Acabei de saber do incidente com Dango — parece assustador à primeira vista, mas na verdade tudo acabou bem. Aparentemente, algum hacker encontrou uma vulnerabilidade na lógica do fundo de seguro e conseguiu retirar cerca de 410 mil USDC. Mas o mais interessante é que os restantes 1,49 milhões ficaram no lugar graças aos limites da ponte, e os utilizadores não sofreram absolutamente nada.



O que vem a seguir? O hacker devolveu todo o dinheiro e até recebeu uma recompensa pelo bug bounty. A equipa chamou-o de chapéu branco, e agora todos dizem que foi um teste de penetração normal que saiu do controlo. Nenhum utilizador perdeu nada — todos os fundos estavam protegidos, e a compensação está garantida.

Atualmente, o Dango está a trabalhar em medidas adicionais de segurança para que isso não volte a acontecer. O protocolo voltará em breve, embora o programa de pontos esteja temporariamente adiado. Honestamente, quando se vêem histórias assim, é reconfortante saber que, pelo menos desta vez, ninguém se magoou e a equipa reagiu rapidamente. Interessante, quantas outras vulnerabilidades semelhantes ainda estão à espera de serem descobertas em outros protocolos?
USDC0,03%
Ver original
Esta página pode conter conteúdos de terceiros, que são fornecidos apenas para fins informativos (sem representações/garantias) e não devem ser considerados como uma aprovação dos seus pontos de vista pela Gate, nem como aconselhamento financeiro ou profissional. Consulte a Declaração de exoneração de responsabilidade para obter mais informações.
  • Recompensa
  • Comentar
  • Republicar
  • Partilhar
Comentar
Adicionar um comentário
Adicionar um comentário
Nenhum comentário
  • Fixar