Unibot saldırıya uğradı ve 600.000 dolardan fazla kaybetti ve TG BOT'un güvenliği şüpheliydi

Orijinal | Odaily

Yazar | Qin Xiaofeng

! [Unibot saldırıya uğradı ve 600.000 dolardan fazla kaybetti ve TG BOT'un güvenliği sorgulanabilir] (https://img-cdn.gateio.im/webp-social/moments-7f230462a9-1979bb04a2-dd1a6f-69ad2a.webp)

Bu öğleden sonra, birkaç topluluk üyesi, bir Telegram bot projesi olan Unibot'un saldırıya uğradığına tepki gösterdi. Scopescan'ın izlemesine göre, saldırganlar Unibot kullanıcılarından token aktardı ve şu ana kadar 600.000 dolardan fazla kayıpla bunları ETH ile takas etme sürecindeler.

Haber çıkar çıkmaz UNIBOT tokeni minimum 55 USDT'den 33 USDT'ye, maksimum %40 düşüşle düştü ve şu anda 39,5 USDT'den işlem görüyor.

! [Unibot saldırıya uğradı ve 600.000 dolardan fazla kaybetti ve TG BOT'un güvenliği sorgulanabilir] (https://img-cdn.gateio.im/webp-social/moments-7f230462a9-64fa992197-dd1a6f-69ad2a.webp)

Güvenlik Şirketi: Mümkün olan en kısa sürede hizmetten çıkarma

Güvenlik ajansı BlockSecTeam, kodun açık kaynak olmadığı için, 0x126c sözleşmesinde 0xb2bd16ab işlevin giriş doğrulamasından yoksun olduğundan ve keyfi çağrılara izin verdiğinden şüphelenildiğini analiz etti. Bu nedenle, bir saldırgan sözleşmedeki onaylanmış belirteçleri aktarmak için "transferFrom" çağrısı yapabilir. BlockSecTeam, kullanıcılara sözleşme onaylarını mümkün olan en kısa sürede iptal etmelerini ve yeni cüzdanlara para aktarmalarını hatırlatır.

! [Unibot saldırıya uğradı ve 600.000 dolardan fazla kaybetti ve TG BOT'un güvenliği sorgulanabilir] (https://img-cdn.gateio.im/webp-social/moments-7f230462a9-932721cdff-dd1a6f-69ad2a.webp)

Beosin güvenlik ekibinin analizine göre, Unibot'a yapılan saldırının temel nedeni CAll enjeksiyonudur ve saldırgan, özel kötü amaçlı arama verilerini 0xb2bd16ab sözleşmesine iletebilir ve böylece Unibot sözleşmesi tarafından onaylanan tokenleri aktarabilir. Beosin Trace, çalınan fonların izini sürüyor ve Beosin, kullanıcılara aşağıdakileri bağlayarak İptal'de cüzdanlarının yetkisini kaldırabileceklerini hatırlatıyor: Saldırıyla ilişkili adres aşağıdaki gibidir:

Bilgisayar korsanları saldırmak için yarım yıldır uykuda

Unibot'un bu seferki garip noktalarından biri, bilgisayar korsanının adresinin bu yıl Mayıs ayında Unibot sözleşmesinin konuşlandırılmasından bu yana çömelmiş olması. Scopescan'a göre, bilgisayar korsanı, Unibot'un piyasaya sürülmesinden bir hafta sonra saldırı için gaz olarak FixedFloat'tan (madeni para karıştırıcı) 1 ETH aldı ve o zamandan bugüne kadar altı ay boyunca ilgili herhangi bir işlem yapılmadı.

Kripto topluluğundaki birçok kullanıcı, bu saldırının Unibot içeridekiler tarafından yapılmış olabileceğini iddia etti, çünkü kaza çok tesadüfen meydana geldi, bu da Unibot'un yeni sözleşmeyi değiştirmesinden sonraki pencere dönemiydi (yeni sözleşme sadece iki gün önce yükseltildi) ve bilgisayar korsanları sözleşme güvenlik açığını kolayca buldu.

