افزایش MEV، یک اتریوم (ETH) ربات معاملاتی آربیتراژ ساخته شده توسط MEVbots، که ادعا می کند درآمد غیرفعال بدون استرس را ارائه می دهد، به طور فعال از طریق یک درب پشتی سرقت سرمایه، سرمایه کاربران خود را تخلیه می کند.

ربات های آربیتراژ برنامه هایی هستند که معاملات را برای کسب سود بر اساس اطلاعات تاریخی بازار به صورت خودکار انجام می دهند. بررسی قرارداد MEVbots یک درب پشتی را نشان داد که به سازندگان اجازه می‌دهد اتر را از کیف پول کاربرانش تخلیه کنند.

این کلاهبرداری ابتدا توسط monkwithchaos@ در کریپتو توییتر مورد اشاره قرار گرفت و بعداً توسط محقق بلاک چین Peckshield تأیید شد.

حساب مشکوک @chemzyeth که خدمات MEV را تبلیغ می کند. منبع: کش گوگل

پس از افشای، مروج اصلی MEV @chemzyeth از اینترنت ناپدید شد.

حساب توییتر @chemzyeth پس از فراخوانی انجمن حذف شد. منبع: توییتر

Peckshield همچنین تأیید کرد که حداقل شش کاربر قربانی حمله درب پشتی شده اند.

تراکنش وجوه دزدیده شده از درپشتی سرقت سرمایه MEV gain. منبع: Peckshield

با این حال، با توجه به اینکه قرارداد هنوز فعال است، حداقل 13000 دنبال کننده بی احتیاط MEVbots در توییتر در خطر از دست دادن سرمایه خود هستند.

مربوط: ETHW سوءاستفاده از آسیب‌پذیری قرارداد را تأیید می‌کند، ادعاهای حمله مجدد را رد می‌کند

در ادامه موفقیت راه حل های لایه 2 متمرکز بر مقیاس پذیری، ویتالیک بوترین، یکی از بنیانگذاران اتریوم، دیدگاه خود را برای پروتکل های لایه 3 به اشتراک گذاشت. او بیان کرد:

«معماری مقیاس‌بندی سه لایه که از چیدن یک طرح مقیاس‌بندی یکسان در بالای خود تشکیل می‌شود، معمولاً به خوبی کار نمی‌کند. رول‌آپ‌ها روی رول‌آپ‌ها، که در آن دو لایه رول‌آپ از فناوری یکسانی استفاده می‌کنند، مطمئناً این کار را نمی‌کنند.

به گفته بوترین، یکی از موارد استفاده برای پروتکل های لایه 3، “عملکرد سفارشی” است – با هدف برنامه های مبتنی بر حریم خصوصی که از اثبات های zk برای ارسال تراکنش های حفظ حریم خصوصی به لایه 2 استفاده می کنند.



دیدگاهتان را بنویسید

نشانی ایمیل شما منتشر نخواهد شد. بخش‌های موردنیاز علامت‌گذاری شده‌اند *

For security, use of Google's reCAPTCHA service is required which is subject to the Google Privacy Policy and Terms of Use.

I agree to these terms.