![]() |
|
![]() |
|
![]() |
|
![]() |
|
![]() |
|
![]() |
|
![]() |
|
![]() |
|
![]() |
|
![]() |
|
![]() |
|
![]() |
|
![]() |
|
![]() |
|
![]() |
|
BNB 체인 기반 Memecoin Launch Platform Four.Meme은 샌드위치 공격으로 약 12 만 달러에 이용한 후 운영을 재개했습니다.
Four.Meme, a BNB Chain-based memecoin launch platform, has resumed its launch function after being hit with a sandwich attack that exploited it for around $120,000, a crypto security firm said.
Crypto 보안 회사는 BNB 체인 기반 Memecoin Launch 플랫폼 인 Four.Meme이 샌드위치 공격으로 약 12 만 달러에 이용한 후 발사 기능을 재개했다고 밝혔다.
The launch function was back after inspecting and addressing a security issue, Four.Meme said in an March 18 X post.
보안 문제를 검사하고 해결 한 후 발사 기능이 돌아 왔다고 4.meme은 3 월 18 일 X Post에서 말했다.
It had earlier suspended the function to investigate it, saying it was “under attack.”
그것은 "공격 중"이라고 말하면서 그것을 조사하기 위해이 기능을 중단했다.
“The launch function has now been resumed after a full security inspection. Our team has addressed the issue and reinforced system security. Compensation for affected users is imen. Space available for full integration.”
"전체 보안 검사 후 시작 기능이 재개되었습니다. 우리 팀은이 문제를 해결하고 시스템 보안을 강화했습니다. 영향을받는 사용자에 대한 보상은 Imen입니다. 완전한 통합을위한 공간."
But Web3 security firm ExVul said in an X post that the exploit appeared to be a market manipulation technique known as a sandwich attack. It said the attacker “pre-calculated the address for creating the liquidity pool’s trading pair” and utilized one of Four.Meme’s functions to purchase tokens, which successfully bypassed the platform’s token transfer restrictions.
그러나 Web3 보안 회사 인 Exvul은 X 포스트에서이 익스플로잇이 샌드위치 공격으로 알려진 시장 조작 기술로 보인다고 말했다. 공격자는“유동성 풀의 거래 쌍을 만들기위한 주소를 사전 계산하고”4.meme의 기능 중 하나를 사용하여 플랫폼의 토큰 전송 제한을 성공적으로 우회했습니다.
“Subsequently, the hacker lay in wait for Four.Meme to add liquidity to the transaction, ultimately siphoning off the funds,” ExVul added.
Exvul은“그 후 해커는 4.meme이 거래에 유동성을 추가 할 때까지 대기하여 궁극적으로 자금을 깎아 내 렸습니다.
Blockchain security firm CertiK came to a similar conclusion and said the attacker transferred an imbalanced amount of un-launched tokens to pair addresses before the pair was created, then manipulated the price at launch to sell them afterward for profit.
블록 체인 보안 회사 인 Certik도 비슷한 결론에 도달했으며 공격자는 쌍이 만들어지기 전에 불균형 한 양의 비 연개 된 토큰을 쌍을 만들기 전에 쌍을 이송 한 후 발사시 가격을 조작하여 나중에 이익을 위해 판매했습니다.
“In this case of SBL token, for example, the attacker sent a bit of SBL token to the pre-calculated pair address in advance, then profited 21.1 BNB by sandwiching the add liquidity transaction at launch.”
"예를 들어, SBL 토큰의 경우, 공격자는 사전 계산 된 쌍 주소로 약간의 SBL 토큰을 보냈다가 사전에 미리 계산 된 쌍 주소로 보낸 다음 출시시 유동성 거래를 샌드위치함으로써 21.1 BNB를 수익을 올렸습니다."
The tactic saw the attacker leave with at least 192 BNB (BTCUSD,) which they sent to the decentralized crypto exchange FixedFloat, according to CertiK.
Certik에 따르면이 전술은 공격자가 최소 192 BNB (BTCUSD)로 떠나는 것을 보았고, 이는 분산 된 암호 교환 고정식으로 보냈다.
It’s the second time that Four.Meme has been attacked in as many months, with a Feb. 11 exploit resulting in the loss of about $183,000 in digital assets.
Four.meme이 몇 달 만에 공격을받은 것은 두 번째입니다.
Across the broader crypto industry, February saw $1.53 billion in losses to scams, exploits and hacks, with the $1.4 billion Bybit hack accounting for the lion’s share.
더 넓은 암호화 산업 전반에 걸쳐 2 월은 사기, 악용 및 해킹에 대한 15 억 5 천만 달러의 손실을 보았으며, 14 억 달러의 Bybit Hack이 Lion의 점유율을 차지했습니다.
Blockchain analytics firm Chainalysis says the past year saw $51 billion in illicit transaction volume, partly due to crypto crime entering a professionalized era dominated by AI-driven scams, stablecoin laundering, and efficient cyber syndicates.
Blockchain Analytics 회사 연쇄 분석에 따르면 지난해 AI 중심 사기, 스타블 레코 인 세탁 및 효율적인 사이버 신디케이트가 지배하는 전문화 된 시대에 들어가는 암호화 범죄로 인해 불법 거래량이 510 억 달러를 벌었다고 밝혔다.
부인 성명:info@kdj.com
제공된 정보는 거래 조언이 아닙니다. kdj.com은 이 기사에 제공된 정보를 기반으로 이루어진 투자에 대해 어떠한 책임도 지지 않습니다. 암호화폐는 변동성이 매우 높으므로 철저한 조사 후 신중하게 투자하는 것이 좋습니다!
본 웹사이트에 사용된 내용이 귀하의 저작권을 침해한다고 판단되는 경우, 즉시 당사(info@kdj.com)로 연락주시면 즉시 삭제하도록 하겠습니다.