UNIZEN - DEX da ethereum perde 11 milhões em ataque hacker.

Em 8 de março, aproximadamente 11 milhões de BRL foram roubados em vários ataques ao DEX baseado em ETH logo após uma atualização de contrato para seu contrato de agregação DEX.

UNIZEN - DEX da ethereum perde 11 milhões em ataque hacker artigo bitcoinp2p memecoin comprar no pix

Uma semana nada ZEN para a UNIZEN

Cyvers soou o alarme durante o ataque de 8 de março. A Unizen reconheceu o hack 7 horas depois.  

Os ataques aconteceram durante um período de algumas horas, deixando alguns usuários no escuro, acreditando que o DEX estava fora do ar devido à atualização, não descobrindo até depois do fato.  

O RevokeCash pediu aos usuários que verificassem se seu endereço foi afetado e revogassem as aprovações por meio de sua ferramenta dedicada.  

Contratos atualizáveis são uma red flag comum para ataques. Destacados recentemente por ataques ao Socket, Safemoon e Level Finance do ano passado, para citar alguns.  

Outro protocolo se apressou em atualizar um contrato sem a devida diligência, preparando-se para uma exploração?

 

Vários invasores aproveitaram uma vulnerabilidade de chamada externa não verificada logo após uma atualização de contrato de Agregação DEX no Unizen.

A atualização destinava-se a reduzir o custo das taxas de gás da ETH, exceto que outra coisa foi reduzida.  

Os usuários que interagiram e aprovaram um limite de gastos mais alto para certos tokens foram explorados por um ator malicioso que roubou os fundos. Resultando em um assalto no valor de mais de US$ 2,1 milhões. 

 

ataque hacker unizen 11 milhoes perdidos bitcoin2p seguranca cyber ethereum

Atacante 1: 0xb660cae1a59336676ea1887b15eb3c0badb90d78 

Contrato de Ataque 1: 0xb660cae1a59336676ea1887b15eb3c0badb90d78 

Transação de Ataque: 0xc12a4155c2c90707138e4aef8883c8f724371145823e2f661f19b93e5b3a9d6e 

Atacante 2: 0xc596523b77ceb9567279B572c653ECF4BA763CB7 

Contrato de Ataque 2: 0x90a7482dD7fA28865f440EC0c3B783775AC01266 

Um total de 14 transações de ataque foram realizadas. 

Endereço de Ataque 3: 0xd440b92739f86b00d1135b5eea871751433da2d7 

Contrato Atacado 3: 0x2f744f784000de0b8f1a7da3f0021ad56c09ce1a 

Transação de Ataque: 0x30fef86a72ea7e1109ffeae572439995c78561ffeb968dcbd61c609efc60fdd9 

Atacante 4: 0x4e2ce48f0b5d97bfd4be3f6c7b6479db1aa5b365 

Um total de 13 transações de ataque foram realizadas. 

O fluxo de fundos pode ser encontrado aqui. 

Os fundos roubados foram enviados para este endereço. 

Não ajudando, o feed X cheio de postagens de spam de phishing marcando Unizen, enterrando as notícias do hack. A Unizen pegou a situação de spam logo depois.

 

A Unizen se dirigiu à comunidade 7 horas após o ataque, oferecendo-se para abordar as preocupações e iniciar o processo de resolução para sua comunidade.  

O CTO do protocolo entrou em mais detalhes, destacando que a atualização de otimização de gás teve um pequeno bug com grandes consequências.  

2 dias após o hack, a Unizen enviou várias mensagens onchain endereçando a um “Profissional de Segurança”, oferecendo uma recompensa de 20% para devolver os fundos.  

Mensagens em cadeia:  

0x13f8220624f61cfb002489821eeba9df392150285147c1aaf816f283ae7cc43e  0x351906b2406282042c7396ea960b7a52d305658097e3f25bae79be4cdbb7c311  0x015b7fd22c027abb9c237a4ecb3862b7c3f2acb857fe93175e4a6c8265d38857  0x0dc8ce3e98d006cd1ba446544b289d960477347e8826efa788d6b879a59cd09d  0xcbdba5e11d3becfe80f8fd710d04fd068ad722289869459a7ce4f1e7123e5946  0xdcfed8e883eec7f913c452b2ed0da29f3504722479400053482cddd7797f883f  0xd5d684f3f61de25bd04b8434bb9af23658377350dee16ed2575d377426cebd89  

 

Sean Noga unizen dex perde 11 milhoes em ataque hacker bitcoinp2p ethereum dex

Algumas horas depois, a Unizen anunciou que reembolsará perdas abaixo de US$ 750.000 com USDC ou USDT. O CEO e fundador, Sean Noga emprestou ao protocolo seus fundos pessoais. 


Eles até postaram um vídeo no mesmo anúncio sobre como revogar aprovações de limite de gastos na plataforma Unizen. Onde foi o dia do ataque?  
Mais tarde naquele dia, o CTO anunciou que eles têm evidências suficientes para prosseguir com a investigação.  Acrescentando que uma atualização foi corrigida para o contrato de otimização de gás. 
Alegando que investirão muito mais para garantir a segurança a cada atualização introduzida, independentemente das avaliações de risco e revisões internas.  
Mas um dos bandidos pode não ter terminado.