
  • Зловмисники використовують уразливість для розгортання шкідливого програмного забезпечення та програм для криптомайнінгу, компрометуючи ресурси серверів і потенційно перехоплюючи взаємодії з криптогаманцями на криптоплатформах.