#加密货币市场动态 PORT3 sofreu uma flash crash repentina, com 1 bilhão de Tokens aparecendo do nada — este desastre técnico deu uma lição a todos.
**Reconstituição do local do incidente (fuso horário UTC+8)**
Na madrugada de 23 de novembro, às 5h35, a Golden Finance captou precocemente uma anomalia: durante a atualização do sistema, o PORT3 foi explorado por hackers, que loucamente emitiram 1 bilhão de Token e imediatamente despejaram no mercado. A trajetória de preços é um exemplo clássico de colapso — despencando de 1,3 dólares para 0,00004 dólares, evaporando 98% do valor de mercado em 24 horas. Dados do mercado mostram que essa pressão de venda quase destruiu toda a liquidez.
Às 14h30, uma das principais exchanges parou urgentemente a negociação de contratos perpétuos PORT3USDT e iniciou o processo de liquidação automática. Embora a ação tenha sido rápida, já havia várias contas liquidando.
**O que exatamente deu errado a nível técnico?**
A raiz do problema reside em um erro de design do contrato inteligente - a permissão de cunhagem não possui um mecanismo de isolamento adequado. Os hackers aproveitaram a janela de atualização para contornar a verificação de permissões e chamar diretamente a função de cunhagem. Isso expõe dois problemas fatais: primeiro, a auditoria de código não é rigorosa o suficiente, e segundo, o processo de atualização carece de proteção por múltiplas assinaturas.
**Como as pessoas comuns podem se proteger?**
Para ser sincero, é difícil para os investidores individuais reagirem durante um ataque. Mas esses hábitos podem reduzir o risco: - Antes de investir, use ferramentas como Etherscan para verificar o contrato e ver a quem pertencem os direitos de cunhagem. - Acompanhe os canais oficiais do projeto, esteja atento a dinâmicas anômalas antes de grandes atualizações - Não coloque tudo em um único projeto, especialmente se os registros de auditoria não forem transparentes.
**O que a indústria deve refletir?**
$PORT3 não é o primeiro, com certeza também não será o último. A abertura do DeFi é uma espada de dois gumes, o princípio de que o código é a lei depende de o próprio código resistir ao teste. Aqueles projetos que estão apressados em serem lançados e cujos relatórios de auditoria são superficiais, mais cedo ou mais tarde terão problemas.
Você ainda tem posições afetadas em mãos? Vamos conversar sobre suas estratégias de enfrentamento na seção de comentários.
Esta página pode conter conteúdos de terceiros, que são fornecidos apenas para fins informativos (sem representações/garantias) e não devem ser considerados como uma aprovação dos seus pontos de vista pela Gate, nem como aconselhamento financeiro ou profissional. Consulte a Declaração de exoneração de responsabilidade para obter mais informações.
7 gostos
Recompensa
7
11
Republicar
Partilhar
Comentar
0/400
MetaverseLandlord
· 3h atrás
Mais uma vez? Esta jogada da PORT3 foi mesmo incrível, criaram mil milhões de tokens do nada, o hacker estava mesmo à vontade. De 1,3 caiu para 0,00004, ainda deve haver quem não tenha conseguido sair, senti mesmo pena daquela malta que foi liquidada. Até durante o período de atualização conseguiram explorar uma brecha, esse código de contrato supostamente auditado, isto é puro design suicida.
Ver originalResponder0
CatWithDreams
· 8h atrás
Que endereço de contrato é este?
Ver originalResponder0
BlockchainBard
· 12h atrás
Meu Deus, mais um rug pull com contrato inteligente. Desta vez foi mesmo de mestre: 1 bilião de tokens apareceu do nada? Pelo que vejo, o principal problema continua a ser as auditorias que não servem para nada. Aliás, nestas fases de atualização dos projetos, eles não usam multisig?
Ver originalResponder0
CurrencyFuller
· 12h atrás
Mais uma atualização desastrosa, desta vez apareceram diretamente 1 bilhão de moedas do nada, é realmente absurdo.
