Unibot diserang dan kehilangan lebih dari $ 600.000, dan keamanan TG BOT dipertanyakan

Asli | Oharian

*Penulis | Qin Xiaofeng *

! [Unibot diserang dan kehilangan lebih dari $600.000, dan keamanan TG BOT dipertanyakan] (https://img-cdn.gateio.im/webp-social/moments-7f230462a9-1979bb04a2-dd1a6f-69ad2a.webp)

Sore ini, beberapa anggota komunitas bereaksi bahwa Unibot, proyek bot Telegram, telah diserang. Menurut pemantauan Scopescan, penyerang mentransfer token dari pengguna Unibot dan sedang dalam proses menukarnya dengan ETH, dengan kerugian lebih dari $ 600.000 sejauh ini.

Segera setelah berita itu keluar, token UNIBOT turun dari minimum 55 USDT menjadi 33 USDT, dengan penurunan maksimum 40%, dan saat ini diperdagangkan pada 39,5 USDT.

! [Unibot diserang dan kehilangan lebih dari $600.000, dan keamanan TG BOT dipertanyakan] (https://img-cdn.gateio.im/webp-social/moments-7f230462a9-64fa992197-dd1a6f-69ad2a.webp)

Perusahaan Keamanan: Nonaktifkan sesegera mungkin

Badan keamanan BlockSecTeam menganalisis bahwa karena kode tersebut bukan open source, diduga bahwa fungsi yang 0xb2bd16ab dalam kontrak 0x126c tidak memiliki validasi input, memungkinkan panggilan sewenang-wenang. Oleh karena itu, penyerang dapat memanggil "transferFrom" untuk mentransfer token yang disetujui dalam kontrak. BlockSecTeam mengingatkan pengguna untuk mencabut persetujuan kontrak sesegera mungkin dan mentransfer dana ke dompet baru.

! [Unibot diserang dan kehilangan lebih dari $600.000, dan keamanan TG BOT dipertanyakan] (https://img-cdn.gateio.im/webp-social/moments-7f230462a9-932721cdff-dd1a6f-69ad2a.webp)

Menurut analisis tim keamanan Beosin, akar penyebab serangan terhadap Unibot adalah injeksi CAll, dan penyerang dapat meneruskan data panggilan berbahaya khusus ke kontrak 0xb2bd16ab, sehingga mentransfer token yang disetujui oleh kontrak Unibot. Beosin Trace sedang melacak dana yang dicuri, dan Beosin mengingatkan pengguna bahwa mereka dapat membatalkan otorisasi dompet mereka di Revoke dengan menautkan: Alamat yang terkait dengan serangan itu adalah sebagai berikut:

Peretas telah tidak aktif selama setengah tahun untuk menyerang

Salah satu poin aneh Unibot kali ini adalah alamat peretas telah berjongkok sejak penyebaran kontrak Unibot pada Mei tahun ini. Menurut Scopescan, peretas menerima 1 ETH dari FixedFloat (mixer koin) sebagai gas untuk serangan seminggu setelah peluncuran Unibot, dan belum ada tindakan terkait selama setengah tahun sejak saat itu, hingga hari ini.

Banyak pengguna di komunitas crypto berspekulasi bahwa serangan ini mungkin dilakukan oleh orang dalam Unibot, karena kecelakaan itu terjadi secara sangat kebetulan, yang kebetulan merupakan periode jendela setelah Unibot mengganti kontrak baru (kontrak baru ditingkatkan hanya dua hari yang lalu), dan para peretas dengan mudah menemukan kerentanan kontrak.

