تقرير من 金色财经، قام المجتمع الصيني لـ GoPlus بنشر تحليل على وسائل التواصل الاجتماعي يوضح مبدأ هجوم على بروتوكول الخيارات اللامركزية Ribbon Finance.
قام المهاجم من خلال العنوان 0x657CDE بترقية عقد وكيل السعر إلى عقد خبيث، ثم قام بضبط تواريخ استحقاق أربعة رموز مميزة وهي stETH و Aave و PAXG و LINK لتكون في 12 ديسمبر 2025 الساعة 16:00:00 (UTC+8) وتلاعب بأسعار الاستحقاق، مستغلاً أسعار خاطئة لتحقيق أرباح من الهجوم.
من الجدير بالذكر أن عقد المشروع عند إنشائه، كانت قيمة حالة transferOwnership للعنوان المهاجم قد تم تعيينها على true، مما مكنه من اجتياز التحقق الأمني للعقد. أظهرت التحليلات أن العنوان المهاجم كان في الأصل أحد عناوين إدارة المشروع، ثم سيطر عليه الهاكرز من خلال هجمات الهندسة الاجتماعية ووسائل أخرى، واستخدمه لتنفيذ هذا الهجوم.
قد تحتوي هذه الصفحة على محتوى من جهات خارجية، يتم تقديمه لأغراض إعلامية فقط (وليس كإقرارات/ضمانات)، ولا ينبغي اعتباره موافقة على آرائه من قبل Gate، ولا بمثابة نصيحة مالية أو مهنية. انظر إلى إخلاء المسؤولية للحصول على التفاصيل.
GoPlus:مشتبه في أن "عناوين إدارة المشروع تم السيطرة عليها من قبل القراصنة" أدت إلى هجوم على Ribbon Finance
تقرير من 金色财经، قام المجتمع الصيني لـ GoPlus بنشر تحليل على وسائل التواصل الاجتماعي يوضح مبدأ هجوم على بروتوكول الخيارات اللامركزية Ribbon Finance.
قام المهاجم من خلال العنوان 0x657CDE بترقية عقد وكيل السعر إلى عقد خبيث، ثم قام بضبط تواريخ استحقاق أربعة رموز مميزة وهي stETH و Aave و PAXG و LINK لتكون في 12 ديسمبر 2025 الساعة 16:00:00 (UTC+8) وتلاعب بأسعار الاستحقاق، مستغلاً أسعار خاطئة لتحقيق أرباح من الهجوم.
من الجدير بالذكر أن عقد المشروع عند إنشائه، كانت قيمة حالة transferOwnership للعنوان المهاجم قد تم تعيينها على true، مما مكنه من اجتياز التحقق الأمني للعقد. أظهرت التحليلات أن العنوان المهاجم كان في الأصل أحد عناوين إدارة المشروع، ثم سيطر عليه الهاكرز من خلال هجمات الهندسة الاجتماعية ووسائل أخرى، واستخدمه لتنفيذ هذا الهجوم.