! [Unibot foi atacado e perdeu mais de $600.000, e a segurança do TG BOT é questionável] (https://img-cdn.gateio.im/webp-social/moments-7f230462a9-1979bb04a2-dd1a6f-69ad2a.webp)
Esta tarde, vários membros da comunidade reagiram que o Unibot, um projeto bot do Telegram, tinha sido atacado. De acordo com o monitoramento da Scopescan, os invasores transferiram tokens de usuários do Unibot e estão em processo de trocá-los por ETH, com perdas de mais de US$ 600.000 até agora.
Assim que a notícia saiu, o token UNIBOT caiu de um mínimo de 55 USDT para 33 USDT, com uma queda máxima de 40%, e atualmente está sendo negociado a 39,5 USDT.
! [Unibot foi atacado e perdeu mais de $600.000, e a segurança do TG BOT é questionável] (https://img-cdn.gateio.im/webp-social/moments-7f230462a9-64fa992197-dd1a6f-69ad2a.webp)
Empresa de Segurança: Descomissione o mais rápido possível
A agência de segurança BlockSecTeam analisou que, como o código não é de código aberto, suspeita-se que a função 0xb2bd16ab no contrato de 0x126c carece de validação de entrada, permitindo chamadas arbitrárias. Portanto, um invasor pode chamar "transferFrom" para transferir os tokens aprovados no contrato. O BlockSecTeam lembra os usuários de revogar aprovações de contratos o mais rápido possível e transferir fundos para novas carteiras.
! [Unibot foi atacado e perdeu mais de $600.000, e a segurança do TG BOT é questionável] (https://img-cdn.gateio.im/webp-social/moments-7f230462a9-932721cdff-dd1a6f-69ad2a.webp)
De acordo com a análise da equipe de segurança do Beosin, a causa raiz do ataque ao Unibot é a injeção CAll, e o invasor pode passar dados de chamadas maliciosas personalizadas para o contrato 0xb2bd16ab, transferindo assim os tokens aprovados pelo contrato Unibot. Beosin Trace está rastreando os fundos roubados, e Beosin lembra aos usuários que eles podem desautorizar suas carteiras no Revoke vinculando: O endereço associado ao ataque é o seguinte:
Hackers estão adormecidos há meio ano para atacar
Um dos pontos estranhos do Unibot desta vez é que o endereço do hacker está ocupado desde a implantação do contrato do Unibot em maio deste ano. De acordo com a Scopescan, o hacker recebeu 1 ETH do FixedFloat (misturador de moedas) como gás para o ataque uma semana após o lançamento do Unibot, e não houve nenhuma ação relacionada por meio ano desde então, até hoje.
Muitos usuários da comunidade cripto especularam que este ataque pode ter sido feito por insiders da Unibot, porque o acidente ocorreu muito coincidentemente, que aconteceu de ser o período de janela depois que a Unibot substituiu o novo contrato (o novo contrato foi atualizado há apenas dois dias), e os hackers facilmente encontraram a vulnerabilidade do contrato.
Informações on-chain mostram que o endereço da carteira do hacker atualmente tem cerca de US $ 630.000 em ativos restantes, e a maior proporção de ativos restantes é ETH, que é de cerca de US $ 573.000, e outros ativos roubados envolvem moedas da seguinte forma
! [Unibot foi atacado e perdeu mais de $600.000, e a segurança do TG BOT é questionável] (https://img-cdn.gateio.im/webp-social/moments-7f230462a9-b9cee2b04c-dd1a6f-69ad2a.webp)
Além disso, de acordo com o monitoramento da Lookonchain, os ativos de um usuário foram roubados duas vezes neste ataque. A conta do usuário inicialmente recebeu 20.789 USDC, gastou US $ 1.000 no SMilk, e os US $ 19.789 restantes em USDC foram roubados pelos invasores, mas o usuário não percebeu isso. Esta tarde, este utilizador vendeu o SMilk a $2.194 e fez $1.194 (rendimento de 120%); Uma hora depois, os últimos $2194 restantes em USDC foram roubados novamente.
Existe uma vulnerabilidade no router e o ataque ainda está em curso
Unibot anunciou oficialmente que o ataque é principalmente devido a uma vulnerabilidade de aprovação de token no novo roteador, e o roteador foi suspenso; Qualquer perda de fundos devido à vulnerabilidade será compensada e a Unibot emitirá uma resposta detalhada após a conclusão da investigação.
