Je viens de voir une attaque assez sophistiquée sur BSC. Il s'avère qu'ils ont manipulé la paire TMM/USDT en utilisant des prêts flash de plusieurs plateformes - Venus, Aave V3, Pancake Swap et Uniswap. Ce qui est intéressant, c'est comment ils ont réduit la réserve du jeton à presque rien en brûlant du TMM, puis ont échangé 850 millions de TMM contre environ 272 millions de USDT.



Au total, ils ont réalisé un profit d'environ 1,66 million de USDT après avoir remboursé tous les prêts flash. C'est un bon rappel de la vulnérabilité d'une paire de trading lorsque la liquidité est faible. L'attaquant a profité de cela pour manipuler complètement le prix.

Ce type d'attaques de manipulation de réserves devient de plus en plus fréquent. Le point faible est toujours le même : lorsque quelqu'un peut contrôler le flux de USDT et de jetons dans une paire, il contrôle essentiellement le prix. C'est pourquoi il est important de vérifier la liquidité et la répartition des réserves avant de trader sur des paires moins connues.
XVS-2,75%
AAVE2,2%
UNI-0,27%
Voir l'original
Cette page peut inclure du contenu de tiers fourni à des fins d'information uniquement. Gate ne garantit ni l'exactitude ni la validité de ces contenus, n’endosse pas les opinions exprimées, et ne fournit aucun conseil financier ou professionnel à travers ces informations. Voir la section Avertissement pour plus de détails.
  • Récompense
  • Commentaire
  • Reposter
  • Partager
Commentaire
Ajouter un commentaire
Ajouter un commentaire
Aucun commentaire
  • Épingler