Os irmãos que ainda acreditam nos relatórios de auditoria deveriam acordar, isso é quase como uma folha em branco.
Ver originalResponder0
GateUser-40edb63b
· 12h atrás
Mais um erro básico destes, a auditoria é praticamente inútil, não admira que o pessoal do meio esteja desmotivado.
Ver originalResponder0
WenMoon
· 12h atrás
Mais uma vez um problema após a atualização, é sempre assim, como é que não conseguem aprender a adicionar multi-assinatura?
Ver originalResponder0
BoredApeResistance
· 12h atrás
Mais um upgrade correu mal, desta vez apareceram do nada 1.000.000.000 de tokens, é mesmo absurdo.
Os manos que ainda acreditam em relatórios de auditoria deviam acordar, isso vale tanto como uma folha em branco.
Ver originalResponder0
CrashHotline
· 12h atrás
Outra vez, a janela de atualização é uma operação cheia de mistério, e desta vez, os projetos cujos contratos não foram auditados foram os mais afetados por Cupões de Recorte. Já era hora de aprender a lição.
Ver originalResponder0
LiquidationWatcher
· 12h atrás
Sinceramente, é exatamente por isto que não me envolvo com projetos com históricos de auditoria duvidosos... já vi este filme demasiadas vezes. Aquela cascata de liquidações às 14:30 deve ter sido brutal para os traders com alavancagem.
Ver originalResponder0
AirdropDreamer
· 12h atrás
Mais uma vez houve problemas com a atualização. A auditoria de contratos é algo a que devíamos realmente dar atenção, caso contrário é como abrir a porta aos hackers.
#加密货币市场动态 PORT3 sofreu uma flash crash repentina, com 1 bilhão de Tokens aparecendo do nada — este desastre técnico deu uma lição a todos.
**Reconstituição do local do incidente (fuso horário UTC+8)**
Na madrugada de 23 de novembro, às 5h35, a Golden Finance captou precocemente uma anomalia: durante a atualização do sistema, o PORT3 foi explorado por hackers, que loucamente emitiram 1 bilhão de Token e imediatamente despejaram no mercado. A trajetória de preços é um exemplo clássico de colapso — despencando de 1,3 dólares para 0,00004 dólares, evaporando 98% do valor de mercado em 24 horas. Dados do mercado mostram que essa pressão de venda quase destruiu toda a liquidez.
Às 14h30, uma das principais exchanges parou urgentemente a negociação de contratos perpétuos PORT3USDT e iniciou o processo de liquidação automática. Embora a ação tenha sido rápida, já havia várias contas liquidando.
**O que exatamente deu errado a nível técnico?**
A raiz do problema reside em um erro de design do contrato inteligente - a permissão de cunhagem não possui um mecanismo de isolamento adequado. Os hackers aproveitaram a janela de atualização para contornar a verificação de permissões e chamar diretamente a função de cunhagem. Isso expõe dois problemas fatais: primeiro, a auditoria de código não é rigorosa o suficiente, e segundo, o processo de atualização carece de proteção por múltiplas assinaturas.
**Como as pessoas comuns podem se proteger?**
Para ser sincero, é difícil para os investidores individuais reagirem durante um ataque. Mas esses hábitos podem reduzir o risco:
- Antes de investir, use ferramentas como Etherscan para verificar o contrato e ver a quem pertencem os direitos de cunhagem.
- Acompanhe os canais oficiais do projeto, esteja atento a dinâmicas anômalas antes de grandes atualizações
- Não coloque tudo em um único projeto, especialmente se os registros de auditoria não forem transparentes.
**O que a indústria deve refletir?**
$PORT3 não é o primeiro, com certeza também não será o último. A abertura do DeFi é uma espada de dois gumes, o princípio de que o código é a lei depende de o próprio código resistir ao teste. Aqueles projetos que estão apressados em serem lançados e cujos relatórios de auditoria são superficiais, mais cedo ou mais tarde terão problemas.
Você ainda tem posições afetadas em mãos? Vamos conversar sobre suas estratégias de enfrentamento na seção de comentários.