#加密货币市场动态 PORT3 sofreu uma flash crash repentina, com 1 bilhão de Tokens aparecendo do nada — este desastre técnico deu uma lição a todos.
**Reconstituição do local do incidente (fuso horário UTC+8)**
Na madrugada de 23 de novembro, às 5h35, a Golden Finance captou precocemente uma anomalia: durante a atualização do sistema, o PORT3 foi explorado por hackers, que loucamente emitiram 1 bilhão de Token e imediatamente despejaram no mercado. A trajetória de preços é um exemplo clássico de colapso — despencando de 1,3 dólares para 0,00004 dólares, evaporando 98% do valor de mercado em 24 horas. Dados do mercado mostram que essa pressão de venda quase destruiu toda a liquidez.
Às 14h30, uma das principais exchanges parou urgentemente a negociação de contratos perpétuos PORT3USDT e iniciou o processo de liquidação automática. Embora a ação tenha sido rápida, já havia várias contas liquidando.
**O que exatamente deu errado a nível técnico?**
A raiz do problema reside em um erro de design do contrato inteligente - a permissão de cunhagem não possui um mecanismo de isolamento adequado. Os hackers aproveitaram a janela de atualização para contornar a verificação de permissões e chamar diretamente a função de cunhagem. Isso expõe dois problemas fatais: primeiro, a auditoria de código não é rigorosa o suficiente, e segundo, o processo de atualização carece de proteção por múltiplas assinaturas.
**Como as pessoas comuns podem se proteger?**
Para ser sincero, é difícil para os investidores individuais reagirem durante um ataque. Mas esses hábitos podem reduzir o risco: - Antes de investir, use ferramentas como Etherscan para verificar o contrato e ver a quem pertencem os direitos de cunhagem. - Acompanhe os canais oficiais do projeto, esteja atento a dinâmicas anômalas antes de grandes atualizações - Não coloque tudo em um único projeto, especialmente se os registros de auditoria não forem transparentes.
**O que a indústria deve refletir?**
$PORT3 não é o primeiro, com certeza também não será o último. A abertura do DeFi é uma espada de dois gumes, o princípio de que o código é a lei depende de o próprio código resistir ao teste. Aqueles projetos que estão apressados em serem lançados e cujos relatórios de auditoria são superficiais, mais cedo ou mais tarde terão problemas.
Você ainda tem posições afetadas em mãos? Vamos conversar sobre suas estratégias de enfrentamento na seção de comentários.
Ver original
Esta página pode conter conteúdo de terceiros, que é fornecido apenas para fins informativos (não para representações/garantias) e não deve ser considerada como um endosso de suas opiniões pela Gate nem como aconselhamento financeiro ou profissional. Consulte a Isenção de responsabilidade para obter detalhes.
10 Curtidas
Recompensa
10
12
Repostar
Compartilhar
Comentário
0/400
CoffeeNFTs
· 12h atrás
Mais um contrato inacabado, a auditoria é uma farsa... Desta vez, o Hacker foi absurdo, durante a atualização a moeda foi diretamente cunhada, ninguém estava a vigiar?
Ver originalResponder0
MetaverseLandlord
· 11-23 17:12
Mais uma vez? Esta jogada da PORT3 foi mesmo incrível, criaram mil milhões de tokens do nada, o hacker estava mesmo à vontade. De 1,3 caiu para 0,00004, ainda deve haver quem não tenha conseguido sair, senti mesmo pena daquela malta que foi liquidada. Até durante o período de atualização conseguiram explorar uma brecha, esse código de contrato supostamente auditado, isto é puro design suicida.
Ver originalResponder0
CatWithDreams
· 11-23 12:06
Que endereço de contrato é este?
Ver originalResponder0
BlockchainBard
· 11-23 08:55
Meu Deus, mais um rug pull com contrato inteligente. Desta vez foi mesmo de mestre: 1 bilião de tokens apareceu do nada? Pelo que vejo, o principal problema continua a ser as auditorias que não servem para nada. Aliás, nestas fases de atualização dos projetos, eles não usam multisig?