! [Unibot foi atacado e perdeu mais de $600.000, e a segurança do TG BOT é questionável] (https://img-cdn.gateio.im/webp-social/moments-7f230462a9-e058b238ba-dd1a6f-69ad2a.webp)
O usuário da comunidade @tomkysar afirmou que o ataque contra o Unibot ainda está em andamento, e parece que os dois endereços do invasor ainda são capazes de obter fundos dos addys aprovados do 0x126 Router, e que os fundos do usuário ainda estão em risco.
A Scopescan também publicou que um novo invasor Unibot surgiu, implantando o mesmo contrato que o invasor anterior, e está roubando fundos do usuário.
A SEGURANÇA DO PRODUTO BOT É QUESTIONÁVEL
Unibot é um novo e popular Telegram Bot que permite aos usuários negociar moedas criptográficas sem sair do aplicativo Telegram. O bot é fácil de usar, negocia rapidamente e oferece uma variedade de recursos, como negociação de cópia descentralizada, ordens de limite baseadas em DEX e proteção contra bots MEV.
De acordo com dados da CoinGecko, o UniBOT ganhou 8.950 ETH desde a sua criação, ocupando o segundo lugar entre todos os produtos BOT. Maestro ficou em primeiro lugar, com uma renda acumulada de 13.200 ETH; Banana Gun ficou em terceiro lugar com um rendimento de 1.940 ETH.
No entanto, também há riscos de segurança significativos associados aos produtos de bot, especialmente a recente vulnerabilidade do roteador no contrato do Maestro, que resultou em uma perda de cerca de 281 ETH — uma vulnerabilidade que permite que um invasor transfira quaisquer tokens aprovados em seu contrato do Roteador 2 ( ). No final, a Maestro optou por compensar algumas das perdas do utilizador.
Ver original
Esta página pode conter conteúdos de terceiros, que são fornecidos apenas para fins informativos (sem representações/garantias) e não devem ser considerados como uma aprovação dos seus pontos de vista pela Gate, nem como aconselhamento financeiro ou profissional. Consulte a Declaração de exoneração de responsabilidade para obter mais informações.
Unibot foi atacado e perdeu mais de US $ 600.000, e a segurança do TG BOT foi questionável
Original | Odiariamente
Autor | Qin Xiaofeng
! [Unibot foi atacado e perdeu mais de $600.000, e a segurança do TG BOT é questionável] (https://img-cdn.gateio.im/webp-social/moments-7f230462a9-1979bb04a2-dd1a6f-69ad2a.webp)
Esta tarde, vários membros da comunidade reagiram que o Unibot, um projeto bot do Telegram, tinha sido atacado. De acordo com o monitoramento da Scopescan, os invasores transferiram tokens de usuários do Unibot e estão em processo de trocá-los por ETH, com perdas de mais de US$ 600.000 até agora.
Assim que a notícia saiu, o token UNIBOT caiu de um mínimo de 55 USDT para 33 USDT, com uma queda máxima de 40%, e atualmente está sendo negociado a 39,5 USDT.
! [Unibot foi atacado e perdeu mais de $600.000, e a segurança do TG BOT é questionável] (https://img-cdn.gateio.im/webp-social/moments-7f230462a9-64fa992197-dd1a6f-69ad2a.webp)
Empresa de Segurança: Descomissione o mais rápido possível
A agência de segurança BlockSecTeam analisou que, como o código não é de código aberto, suspeita-se que a função 0xb2bd16ab no contrato de 0x126c carece de validação de entrada, permitindo chamadas arbitrárias. Portanto, um invasor pode chamar "transferFrom" para transferir os tokens aprovados no contrato. O BlockSecTeam lembra os usuários de revogar aprovações de contratos o mais rápido possível e transferir fundos para novas carteiras.
