Categorie
Economia

Hack criptovalute: protocollo DeFi su Polygon (MATIC) subisce un furto da 2 milioni di dollari

Tempo di lettura: < 1 minuto. Il protocollo di prestito 0VIX viene colpito da un attacco flash loan, ecco come è successo

Tempo di lettura: < 1 minuto.

Il protocollo di prestito decentralizzato 0VIX, che opera sulla catena principale di Polygon (MATIC) e sulla sua nuova rete zkEVM, è stato recentemente vittima di un attacco flash loan che ha causato la perdita di circa 2 milioni di dollari.

Dettagli dell’attacco a 0VIX

Secondo una dichiarazione rilasciata dal team di 0VIX, il meccanismo degli oracle del protocollo è stato sfruttato il 28 aprile 2023. L’esperto di cybersecurity Web3 Peckshield ha rivelato che l’attacco è stato possibile a causa di una vulnerabilità nel meccanismo degli oracle di 0VIX. L’attaccante ha depositato 24,5 milioni di dollari in USD Coin (USDC) come garanzia e ha preso in prestito 5,4 milioni di dollari in Tether (USDT) e 720.000 USDC.

In seguito, l’attaccante ha avviato una serie di prestiti con leva di vGHST, un token di 0VIX basato sull’asset GHST di Aavegotchi. Essendo una moneta a bassa liquidità, il prezzo di vGHST è salito rapidamente: l’oracolo vulnerabile VGHSTOracle non è riuscito a mitigare la manipolazione. Di conseguenza, la posizione di prestito dell’hacker è stata liquidata e la garanzia restituita al loro portafoglio. In totale, gli aggressori hanno guadagnato circa 2 milioni di dollari in criptovaluta come risultato di questo hack.

Rifiuto della ricompensa e conseguenze

Il team di 0VIX ha sospeso tutte le operazioni sulle reti Polygon (MATIC) e zkEVM, sebbene quest’ultima non sia stata interessata dall’attacco. Il protocollo ha inviato un messaggio all’attaccante, chiedendo la restituzione del denaro rubato. Tuttavia, il termine dell’ultimatum è scaduto e non ci sono aggiornamenti da parte degli attaccanti. Di conseguenza, è probabile che le vittime condivideranno informazioni sull’hack con le forze dell’ordine per individuare i proprietari dei portafogli coinvolti nell’attacco.

Pronto a supportare l'informazione libera?

Iscriviti alla nostra newsletter // Seguici gratuitamente su Google News
Exit mobile version