Fomo3D式套利模式再现:“聪明”玩家狠狠地薅了一把羊毛!

640?wx_fmt=gif

导读:还记得此前攻击 TronBank Pro 获利2,673万个 TRX 的黑客“wojak”吗?最近,他又出来搞事情了!

 

PeckShield 预警“玩家”高回报异常获利

7月27日凌晨3点至上午10点,PeckShield 安全盾风控平台 DAppShield 监测到 THeRTT 开头的地址在参与 MULTI.TODAY 合约游戏时,持续获得高回报异常获利,短短数小时内便获利102,652个TRX。

PeckShield 安全人员分析发现,该“玩家”采用了一种针对游戏机制的“卡位”回滚投注方式,通过部署脚本合约来参与游戏,利用游戏本身存在的运营机制“不平等”(比如先入场的玩家获利大)特性,成功实施“卡位”进而获取最大的投资回报率。

这类似于互联网上利用脚本程序恶意刷单,把原本属于普通玩家的收益权限给侵占了。这让人想起,去年 Fomo3D 火爆时,黑客利用以太坊公链因 gas 费用机制存在的交易拥堵问题,成功制造阻塞,拿走10,469个 ETH 奖金的攻击事件。

这个“聪明”的玩家,采用了类似 Fomo3D 式的“特殊方式”,狠狠地薅了 MULTI.TODAY 游戏一把羊毛。

“wojak”重现江湖

这个“聪明”的玩家究竟是何方神圣呢?

PeckShield 安全人员进一步分析发现,THeRTT 开头的地址就是此前大名鼎鼎的“wojak”,他曾经攻击过 TronBank Pro,并因此获利 2,673万个 TRX。

当时 TronBank Pro 遭攻击的原因是,其合约代码中留有“后门”,而“wojak”则成功地命中了后门,并将合约余额全部取走了。尽管这件事情本身扑朔迷离,

评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值