La empresa de finanzas descentralizadas (DeFi) Platypus está trabajando en un plan para compensar las pérdidas de los usuarios después de que un ataque de Quick Loan drenó casi USD 8,5 millones del protocolo, lo que afectó la paridad del dólar de la moneda estable.
En un tuit del 18 de febrero, Platypus reveló que estaba trabajando en un plan para compensar el daño y pidió a los usuarios que no se dieran cuenta de sus pérdidas en el protocolo, diciendo que sería más difícil para la empresa lidiar con el problema. La liquidación de activos también está en suspenso, según el acta:
2/ Estamos trabajando en un plan de recuperación de pérdidas, NO pague USP y realice las pérdidas. Será más fácil para nosotros manejar el daño. Además, no tiene que preocuparse por la liquidación, dado que la liquidación está en pausa, no se contará la tarifa de estabilidad después del ataque.
— Ornitorrinco (++) (@Platypusdefi) 18 de febrero de 2023
Según la firma, varias partes están involucradas actualmente en el proceso de recuperación, incluidos los funcionarios encargados de hacer cumplir la ley. Próximamente se revelarán más detalles sobre los próximos pasos, señala Platypus.
Parte de los fondos están bloqueados en el protocolo Aave. Platypus está explorando un posible método de recuperación, que requerirá la aprobación de una propuesta de recuperación por parte del Foro de Gobernanza de Aave.
La firma de seguridad Blockchain CertiK informó por primera vez el ataque de préstamo flash en la plataforma a través de un tweet el 16 de febrero, junto con la dirección del contrato del presunto atacante. Se movieron casi $ 8,5 millones del protocolo y, como resultado, la moneda estable Platypus USD se fijó frente al dólar estadounidense, cayendo a $ 0,33 en el momento de escribir este artículo.
«El atacante usó Quick Loan para explotar un error lógico en el mecanismo de verificación de solvencia de USP en el contrato de garantía», dijo la compañía. Un posible sospechoso ha sido identificado.
Un análisis técnico post mortem realizado por la firma de auditoría Omniscia reveló que el ataque fue posible gracias a un código fuera de lugar después de que se auditó. Omniscia auditó una versión del contrato MasterPlatypusV1 del 21 de noviembre al 5 de diciembre de 2021. Sin embargo, la versión «no contiene puntos de integración con un sistema externo platypusTreasure» y, por lo tanto, no contiene las líneas de código con formato incorrecto.
Un ataque de préstamo relámpago utiliza la seguridad del contrato inteligente de una plataforma para pedir prestado grandes cantidades de dinero sin garantía. Una vez que un activo de criptomoneda ha sido manipulado en un intercambio, se vende rápidamente en otro, lo que permite que el explotador se beneficie de la manipulación de precios.
Kaarosu Manee
Related posts
Entradas recientes
- La crisis bancaria empujó más de $ 286 mil millones a fondos del mercado monetario en dos semanas: Informe
- XRP, LTC, XMR y AVAX muestran signos alcistas mientras Bitcoin lucha por mantener $ 28K
- G7 cooperará en una regulación criptográfica más estricta: informe
- Bitcoin está a 1 semana de ‘confirmar’ un nuevo mercado alcista: analista
- Los criptoproyectos impulsados por la comunidad siguen prosperando a pesar de los obstáculos