Bei einem Flash-Kreditangriff auf die DeFi-Plattform „Belt Finance“ sind 6,2 Millionen US-Dollar weg

Free Bitcoins: FreeBitcoin | BonusBitcoin

Coins Kaufen: Bitcoin.deAnycoinDirektCoinbaseCoinMama (mit Kreditkarte)Paxfull

Handelsplätze / Börsen: Bitcoin.de | KuCoinBinanceBitMexBitpandaeToro

Lending / Zinsen erhalten: Celsius NetworkCoinlend (Bot)

Cloud Mining: HashflareGenesis MiningIQ Mining


Belt Finance, eine dezentrale Finanzplattform (DeFi), die auf dem intelligenten Vertragsnetzwerk Binance Smart Chain (BSC) basiert, wurde als jüngstes Projekt Opfer eines Flash-Kreditangriffs und verlor dabei Token im Wert von über 6,2 Millionen US-Dollar.

Am 29. Mai 2021 wurde ein Flash-Kreditangriff auf den BSC 4Belt-Pool (USDT / USDC / BUSD / DAI) eingeleitet. Der Angreifer erstellte einen intelligenten Vertrag, der PancakeSwap für Flash-Kredite verwendete, unseren BeltBUSD-Pool und die zugrunde liegenden Strategieprotokolle ausnutzte und den Vertrag dann achtmal mit einem Gesamtgewinn von 6.234.753 BUSD ausführte “, schrieb Belt Finance in einem Post-Mortem Ankündigung gestern.

Ein weiteres DeFi ist weg

Flash-Kredit-Exploits werden in letzter Zeit im DeFi-Bereich immer häufiger eingesetzt. Mit diesem Angriffsvektor nehmen Hacker normalerweise massive Kredite auf anderen Plattformen auf und verwenden diese Mittel, um die Token-Preise für Projekte zu manipulieren, auf die sie abzielen.

Dies ermöglicht es den Angreifern effektiv, schnell und illegal erhebliche Beträge an „zusätzlichem“ Geld zu erhalten, während sie den Kredit anschließend zurückzahlen können.

Laut Belt Finance waren nur zwei seiner Liquiditätspools betroffen – BeltBUSD und 4Belt – deren Nutzer 21,36% bzw. 5,51% der Mittel verloren haben.

Nach dem Angriff wurden Ein- und Auszahlungen aus den betroffenen Pools für 48 Stunden ausgesetzt. Zum Zeitpunkt der Drucklegung haben Entwickler von Belt Finance berichtet, dass sie den Exploit identifiziert und erfolgreich gepatcht haben, der den Angriff ermöglicht hat.

„Wir tun alles, um sicherzustellen, dass so etwas nie wieder stattfinden wird. Wir sind auch dabei, einen Vergütungsplan für unsere Benutzer zu erstellen. Unsere Benutzer und ihre Vermögenswerte sind für uns wichtig, und obwohl wir diesen Angriff nicht vorausgesehen haben, möchten wir nicht, dass sich dies negativ auf unsere Benutzer auswirkt “, erklärten die Entwickler.

Flash-Kredit-Angriffe verstärken sich

Der Vergütungsplan wird voraussichtlich am 1. Juni veröffentlicht. In der Zwischenzeit versicherte das Team von Belt Finance den Nutzern, dass es seine Token nicht verkauft hat. "Dies kann anhand der Adresse überprüft werden, die eindeutig in unserer Telegrammgruppe angegeben ist."

„Da Angriffe auf das BSC-Ökosystem immer häufiger werden, wird dies für alle Mitglieder der BSC-Community schnell zu einem Problem. Wir hoffen, dass die BSC-Community zusammenarbeiten kann, um diese Probleme und die Ursachen, die solche Angriffe ermöglichen, anzugehen “, sagte Belt Finance abschließend:„ Wir werden dies korrigieren. “

Wie CryptoSlate Berichten zufolge wurden kürzlich auch mehrere andere BSC-basierte DeFi-Plattformen „Flash-ausgeliehen“. Noch vor wenigen Tagen zum Beispiel BurgerSwap verlor über 7,2 Millionen US-Dollar Wert von BNB, ETH, BURGER und anderen Token zu einem ähnlichen Exploit. Vorher Der Token von Pancake Bunny sank um 90% nach einem 40-Millionen-Dollar-Flash-Kredit-Angriff.

Holen Sie sich eine Kante auf dem Cryptoasset-Markt

Greifen Sie als bezahltes Mitglied von auf mehr Krypto-Einblicke und -Kontexte in jedem Artikel zu CryptoSlate Edge.

On-Chain-Analyse

Preisschnappschüsse

Mehr Kontext

Melden Sie sich jetzt für $ 19 / Monat an. Entdecken Sie alle Vorteile

Gefällt dir was du siehst? Abonnieren Sie Updates.

Free Bitcoins: FreeBitcoin | BonusBitcoin

Coins Kaufen: Bitcoin.deAnycoinDirektCoinbaseCoinMama (mit Kreditkarte)Paxfull

Handelsplätze / Börsen: Bitcoin.de | KuCoinBinanceBitMexBitpandaeToro

Lending / Zinsen erhalten: Celsius NetworkCoinlend (Bot)

Cloud Mining: HashflareGenesis MiningIQ Mining

By continuing to use the site, you agree to the use of cookies. more information

The cookie settings on this website are set to "allow cookies" to give you the best browsing experience possible. If you continue to use this website without changing your cookie settings or you click "Accept" below then you are consenting to this.

Close