【Jinse Finance】Theo báo cáo, đã phát hiện giao dịch nghi ngờ của kẻ tấn công đã biết trên BSC từ Địa chỉ (0xd5c6f). Kẻ tấn công Địa chỉ đã lặp đi lặp lại việc gọi hàm printMoney () trong hợp đồng tấn công được ủy quyền của mình, lấy cắp khoảng 2 triệu đô la từ nạn nhân chưa được xác minh (0xb5cb0).
Xem bản gốc
This page may contain third-party content, which is provided for information purposes only (not representations/warranties) and should not be considered as an endorsement of its views by Gate, nor as financial or professional advice. See Disclaimer for details.
22 thích
Phần thưởng
22
10
Chia sẻ
Bình luận
0/400
GweiTooHigh
· 06-28 02:53
Lại bị nổ hợp đồng nữa hả?
Xem bản gốcTrả lời0
ChainSauceMaster
· 06-28 01:55
Lỗ hổng không thể thoát khỏi sự kiểm soát rủi ro.
Xem bản gốcTrả lời0
MetaReckt
· 06-27 16:27
Hợp đồng mà không có tỷ lệ xác thực lại dám chơi.
Xem bản gốcTrả lời0
consensus_whisperer
· 06-26 12:34
Một hợp đồng miễn phí khác?
Xem bản gốcTrả lời0
OldLeekNewSickle
· 06-25 04:50
đồ ngốc本韭可算见着师傅了
Xem bản gốcTrả lời0
Lonely_Validator
· 06-25 04:49
Lại là cái bẫy của hợp đồng thông minh, đồ ngốc ơi hãy cẩn thận chút đi.
Xem bản gốcTrả lời0
TokenUnlocker
· 06-25 04:46
Hợp đồng béo như vậy, sớm nên chơi đùa với mọi người.
Xem bản gốcTrả lời0
AllTalkLongTrader
· 06-25 04:41
Không nên lấy không của người khác.
Xem bản gốcTrả lời0
0xSunnyDay
· 06-25 04:34
Lại bị đánh rồi, chiêu cũ~
Xem bản gốcTrả lời0
SchrödingersNode
· 06-25 04:33
Sự ủng hộ chính thức của việc ăn cắp tiền vẫn khá chuyên nghiệp.
BSCon-chain hiện có giao dịch nghi ngờ 1合约未 được xác minh đã bị đánh cắp 200 triệu đô la
【Jinse Finance】Theo báo cáo, đã phát hiện giao dịch nghi ngờ của kẻ tấn công đã biết trên BSC từ Địa chỉ (0xd5c6f). Kẻ tấn công Địa chỉ đã lặp đi lặp lại việc gọi hàm printMoney () trong hợp đồng tấn công được ủy quyền của mình, lấy cắp khoảng 2 triệu đô la từ nạn nhân chưa được xác minh (0xb5cb0).