! [Unibot foi atacado e perdeu mais de $600.000, e a segurança do TG BOT é questionável] (https://img-cdn.gateio.im/webp-social/moments-7f230462a9-932721cdff-dd1a6f-69ad2a.webp)
De acordo com a análise da equipe de segurança do Beosin, a causa raiz do ataque ao Unibot é a injeção CAll, e o invasor pode passar dados de chamadas maliciosas personalizadas para o contrato 0xb2bd16ab, transferindo assim os tokens aprovados pelo contrato Unibot. Beosin Trace está rastreando os fundos roubados, e Beosin lembra aos usuários que eles podem desautorizar suas carteiras no Revoke vinculando: O endereço associado ao ataque é o seguinte:
Hackers estão adormecidos há meio ano para atacar
Um dos pontos estranhos do Unibot desta vez é que o endereço do hacker está ocupado desde a implantação do contrato do Unibot em maio deste ano. De acordo com a Scopescan, o hacker recebeu 1 ETH do FixedFloat (misturador de moedas) como gás para o ataque uma semana após o lançamento do Unibot, e não houve nenhuma ação relacionada por meio ano desde então, até hoje.
Muitos usuários da comunidade cripto especularam que este ataque pode ter sido feito por insiders da Unibot, porque o acidente ocorreu muito coincidentemente, que aconteceu de ser o período de janela depois que a Unibot substituiu o novo contrato (o novo contrato foi atualizado há apenas dois dias), e os hackers facilmente encontraram a vulnerabilidade do contrato.
Informações on-chain mostram que o endereço da carteira do hacker atualmente tem cerca de US $ 630.000 em ativos restantes, e a maior proporção de ativos restantes é ETH, que é de cerca de US $ 573.000, e outros ativos roubados envolvem moedas da seguinte forma
! [Unibot foi atacado e perdeu mais de $600.000, e a segurança do TG BOT é questionável] (https://img-cdn.gateio.im/webp-social/moments-7f230462a9-b9cee2b04c-dd1a6f-69ad2a.webp)
Além disso, de acordo com o monitoramento da Lookonchain, os ativos de um usuário foram roubados duas vezes neste ataque. A conta do usuário inicialmente recebeu 20.789 USDC, gastou US $ 1.000 no SMilk, e os US $ 19.789 restantes em USDC foram roubados pelos invasores, mas o usuário não percebeu isso. Esta tarde, este utilizador vendeu o SMilk a $2.194 e fez $1.194 (rendimento de 120%); Uma hora depois, os últimos $2194 restantes em USDC foram roubados novamente.
Existe uma vulnerabilidade no router e o ataque ainda está em curso
Unibot anunciou oficialmente que o ataque é principalmente devido a uma vulnerabilidade de aprovação de token no novo roteador, e o roteador foi suspenso; Qualquer perda de fundos devido à vulnerabilidade será compensada e a Unibot emitirá uma resposta detalhada após a conclusão da investigação.
! [Unibot foi atacado e perdeu mais de $600.000, e a segurança do TG BOT é questionável] (https://img-cdn.gateio.im/webp-social/moments-7f230462a9-e058b238ba-dd1a6f-69ad2a.webp)
O usuário da comunidade @tomkysar afirmou que o ataque contra o Unibot ainda está em andamento, e parece que os dois endereços do invasor ainda são capazes de obter fundos dos addys aprovados do 0x126 Router, e que os fundos do usuário ainda estão em risco.
A Scopescan também publicou que um novo invasor Unibot surgiu, implantando o mesmo contrato que o invasor anterior, e está roubando fundos do usuário.
A SEGURANÇA DO PRODUTO BOT É QUESTIONÁVEL
Unibot é um novo e popular Telegram Bot que permite aos usuários negociar moedas criptográficas sem sair do aplicativo Telegram. O bot é fácil de usar, negocia rapidamente e oferece uma variedade de recursos, como negociação de cópia descentralizada, ordens de limite baseadas em DEX e proteção contra bots MEV.
De acordo com dados da CoinGecko, o UniBOT ganhou 8.950 ETH desde a sua criação, ocupando o segundo lugar entre todos os produtos BOT. Maestro ficou em primeiro lugar, com uma renda acumulada de 13.200 ETH; Banana Gun ficou em terceiro lugar com um rendimento de 1.940 ETH.
No entanto, também há riscos de segurança significativos associados aos produtos de bot, especialmente a recente vulnerabilidade do roteador no contrato do Maestro, que resultou em uma perda de cerca de 281 ETH — uma vulnerabilidade que permite que um invasor transfira quaisquer tokens aprovados em seu contrato do Roteador 2 ( ). No final, a Maestro optou por compensar algumas das perdas do utilizador.