Golden Finance informa que la comunidad en chino de GoPlus publicó en las redes sociales un análisis del principio detrás del ataque al protocolo de opciones descentralizado Ribbon Finance.
El atacante, mediante la dirección 0x657CDE, actualizó el contrato de proxy de precios a una implementación maliciosa, y luego configuró las fechas de vencimiento de los cuatro tokens stETH, Aave, PAXG y LINK a las 16:00:00 del 12 de diciembre de 2025 (UTC+8) y manipuló los precios de vencimiento para realizar el ataque y obtener beneficios.
Es importante destacar que, en el momento de la creación del contrato del proyecto, el valor de transferOwnership en la dirección del atacante ya había sido establecido en true, permitiéndole pasar la verificación de seguridad del contrato. Los análisis indican que esa dirección probablemente era originalmente una de las direcciones de gestión del proyecto, y fue controlada por hackers mediante ataques de ingeniería social u otros métodos para llevar a cabo este ataque.
Esta página puede contener contenido de terceros, que se proporciona únicamente con fines informativos (sin garantías ni declaraciones) y no debe considerarse como un respaldo por parte de Gate a las opiniones expresadas ni como asesoramiento financiero o profesional. Consulte el Descargo de responsabilidad para obtener más detalles.
GoPlus:Supuesto “la dirección de gestión del proyecto fue comprometida por hackers” provocando un ataque a Ribbon Finance
Golden Finance informa que la comunidad en chino de GoPlus publicó en las redes sociales un análisis del principio detrás del ataque al protocolo de opciones descentralizado Ribbon Finance.
El atacante, mediante la dirección 0x657CDE, actualizó el contrato de proxy de precios a una implementación maliciosa, y luego configuró las fechas de vencimiento de los cuatro tokens stETH, Aave, PAXG y LINK a las 16:00:00 del 12 de diciembre de 2025 (UTC+8) y manipuló los precios de vencimiento para realizar el ataque y obtener beneficios.
Es importante destacar que, en el momento de la creación del contrato del proyecto, el valor de transferOwnership en la dirección del atacante ya había sido establecido en true, permitiéndole pasar la verificación de seguridad del contrato. Los análisis indican que esa dirección probablemente era originalmente una de las direcciones de gestión del proyecto, y fue controlada por hackers mediante ataques de ingeniería social u otros métodos para llevar a cabo este ataque.