หลังจากดูดเงิน 4.6 ล้านดอลลาร์จาก Super Sushi Samurai ซึ่งเป็นโทเค็นเกมที่เพิ่งเปิดตัวบนเครือข่าย Blast แฮ็กเกอร์อ้างว่ามันเป็นส่วนหนึ่งของความพยายาม “ช่วยเหลือหมวกขาว” และเสนอให้ทำงานร่วมกับโปรโตคอลเพื่อคืนเงินให้ผู้ใช้
โพสต์เมื่อ 22 มีนาคม 2024 เวลา 2:55 น. EST
Super Sushi Samurai โทเค็นการเล่นเกมที่เพิ่งเปิดตัวใหม่บนเครือข่าย Blast เลเยอร์ 2 ประสบกับการหาประโยชน์จากแหล่งสภาพคล่อง ซึ่งใช้โทเค็นมูลค่า 4.6 ล้านดอลลาร์ และส่งมูลค่าของโทเค็นดั้งเดิม SSS ลดลงมากกว่า 99%
ทีมงานเบื้องหลังโครงการ ได้รับการยืนยัน การใช้ประโยชน์โดยสังเกตว่ามันเกี่ยวข้องกับฟังก์ชัน mint ในสัญญาอัจฉริยะ ข้อผิดพลาดดังกล่าวทำให้ผู้ใช้สามารถส่งเงินทุนที่เพิ่งสร้างใหม่ทั้งหมดกลับไปหาตนเองได้ ซึ่งส่งผลให้ยอดเงินคงเหลือในกระบวนการเพิ่มขึ้นเป็นสองเท่า
อย่างไรก็ตาม โชคดีสำหรับทีม ดูเหมือนว่าการใช้ประโยชน์ดังกล่าวจะดำเนินการด้วยความตั้งใจดี ตามข้อความบล็อคเชนที่ส่งจากที่อยู่กระเป๋าเงินของแฮ็กเกอร์ไปยังโปรโตคอล
“สวัสดีทีมงาน นี่คือแฮ็กช่วยเหลือหมวกขาว มาดำเนินการคืนเงินให้กับผู้ใช้กันดีกว่า โปรดติดต่อผ่านการแชทของ Blockscan จาก SSS Deployer” แฮกเกอร์กล่าว
โชคดีที่เหตุการณ์นี้เป็นการช่วยเหลือหมวกขาว pic.twitter.com/ygfUPqhd0j
– CertiK Alert (@CertiKAlert) March 21, 2024
ทีมงานซุปเปอร์ซูชิซามูไร ได้รับการยืนยัน พวกเขากำลังทำงานร่วมกับแฮ็กเกอร์หมวกขาวเพื่อให้ได้เงินคืนอย่างปลอดภัย และบอกผู้ใช้ว่าในไม่ช้าพวกเขาจะเผยแพร่การอัปเดตพร้อมผลชันสูตรที่จะตามมา
Super Sushi Samurai เป็นเกมกลยุทธ์ทางสังคมที่ใช้โทรเลขซึ่งมีแผนที่จะเปิดตัวในเดือนมีนาคม 21. รางวัลจะถูกสร้างขึ้นจากการรวมกันของภาษีการซื้อขาย การคืนเงินค่าธรรมเนียมการทำธุรกรรม onchain จาก Blast และผลตอบแทนที่สร้างขึ้นในกลุ่มผู้ให้บริการสภาพคล่อง
- เนื้อหาที่ขับเคลื่อนด้วย SEO และการเผยแพร่ประชาสัมพันธ์ รับการขยายวันนี้
- PlatoData.Network Vertical Generative Ai เพิ่มพลังให้กับตัวเอง เข้าถึงได้ที่นี่.
- เพลโตไอสตรีม. Web3 อัจฉริยะ ขยายความรู้ เข้าถึงได้ที่นี่.
- เพลโตESG. คาร์บอน, คลีนเทค, พลังงาน, สิ่งแวดล้อม แสงอาทิตย์, การจัดการของเสีย. เข้าถึงได้ที่นี่.
- เพลโตสุขภาพ เทคโนโลยีชีวภาพและข่าวกรองการทดลองทางคลินิก เข้าถึงได้ที่นี่.
- ที่มา: https://unchainedcrypto.com/white-hat-hacker-offers-to-reimburse-users-after-4-6-million-exploit/