Tópicos populares
#
Bonk Eco continues to show strength amid $USELESS rally
#
Pump.fun to raise $1B token sale, traders speculating on airdrop
#
Boop.Fun leading the way with a new launchpad on Solana.

Adi
Trading Arc • Marketing @FarcanaOfficial • Lil Bro @DeimosWeb3
Atualização:
o hacker do balancer adicionou logs de console na blockchain.
também há uma boa probabilidade de que o hacker vibe tenha codificado o ataque ou usado LLMs.
Aqui está o motivo pelo qual eu acho isso:
>hackers geralmente nunca deixam console.log no código de produção.
>quando console.log aparece na blockchain, é quase sempre um erro.
>um erro como esse só acontece se o programador esqueceu de deletar linhas de depuração.
>esquecer de deletar linhas de depuração = copiado e colado diretamente de um LLM.
>LLMs adoram adicionar console.log("Passo 1") para “ajudar você a acompanhar”.
>Então, quando o log diz coisas sem sentido como Feito com amts1, é principalmente lixo de IA.



Adi3/11/2025
Aqui está tudo o que você precisa saber sobre o Hack do Balancer:
1. O ataque visou os cofres V2 e as pools de liquidez do Balancer, explorando uma vulnerabilidade nas interações de contratos inteligentes. A análise preliminar de investigadores on-chain aponta para um contrato malicioso implantado que manipulou chamadas de Vault durante a inicialização da pool.
2. A autorização inadequada e o manuseio de callbacks permitiram que o atacante contornasse as salvaguardas. Isso possibilitou trocas não autorizadas ou manipulações de saldo em pools interconectadas, drenando ativos em rápida sucessão (em minutos).
3. O explorador iniciou uma série de transações começando com uma tx chave na mainnet Ethereum (0xd155207261712c35fa3d472ed1e51bfcd816e616dd4f517fa5959836f5b48569), que canalizou ativos para uma nova carteira sob seu controle. Os fundos foram então consolidados, provavelmente para lavagem via mixers ou bridges.
4. O design composável do Balancer, onde as pools interagem fortemente, amplificou a falha. Problemas semelhantes já afetaram AMMs antes, muitas vezes ligados à forma como lidam com tokens deflacionários ou reequilíbrio de pools.
Detalhes forenses completos ainda estão surgindo, com auditores como PeckShield e Nansen envolvidos. Não há evidências de comprometimento de chave privada; isso foi um puro exploit de contrato inteligente.
Aqui está aproximadamente os ativos roubados:
>Ethereum: ~$70M+ drenados (principal impacto)
>Base & Sonic: ~$7M combinados
>Outras chains: ~$2M+
>Principais ativos roubados: WETH, wstETH, osETH, frxETH, rsETH, rETH — aproximadamente $110–116M no total.
Aqui está o que você deve fazer se estiver exposto:
1/ Retire Imediatamente: Retire fundos das pools V2 do Balancer se possível, evite as afetadas.
2/ Revogue Aprovações: Use Revoke, DeBank ou Etherscan para cancelar permissões de contratos inteligentes para endereços do Balancer.
3/ Monitore Carteiras: Acompanhe via Etherscan ou Dune Analytics para atividade suspeita.
4/ Mantenha-se Informado: Siga lookonchain, PeckShieldAlert e Balancer para atualizações.


971
Aqui está tudo o que você precisa saber sobre o Hack do Balancer:
1. O ataque visou os cofres V2 e as pools de liquidez do Balancer, explorando uma vulnerabilidade nas interações de contratos inteligentes. A análise preliminar de investigadores on-chain aponta para um contrato malicioso implantado que manipulou chamadas de Vault durante a inicialização da pool.
2. A autorização inadequada e o manuseio de callbacks permitiram que o atacante contornasse as salvaguardas. Isso possibilitou trocas não autorizadas ou manipulações de saldo em pools interconectadas, drenando ativos em rápida sucessão (em minutos).
3. O explorador iniciou uma série de transações começando com uma tx chave na mainnet Ethereum (0xd155207261712c35fa3d472ed1e51bfcd816e616dd4f517fa5959836f5b48569), que canalizou ativos para uma nova carteira sob seu controle. Os fundos foram então consolidados, provavelmente para lavagem via mixers ou bridges.
4. O design composável do Balancer, onde as pools interagem fortemente, amplificou a falha. Problemas semelhantes já afetaram AMMs antes, muitas vezes ligados à forma como lidam com tokens deflacionários ou reequilíbrio de pools.
Detalhes forenses completos ainda estão surgindo, com auditores como PeckShield e Nansen envolvidos. Não há evidências de comprometimento de chave privada; isso foi um puro exploit de contrato inteligente.
Aqui está aproximadamente os ativos roubados:
>Ethereum: ~$70M+ drenados (principal impacto)
>Base & Sonic: ~$7M combinados
>Outras chains: ~$2M+
>Principais ativos roubados: WETH, wstETH, osETH, frxETH, rsETH, rETH — aproximadamente $110–116M no total.
Aqui está o que você deve fazer se estiver exposto:
1/ Retire Imediatamente: Retire fundos das pools V2 do Balancer se possível, evite as afetadas.
2/ Revogue Aprovações: Use Revoke, DeBank ou Etherscan para cancelar permissões de contratos inteligentes para endereços do Balancer.
3/ Monitore Carteiras: Acompanhe via Etherscan ou Dune Analytics para atividade suspeita.
4/ Mantenha-se Informado: Siga lookonchain, PeckShieldAlert e Balancer para atualizações.


2,39K
Top
Classificação
Favoritos