أفادت PANews في 15 أكتوبر أن BlockSec Phalcon أصدرت تنبيهًا يفيد بأن نظامها اكتشف عدة معاملات مشبوهة (بدأتها حسابات EOA مختلفة) تستهدف عقدين غير معروفين تم نشرهما على نفس العنوان على بلوكتشين الإيثريوم، مما أدى إلى خسائر تقدر بنحو 120,000 دولار. يُشتبه في أن السبب الجذري هو عدم وجود رقابة على الوصول للوظائف الحرجة approveERC20 و withdrawAll في العقد المستهدف (الذي ليس مفتوح المصدر)، مما سمح للمهاجم بسحب الرموز المحتفظ بها داخل العقد. ومن الجدير بالذكر أن وظيفة withdrawAll تتطلب تدمير كمية كافية من رموز #sil. وهذا يفسر سبب قيام المهاجم في معاملة الهجوم الثانية (TX2، التي تسببت في معظم الخسائر) بالحصول أولاً على رموز #sil من خلال قرض فلاش، ثم إجراء عمليات تبادل الرموز المتعددة قبل تنفيذ الهجوم الفعلي.أفادت PANews في 15 أكتوبر أن BlockSec Phalcon أصدرت تنبيهًا يفيد بأن نظامها اكتشف عدة معاملات مشبوهة (بدأتها حسابات EOA مختلفة) تستهدف عقدين غير معروفين تم نشرهما على نفس العنوان على بلوكتشين الإيثريوم، مما أدى إلى خسائر تقدر بنحو 120,000 دولار. يُشتبه في أن السبب الجذري هو عدم وجود رقابة على الوصول للوظائف الحرجة approveERC20 و withdrawAll في العقد المستهدف (الذي ليس مفتوح المصدر)، مما سمح للمهاجم بسحب الرموز المحتفظ بها داخل العقد. ومن الجدير بالذكر أن وظيفة withdrawAll تتطلب تدمير كمية كافية من رموز #sil. وهذا يفسر سبب قيام المهاجم في معاملة الهجوم الثانية (TX2، التي تسببت في معظم الخسائر) بالحصول أولاً على رموز #sil من خلال قرض فلاش، ثم إجراء عمليات تبادل الرموز المتعددة قبل تنفيذ الهجوم الفعلي.

بلوكسيك: أدت المعاملات المشبوهة على بلوكتشين الإيثريوم إلى خسارة تقدر بنحو 120,000 دولار

2025/10/15 12:43

أفادت PANews في 15 أكتوبر أن BlockSec Phalcon أصدرت تنبيهًا يفيد بأن نظامها اكتشف عدة معاملات مشبوهة (بدأتها حسابات EOA مختلفة) تستهدف عقدين غير معروفين تم نشرهما على نفس العنوان على بلوكتشين الإيثريوم، مما أدى إلى خسائر تقدر بنحو 120,000 دولار. يُشتبه في أن السبب الجذري هو عدم وجود التحكم في الوصول إلى الوظائف الحرجة approveERC20 و withdrawAll في العقد المتضرر (الذي ليس مفتوح المصدر)، مما سمح للمهاجم بسحب الرموز المحتفظ بها داخل العقد.

من الجدير بالذكر أن وظيفة withdrawAll تتطلب تدمير كمية كافية من رموز #sil. هذا يفسر لماذا في معاملة الهجوم الثانية (TX2، التي تسببت في غالبية الخسائر)، حصل المهاجم أولاً على رموز #sil من خلال قرض فلاش، ثم قام بإجراء عمليات تبادل الرموز المتعددة قبل تنفيذ الهجوم الفعلي.

إخلاء مسؤولية: المقالات المُعاد نشرها على هذا الموقع مستقاة من منصات عامة، وهي مُقدمة لأغراض إعلامية فقط. لا تُظهِر بالضرورة آراء MEXC. جميع الحقوق محفوظة لمؤلفيها الأصليين. إذا كنت تعتقد أن أي محتوى ينتهك حقوق جهات خارجية، يُرجى التواصل عبر البريد الإلكتروني service@support.mexc.com لإزالته. لا تقدم MEXC أي ضمانات بشأن دقة المحتوى أو اكتماله أو حداثته، وليست مسؤولة عن أي إجراءات تُتخذ بناءً على المعلومات المُقدمة. لا يُمثل المحتوى نصيحة مالية أو قانونية أو مهنية أخرى، ولا يُعتبر توصية أو تأييدًا من MEXC.
مشاركة الرؤى

قد يعجبك أيضاً