BitNotíciasBitNotícias
  • Últimas Notícias
  • Mercado
  • Regulação
  • Web3
  • Onde Investir
    • Criptomoedas Promissoras
    • Criptomoedas com Potencial
    • Memecoins
    • Inteligência Artificial
  • Guias
    • Passo a Passo para Iniciantes
    • Melhores Corretoras de Criptomoedas
    • Melhores Carteiras de Criptomoedas
    • Melhores Cartões Cripto
    • Comprar Criptomoedas
  • Análises
    • Cartões
    • Carteiras
    • Corretoras
Você está lendo: Vulnerabilidade crítica no bot Maestro do Telegram compromete meio milhão em Ethereum
Compartilhe
BitNotíciasBitNotícias
Pesquise:
  • Últimas Notícias
  • Mercado
  • Regulação
  • Web3
  • Onde Investir
    • Criptomoedas Promissoras
    • Criptomoedas com Potencial
    • Memecoins
    • Inteligência Artificial
  • Guias
    • Passo a Passo para Iniciantes
    • Melhores Corretoras de Criptomoedas
    • Melhores Carteiras de Criptomoedas
    • Melhores Cartões Cripto
    • Comprar Criptomoedas
  • Análises
    • Cartões
    • Carteiras
    • Corretoras
BitNotícias nas Redes:
© 2019 – 2024 BitNotícias. Todos os direitos reservado
BitNotícias > Notícias > Vulnerabilidade crítica no bot Maestro do Telegram compromete meio milhão em Ethereum
Notícias

Vulnerabilidade crítica no bot Maestro do Telegram compromete meio milhão em Ethereum

Por BitNotícias
Atualizado em: 25/10/2023
Compartilhe
Vulnerabilidade crítica no bot Maestro do Telegram compromete meio milhão em Ethereum
Foto: Dall-e 3
Compartilhe

O projeto Maestro, um dos maiores bots do Telegram no ecossistema, sofreu uma grave violação de segurança. A plataforma foi vítima de uma vulnerabilidade crítica em seu contrato Router2, resultando na transferência não autorizada de mais de 280 ETH (equivalente a US$ 500.000) das contas dos usuários.

O contrato, projetado para gerenciar a lógica de trocas de tokens, continha uma falha que permitia aos invasores fazer chamadas arbitrárias, levando às transferências não autorizadas de ativos.

#PeckShieldAlert #Phishing #Fake_Phishing188297 has transferred 280 $ETH ($500K) to #Railgun.
These $ETH were stolen as a result of a contract exploit on Maestro bots. pic.twitter.com/1QQCJT9EDL

— PeckShieldAlert (@PeckShieldAlert) October 25, 2023

CONTINUA APÓS A PUBLICIDADE

A firma de segurança PeckShield informou que os fundos foram transferidos para a plataforma de câmbio cross-chain Railgun, provavelmente numa tentativa de ocultar sua origem.

  • Leia também: ARK Invest e 21Shares ainda aguardam listagem de ETF na DTCC

Detalhes da exploração do contrato

O cerne do problema estava no fato de que o contrato Router2 possuía um design de proxy que permitia mudanças na lógica do contrato sem alterar seu endereço, uma característica geralmente usada para atualizações.

No entanto, isso também permitiu chamadas arbitrárias e não autorizadas, possibilitando aos invasores iniciar operações de ‘transferFrom’ entre quaisquer endereços aprovados.

CONTINUA APÓS A PUBLICIDADE

Especificamente, os invasores podiam inserir um endereço de token no contrato Router2, definir a função para ‘transferFrom’, e listar o endereço da vítima como remetente e o deles como destinatário, resultando em transferências não autorizadas de tokens das contas das vítimas para as dos invasores.

Resposta imediata e medidas tomadas

Cerca de 30 minutos após a descoberta inicial da violação, a equipe do Maestro agiu rapidamente e substituiu a lógica do contrato Router2 por um contrato Counter benigno, efetivamente congelando todas as operações do roteador e impedindo quaisquer transferências não autorizadas adicionais.

➡️ The router exploit has been fully identified and dealt with.

👇
Our router has been updated to a safe, exploit-free implementation. Trading can resume as normal, but tokens with pools on SushiSwap, ShibaSwap, and ETH PancakeSwap will be temporarily unavailable.

Thank you…

— Maestro🤖🤖 (@MaestroBots) October 25, 2023

CONTINUA APÓS A PUBLICIDADE

O Maestro confirmou que a vulnerabilidade foi resolvida. No entanto, tokens em pools do SushiSwap, ShibaSwap e ETH PancakeSwap permanecerão temporariamente indisponíveis enquanto a empresa continua sua revisão interna. A equipe também anunciou que reembolsará os usuários afetados e atualizará a comunidade assim que estiver pronta para processar os reembolsos.

  • Leia também: Polygon avança com contratos POL na mainnet Ethereum rumo à atualização 2.0
Tether decide manter suporte ao USDT em cinco blockchains após ouvir a comunidade
Golpe milionário em Bitcoin: Investidor perde US$ 91 milhões veja como se proteger
Ethereum Foundation suspende subsídios abertos e redefine prioridades de financiamento
Binance congela US$ 47 milhões: por que este caso pode redefinir o mercado cripto
Baleia transfere US$ 1,1 bilhão em Bitcoin e retoma aquisições de Ethereum
TagsExploitHackerTelegramtokens
Compartilhe este artigo
Facebook Whatsapp Whatsapp Telegram Copiar Link
BitNotícias
PorBitNotícias
Siga:
Notícias sobre Bitcoin, Web 3.0, Criptomoedas e muito mais!
Publicidade

Últimas Notícias

Próxima parada do Bitcoin On-chain indica pico em US$ 183 mil
Próxima parada do Bitcoin? On-chain indica pico em US$ 183 mil
3 min
A mudança que pode redefinir o Bitcoin: Knots cresce sem fazer barulho.
A mudança que pode redefinir o Bitcoin: Knots cresce sem fazer barulho.
3 min
Ethereum brilha ETFs atraem US$ 1,2 bilhão apesar da queda do BTC
Ethereum brilha: ETFs atraem US$ 1,2 bilhão apesar da queda do BTC
3 min

Destaque

  • Últimas Notícias
  • Mercado
  • Regulação
  • Tecnologia
  • Web3
  • Eventos

Reviews

  • Cartões
  • Wallets
  • Exchanges

Guias

  • Investir Agora
  • Comprar Criptomoedas
  • Melhores Corretoras
  • Carteira de Criptomoedas
  • Cartões de Criptomoedas
  • Glossário

Tudo Sobre

  • Bitcoin
  • Ethereum
  • Polygon
  • Solana
  • Mineração
  • Web3

Sobre Nós

  • MediaKit
  • Quem Somos
  • Política Editorial
  • Política de Privacidade
  • Política de Cookies
  • Contato
Cookie Settings
BitNotícias nas Redes:
© 2019 – 2024 BitNotícias. Todos os direitos reservado
Welcome Back!

Sign in to your account

Username or Email Address
Password

Lost your password?