Zincir üstü bilgiler, bilgisayar korsanının cüzdan adresinin şu anda yaklaşık 630.000 dolarlık kalan varlığa sahip olduğunu ve kalan varlıkların en büyük oranının yaklaşık 573.000 dolar olan ETH olduğunu ve çalınan diğer varlıkların aşağıdaki gibi para birimlerini içerdiğini gösteriyor

! [Unibot saldırıya uğradı ve 600.000 dolardan fazla kaybetti ve TG BOT'un güvenliği sorgulanabilir] (https://img-cdn.gateio.im/webp-social/moments-7f230462a9-b9cee2b04c-dd1a6f-69ad2a.webp)

Ayrıca Lookonchain monitoring'e göre bu saldırıda bir kullanıcının varlıkları iki kez çalındı. Kullanıcı hesabı başlangıçta 20.789 USDC aldı, SMilk'te 1.000 dolar harcadı ve kalan 19.789 dolar değerinde USDC saldırganlar tarafından çalındı, ancak kullanıcı bunu fark etmedi. Bu öğleden sonra, bu kullanıcı SMilk'i 2.194$'dan sattı ve 1.194$ kazandı (%120 getiri); Bir saat sonra, USDC'de kalan son 2194 dolar tekrar çalındı.

Yönlendiricide bir güvenlik açığı var ve saldırı hala devam ediyor

Unibot, saldırının esas olarak yeni yönlendiricideki bir belirteç onay güvenlik açığından kaynaklandığını ve yönlendiricinin askıya alındığını resmi olarak duyurdu; Güvenlik açığından kaynaklanan herhangi bir fon kaybı tazmin edilecek ve soruşturma tamamlandıktan sonra Unibot ayrıntılı bir yanıt verecektir.

! [Unibot saldırıya uğradı ve 600.000 dolardan fazla kaybetti ve TG BOT'un güvenliği sorgulanabilir] (https://img-cdn.gateio.im/webp-social/moments-7f230462a9-e058b238ba-dd1a6f-69ad2a.webp)

Topluluk kullanıcısı @tomkysar, Unibot'a yönelik saldırının hala devam ettiğini ve iki saldırgan adresinin hala 0x126 Router'ın onaylı eklentilerinden para alabildiğini ve kullanıcı fonlarının hala risk altında olduğunu belirtti.

Scopescan ayrıca, önceki saldırganla aynı sözleşmeyi kullanan ve kullanıcı fonlarını çalan yeni bir Unibot saldırganının ortaya çıktığını da yayınladı.

BOT ÜRÜN GÜVENLIĞI SORGULANABILIR

Unibot, kullanıcıların Telegram uygulamasından çıkmadan kripto para birimi para birimleriyle ticaret yapmalarına olanak tanıyan popüler bir yeni Telegram Botudur. Botun kullanımı kolaydır, hızlı işlem yapar ve merkezi olmayan kopya ticareti, DEX tabanlı limit emirleri ve MEV botlarına karşı koruma gibi çeşitli özellikler sunar.

CoinGecko verilerine göre UniBOT, başlangıcından bu yana 8.950 ETH kazanarak tüm ürünleri arasında ikinci sırada yer aldı. Maestro, 13.200 ETH kümülatif gelirle ilk sırada yer aldı; Banana Gun, 1.940 ETH getiri ile üçüncü sırada yer aldı.

Bununla birlikte, bot ürünleriyle ilişkili önemli güvenlik riskleri de vardır, özellikle Maestro sözleşmesindeki son yönlendirici güvenlik açığı, yaklaşık 281 ETH'lik bir kayıpla sonuçlandı - bir saldırganın Yönlendirici 2 sözleşmesinde onaylanmış herhangi bir jetonu aktarmasına izin veren bir güvenlik açığı ( ). Sonunda Maestro, kullanıcının kayıplarının bir kısmını telafi etmeyi seçti.

View Original
This page may contain third-party content, which is provided for information purposes only (not representations/warranties) and should not be considered as an endorsement of its views by Gate, nor as financial or professional advice. See Disclaimer for details.
  • Reward
  • Comment
  • Share
Comment
0/400
No comments
Trade Crypto Anywhere Anytime
qrCode
Scan to download Gate app
Community
  • 简体中文
  • English
  • Tiếng Việt
  • 繁體中文
  • Español
  • Русский
  • Français (Afrique)
  • Português (Portugal)
  • Bahasa Indonesia
  • 日本語
  • بالعربية
  • Українська
  • Português (Brasil)