Ver originalResponder0
CurrencyFuller
· 11-23 08:26
Mais uma atualização desastrosa, desta vez apareceram diretamente 1 bilhão de moedas do nada, é realmente absurdo.
Os irmãos que ainda acreditam nos relatórios de auditoria deveriam acordar, isso é quase como uma folha em branco.
Ver originalResponder0
GateUser-40edb63b
· 11-23 08:20
Mais um erro básico destes, a auditoria é praticamente inútil, não admira que o pessoal do meio esteja desmotivado.
Ver originalResponder0
WenMoon
· 11-23 08:15
Mais uma vez um problema após a atualização, é sempre assim, como é que não conseguem aprender a adicionar multi-assinatura?
Ver originalResponder0
BoredApeResistance
· 11-23 08:11
Mais um upgrade correu mal, desta vez apareceram do nada 1.000.000.000 de tokens, é mesmo absurdo.
Os manos que ainda acreditam em relatórios de auditoria deviam acordar, isso vale tanto como uma folha em branco.
Ver originalResponder0
CrashHotline
· 11-23 08:11
Outra vez, a janela de atualização é uma operação cheia de mistério, e desta vez, os projetos cujos contratos não foram auditados foram os mais afetados por Cupões de Recorte. Já era hora de aprender a lição.
Ver originalResponder0
LiquidationWatcher
· 11-23 08:10
Sinceramente, é exatamente por isto que não me envolvo com projetos com históricos de auditoria duvidosos... já vi este filme demasiadas vezes. Aquela cascata de liquidações às 14:30 deve ter sido brutal para os traders com alavancagem.
#加密货币市场动态 PORT3 sofreu uma flash crash repentina, com 1 bilhão de Tokens aparecendo do nada — este desastre técnico deu uma lição a todos.
**Reconstituição do local do incidente (fuso horário UTC+8)**
Na madrugada de 23 de novembro, às 5h35, a Golden Finance captou precocemente uma anomalia: durante a atualização do sistema, o PORT3 foi explorado por hackers, que loucamente emitiram 1 bilhão de Token e imediatamente despejaram no mercado. A trajetória de preços é um exemplo clássico de colapso — despencando de 1,3 dólares para 0,00004 dólares, evaporando 98% do valor de mercado em 24 horas. Dados do mercado mostram que essa pressão de venda quase destruiu toda a liquidez.
Às 14h30, uma das principais exchanges parou urgentemente a negociação de contratos perpétuos PORT3USDT e iniciou o processo de liquidação automática. Embora a ação tenha sido rápida, já havia várias contas liquidando.
**O que exatamente deu errado a nível técnico?**
A raiz do problema reside em um erro de design do contrato inteligente - a permissão de cunhagem não possui um mecanismo de isolamento adequado. Os hackers aproveitaram a janela de atualização para contornar a verificação de permissões e chamar diretamente a função de cunhagem. Isso expõe dois problemas fatais: primeiro, a auditoria de código não é rigorosa o suficiente, e segundo, o processo de atualização carece de proteção por múltiplas assinaturas.
**Como as pessoas comuns podem se proteger?**
Para ser sincero, é difícil para os investidores individuais reagirem durante um ataque. Mas esses hábitos podem reduzir o risco:
- Antes de investir, use ferramentas como Etherscan para verificar o contrato e ver a quem pertencem os direitos de cunhagem.
- Acompanhe os canais oficiais do projeto, esteja atento a dinâmicas anômalas antes de grandes atualizações
- Não coloque tudo em um único projeto, especialmente se os registros de auditoria não forem transparentes.
**O que a indústria deve refletir?**
$PORT3 não é o primeiro, com certeza também não será o último. A abertura do DeFi é uma espada de dois gumes, o princípio de que o código é a lei depende de o próprio código resistir ao teste. Aqueles projetos que estão apressados em serem lançados e cujos relatórios de auditoria são superficiais, mais cedo ou mais tarde terão problemas.
Você ainda tem posições afetadas em mãos? Vamos conversar sobre suas estratégias de enfrentamento na seção de comentários.