一项旧的批准刚刚花费了 1330 万美元。 受害者地址 0xba15E9b644685cB845aF18a738Abd40C6Bcd78eD 通过账户抽象交易收到了约 1330 万美元,并在几秒钟内被抽空。 根本原因追溯到 2026 年 1 月 1 日进行的 approve() 调用,该调用授予了 0x616000e384Ef1C2B52f5f3A88D57a3B64F23757e 的支出权限。 攻击者 0x6cAad74121bF602e71386505A4687f310e0D833e 利用了这个过时的批准, siphoned 了全部金额。 抽空后的行为是教科书式的: 资金交换为 WETH → ETH 在多个钱包之间快速转移 拆分资金以创建交易网络并复杂化追踪 值得注意的是,攻击者控制的地址中仍有大量资金在链上闲置。