PancakeSwap V2 pool OCA/USDC na BSC foi hackeada por $422k - Coinfea

robot
Geração de resumo em curso

O pool PancakeSwap V2 para OCA/USDC na BSC foi explorado numa transação suspeita. O ataque resultou na perda de quase 500.000 dólares em USDC, drenados numa única transação.

De acordo com relatórios de plataformas de segurança blockchain, o atacante explorou uma vulnerabilidade na lógica deflacionária sellOCA(), permitindo-lhe manipular as reservas do pool. O valor final que o atacante conseguiu foi aproximadamente 422.000 dólares.

A exploração envolveu o uso de empréstimos instantâneos (flash loans) e trocas rápidas (flash swaps), combinados com chamadas repetidas à função swapHelper do OCA. Isto removeu tokens OCA diretamente do pool de liquidez durante as trocas, inflacionando artificialmente o preço do par OCA e possibilitando o esvaziamento de USDC.

Hackers drenam PancakeSwap V2 OCA/USDC

O ataque foi supostamente executado através de três transações. A primeira para realizar a exploração, e as duas seguintes para servir como subornos adicionais aos construtores. “No total, foram pagos 43 BNB mais 69 BNB ao construtor 48club-puissant-builder, deixando um lucro final estimado de 340 mil dólares”, escreveu a Blocksec Phalcon no X sobre o incidente, acrescentando que outra transação no mesmo bloco também falhou na posição 52, provavelmente porque foi frontrun pelo atacante.

Os empréstimos instantâneos na PancakeSwap permitem aos utilizadores emprestar quantidades significativas de ativos cripto sem necessidade de colateral; no entanto, o valor emprestado mais as taxas devem ser devolvidos dentro do mesmo bloco de transações. São usados principalmente em estratégias de arbitragem e liquidação na Binance Smart Chain, e os empréstimos são geralmente facilitados pela função de troca rápida (flash swap) do PancakeSwap V3.

Em dezembro de 2025, uma exploração permitiu a um atacante retirar aproximadamente 138,6 WBNB do pool de liquidez do PancakeSwap para o par DMi/WBNB, obtendo cerca de 120.000 dólares. Esse ataque demonstrou como uma combinação de empréstimos instantâneos e manipulação das reservas internas do par AMM via sync() e funções de callback pode ser usada para esgotar completamente o pool.

O atacante primeiro criou o contrato de exploração e chamou a função f0ded652(), um ponto de entrada especializado no contrato, após o qual o contrato chama o flashLoan do protocolo Moolah, solicitando aproximadamente 102.693 WBNB. Ao receber o empréstimo instantâneo, o contrato inicia a função onMoolahFlashLoan(…).

A primeira ação do callback é verificar o saldo de tokens DMi no pool do PancakeSwap para preparar a manipulação das reservas do par. Deve-se notar que a vulnerabilidade não está no empréstimo instantâneo, mas no contrato do PancakeSwap, que permite a manipulação das reservas através de uma combinação de troca rápida e sync() sem proteção contra callbacks maliciosos.

CAKE-3,79%
USDC-0,02%
ON-12,39%
Ver original
Esta página pode conter conteúdos de terceiros, que são fornecidos apenas para fins informativos (sem representações/garantias) e não devem ser considerados como uma aprovação dos seus pontos de vista pela Gate, nem como aconselhamento financeiro ou profissional. Consulte a Declaração de exoneração de responsabilidade para obter mais informações.
  • Recompensa
  • Comentar
  • Republicar
  • Partilhar
Comentar
0/400
Nenhum comentário
  • Fixar

Negocie cripto em qualquer lugar e a qualquer hora
qrCode
Digitalizar para transferir a aplicação Gate
Novidades
Português (Portugal)
  • 简体中文
  • English
  • Tiếng Việt
  • 繁體中文
  • Español
  • Русский
  • Français (Afrique)
  • Português (Portugal)
  • Bahasa Indonesia
  • 日本語
  • بالعربية
  • Українська
  • Português (Brasil)