Informasi on-chain menunjukkan bahwa alamat dompet peretas saat ini memiliki sekitar $ 630.000 aset yang tersisa, dan proporsi terbesar dari aset yang tersisa adalah ETH, yaitu sekitar $ 573.000, dan aset curian lainnya melibatkan mata uang sebagai berikut

! [Unibot diserang dan kehilangan lebih dari $600.000, dan keamanan TG BOT dipertanyakan] (https://img-cdn.gateio.im/webp-social/moments-7f230462a9-b9cee2b04c-dd1a6f-69ad2a.webp)

Selain itu, menurut pemantauan Lookonchain, satu aset pengguna dicuri dua kali dalam serangan ini. Akun pengguna awalnya menerima 20.789 USDC, menghabiskan $ 1.000 untuk SMilk, dan sisa USDC senilai $ 19.789 dicuri oleh penyerang, tetapi pengguna tidak menyadarinya. Sore ini, pengguna ini menjual SMilk seharga $2, 194 dan menghasilkan $1, 194 (hasil 120%); Satu jam kemudian, sisa $ 2194 terakhir dalam USDC dicuri lagi.

Ada kerentanan di router dan serangan masih berlangsung

Unibot secara resmi mengumumkan bahwa serangan tersebut terutama disebabkan oleh kerentanan persetujuan token di router baru, dan router telah ditangguhkan; Setiap kehilangan dana karena kerentanan akan dikompensasi dan Unibot akan mengeluarkan tanggapan rinci setelah penyelidikan selesai.

! [Unibot diserang dan kehilangan lebih dari $600.000, dan keamanan TG BOT dipertanyakan] (https://img-cdn.gateio.im/webp-social/moments-7f230462a9-e058b238ba-dd1a6f-69ad2a.webp)

Pengguna komunitas @tomkysar menyatakan bahwa serangan terhadap Unibot masih berlangsung, dan tampaknya kedua alamat penyerang masih dapat memperoleh dana dari addys yang disetujui 0x126 Router, dan bahwa dana pengguna masih berisiko.

Scopescan juga memposting bahwa penyerang Unibot baru telah muncul, menyebarkan kontrak yang sama dengan penyerang sebelumnya, dan mencuri dana pengguna.

KEAMANAN PRODUK BOT DIPERTANYAKAN

Unibot adalah Telegram Bot baru yang populer yang memungkinkan pengguna untuk memperdagangkan mata uang cryptocurrency tanpa meninggalkan aplikasi Telegram. Bot ini mudah digunakan, diperdagangkan dengan cepat, dan menawarkan berbagai fitur, seperti copy trading terdesentralisasi, limit order berbasis DEX, dan perlindungan terhadap bot MEV.

Menurut data CoinGecko, UniBOT telah mendapatkan 8.950 ETH sejak awal, peringkat kedua di antara semua produk BOT. Maestro menempati peringkat pertama, dengan pendapatan kumulatif 13.200 ETH; Banana Gun berada di peringkat ketiga dengan imbal hasil 1.940 ETH.

Namun, ada juga risiko keamanan signifikan yang terkait dengan produk bot, terutama kerentanan router baru-baru ini dalam kontrak Maestro, yang mengakibatkan hilangnya sekitar 281 ETH – kerentanan yang memungkinkan penyerang untuk mentransfer token yang disetujui pada kontrak Router 2-nya ( ). Pada akhirnya, Maestro memilih untuk mengkompensasi beberapa kerugian pengguna.

Lihat Asli
Halaman ini mungkin berisi konten pihak ketiga, yang disediakan untuk tujuan informasi saja (bukan pernyataan/jaminan) dan tidak boleh dianggap sebagai dukungan terhadap pandangannya oleh Gate, atau sebagai nasihat keuangan atau profesional. Lihat Penafian untuk detailnya.
  • Hadiah
  • Komentar
  • Bagikan
Komentar
0/400
Tidak ada komentar
  • Sematkan
Perdagangkan Kripto Di Mana Saja Kapan Saja
qrCode
Pindai untuk mengunduh aplikasi Gate
Komunitas
Bahasa Indonesia
  • 简体中文
  • English
  • Tiếng Việt
  • 繁體中文
  • Español
  • Русский
  • Français (Afrique)
  • Português (Portugal)
  • Bahasa Indonesia
  • 日本語
  • بالعربية
  • Українська
  • Português (Brasil)