EGW-NewsJugador de X recibe un ataque de $717,000 similar al de PGNLZ
Jugador de X recibe un ataque de $717,000 similar al de PGNLZ
239
Add as a Preferred Source
0
0

Jugador de X recibe un ataque de $717,000 similar al de PGNLZ

La ola de exploits en el mundo de las criptomonedas continúa, y esta vez la víctima es el proyecto X Player. Según un informe de CertiK Alert, el sistema de monitoreo detectó una vulnerabilidad en el mecanismo de quema de tokens del contrato, que un atacante utilizó para robar aproximadamente $717,000. El ataque se produjo en la blockchain de BNB Chain, y el autor obtuvo acceso a los fondos mediante la manipulación de los fondos de liquidez.

KeyDrop
Bonus: 20% deposit bonus + 1$ for free
KeyDrop
Claim bonus
Bloody Case
GET 5 Free Cases, & Balance bonus 0.7 USD & Daily FREE Case & DEPO bonus up to 35% with code EGWNEWS
Bloody Case
CS:GO
Claim bonus
CaseHug
Bonus: 20% to every top-up + 1$ with code EGWNEWS
CaseHug
Claim bonus
PirateSwap
+35% Deposit Bonus with code EGWNEWS
PirateSwap
Claim bonus
Skinbattle.gg
Best odds, Best Rewards, Daily Cases +5% deposit bonus
Skinbattle.gg
Claim bonus

Los detalles del incidente revelan que el atacante explotó la función DynamicBurnPool, que tenía acceso restringido (propietario, staking, direcciones compartidas de nodo y marketing). Sin embargo, debido a un error de implementación, el ataque permitió actualizar el par de tokens y sincronizarlo, lo que provocó un drenaje de fondos. En el código proporcionado, se observa una condición requerida con la comprobación msg.sender, pero, como señalan los analistas, esto generó múltiples puntos de fallo, lo que permitió que se agotara todo el pool de LP. La transacción del ataque se registra en CertiK Skylens:

__TOKEN DE CÓDIGO CORTO_0__

Este exploit presenta sorprendentes similitudes con el reciente ataque PGNLZ a BNB Chain, donde el atacante aprovechó una vulnerabilidad de "burn pair" para ejecutar transacciones inversas dobles y robar aproximadamente $100,000. En el caso de PGNLZ, el atacante primero extrajo tokens y luego manipuló el precio de PGNLP, extrayendo USDT del fondo de liquidez. Los analistas de CertiK señalan que el atacante de X Player muestra similitudes con el exploit PGNLZ, lo que podría indicar que se trata del mismo hacker o de una metodología similar.

Análisis adicionales de la comunidad, como los de Wesley Wang y n0b0dy, señalan el uso de préstamos flash para manipular precios en una sola transacción, lo que genera pérdidas mayores, de hasta $964,600 USDT según algunas estimaciones. Los críticos destacan problemas de control de acceso: cuatro posibles puntos de fallo en una función que pueden agotar el pool es un error grave. Esto subraya la necesidad de realizar auditorías exhaustivas de contratos inteligentes, especialmente en proyectos DeFi.

¡No te pierdas las últimas noticias sobre esports! Suscríbase y reciba un resumen semanal de artículos.
Inscribirse

En un contexto de mercado más amplio, estos incidentes nos recuerdan los riesgos del ecosistema BNB Chain, donde ya se han explotado vulnerabilidades similares de "burn pair". CertiK aconseja a los desarrolladores utilizar oráculos externos y reforzar las comprobaciones para evitar ataques similares en el futuro. Para los inversores: verifiquen siempre los contratos y eviten transacciones sospechosas.

Comentar
¿Le gusta el artículo?
0
0

Comentarios

FREE SUBSCRIPTION ON EXCLUSIVE CONTENT
Receive a selection of the most important and up-to-date news in the industry.
*
*Only important news, no spam.
SUBSCRIBE
LATER
Las cookies de este sitio web se usan para personalizar el contenido y los anuncios, ofrecer funciones de redes sociales y analizar el tráfico.
Personalizar
OK