复盘Mochi protocol协议和稳定币USDM项目方作恶 套现约3500万美元全过程

复盘Mochi protocol协议和稳定币USDM项目方作恶 套现约3500万美元全过程 1. 首先 Mochi protocol协议使用其自身代币(MOCHI)贿赂CRV gauge中的投票,通过Convex激励对其指标的投票,直至池内达到1亿美元的流动性后,又为自己铸造了大量代币。 2. 此时Mochi并没有铸造上限和设置代币经济学。新铸造由团队自身设定自定义价格预言机的MOCHI,LTV达到90%。 3. 随后又在Curve中铸造了价值4600万美元的USDM,并将USDM转化为DAI,后续使用DAI购买以太坊并最终购买CVX,将其锁定。 4. 而Mochi总量的99.5%归其团队所有,这将意味着USDM抵押不足。同时Mochi存在严重的安全性问题,新购买的CVX可能会被用来向USDM池提供更多流动性,最终为Mochi团队创造更多的流动性,将他们抵押不足的USDM抛售向其他不知情的代币对。 中文大佬们为什么会直接冲?他们也不傻,因为几个英文大佬带头cx。只是中文散户还没来得及消化这是干什么的项目,项目方就直接收割了。

相关推荐

封面图片

全链稳定币协议Satoshi Protocol宣布完成200万美元种子轮融资,将积极拓展比特币生态

全链稳定币协议Satoshi Protocol宣布完成200万美元种子轮融资,将积极拓展比特币生态 PANews 7月9日消息,比特币生态稳定币Satoshi Protocol宣布完成种子轮融资。本轮融资总额200 万美元,由CMS Holdings 与RockTree Capital 领投,参投方包括Cypher Capital、Side Door Ventures、Optic Capital、Metalpha ( NASDAQ: MATH,比特大陆子公司)、Outliers Fund、Comma3,以及天使投资者Paul Taylor ( ex-BlackRock ) and Yenwen Feng ( Perpetual Protocol )。 Satoshi Protocol 是比特币生态中首个超额抵押稳定币协议。用户可通过存入 BTC 以及 LST 等基于 BTC 的生息资产,以 110% 的抵押品率,铸造美元稳定币 $SAT,并参与交易、流动池、借贷等场景赚取收益。协议自发布… (点击链接阅读全文)

封面图片

【Helio Protocol:正在与HAY攻击者进行谈判】

【Helio Protocol:正在与HAY攻击者进行谈判】 12月8日消息,稳定币协议Helio Protocol发推表示,团队正在与HAY攻击者就潜在交易进行谈判。一旦达成和解,将公布更多信息。此外Helio表示,其正在集成Ankr即将发行的新BNB流动性质押代币ankrBNB。 此前12月2日消息,在Ankr的aBNBc代币攻击事件发生后,某地址借助Ankr漏洞用10枚BNB换得1550万枚BUSD,导致Hay一度脱锚至0.2084美元。昨日消息,Ankr将调用恢复基金回购增发的HAY,Helio Protocol已回购约300万枚HAY。目前,HAY价格已回升至0.9569美元。

封面图片

【Oyster Protocol创始人因逃税550万美元被判入狱4年】

【Oyster Protocol创始人因逃税550万美元被判入狱4年】 已解散的加密货币项目Oyster Protocol的31岁创始人Amir Bruno Elmaani因逃税被判处最高四年监禁。美国检察官办公室10 月 31 日表示,Elmaani(又名“Bruno Block”)在 4 月 6 日认罪后被判入狱,他承认秘密铸造和出售Pearl代币,同时未缴纳所得税。Elmaani 承认他造成了超过 550 万美元的税收损失。 快讯/广告 联系 @xingkong888885

封面图片

【稳定币项目USDM “Rug Pull”事件损失约合4600万美元】

【稳定币项目USDM “Rug Pull”事件损失约合4600万美元】 据欧科云链链上天眼团队分析,操作地址在Curve的Usdm池抛售Usdm,换成该池其他用稳定币添加流动性用户的稳定币,共计46,004,689 Dai,随后将全部Dai兑换为9875ETH,其中1720ETH配对该项目方发行的Mochi,并添加Uniswap流动性,LP凭证则转给该项目方持有的多签地址1 (0x6DDB204dF5980b122fa89f928fd741F35584AC0B)。其余8155ETH全部换成1,050,285 个CVX代币并转账给该项目方控制的另一个多签地址2 (0xdc71417E173955d100aF4fc9673493Fff244514C),且该地址为USDM协议手续费收款地址。初步分析此次事件为项目方合约Owner内部操作。 本次用户资金损失约合4600万美元,只影响Curve Usdm池添加流动性用户,其他Curve池不受影响,目前尚无资金出逃。链上天眼团队将密切监控上述多签地址以及持有多签地址的多个私人地址资金动向,并第一时间向社区披露。请关注链上天眼团队最新动态。

封面图片

【雪崩亚洲星耀基金战略投资去中心化衍生品协议Kine Protocol】

【雪崩亚洲星耀基金战略投资去中心化衍生品协议Kine Protocol】 1月6日消息,雪崩亚洲星耀基金(Avalanche Asia Star Fund)战略投资基于以太坊的去中心化衍生品协议Kine Protocol,将允许Kine Protocol进一步扩展,并为用户提供衍生品交易和跨链流动性的访问权限。(Crypto Daily) 此前消息,雪崩亚洲星耀基金成立,首期2000万美元用于建设Avalanche生态。

封面图片

【Grim Finance 被黑简析:攻击者通过闪电贷借出 WFTM 与 BTC 代币】

【Grim Finance 被黑简析:攻击者通过闪电贷借出 WFTM 与 BTC 代币】 据慢雾区情报,2021 年 12 月 19 日,Fantom 链上 Grim Finance 项目遭受攻击。慢雾安全团队进行分析后以简讯的形式分享给大家。 1. 攻击者通过闪电贷借出 WFTM 与 BTC 代币,并在 SpiritSwap 中添加流动性获得 SPIRIT-LP 流动性凭证。 2. 随后攻击者通过 Grim Finance 的 GrimBoostVault 合约中的 depositFor 函数进行流动性抵押操作,而 depositFor 允许用户指定转入的 token 并通过 safeTransferFrom 将用户指定的代币转入 GrimBoostVault 中,depositFor 会根据用户转账前后本合约与策略池预期接收代币(预期接收 want 代币,本次攻击中应为 SPIRIT-LP)的差值为用户铸造抵押凭证。 3. 但由于 depositFor 函数并未检查用户指定转入的 token 的合法性,攻击者在调用 depositFor 函数时传入了由攻击者恶意创建的代币合约地址。当 GrimBoostVault 通过 safeTransferFrom 函数调用恶意合约的 transferFrom 函数时,恶意合约再次重入调用了 depositFor 函数。攻击者进行了多次重入并在最后一次转入真正的 SPIRIT-LP 流动性凭证进行抵押,此操作确保了在重入前后 GrimBoostVault 预期接收代币的差值存在。随后 depositFor 函数根据此差值计算并为攻击者铸造对应的抵押凭证。 4. 由于攻击者对 GrimBoostVault 合约重入了多次,因此 GrimBoostVault 合约为攻击者铸造了远多于预期的抵押凭证。攻击者使用此凭证在 GrimBoostVault 合约中取出了远多于之前抵押的 SPIRIT-LP 流动性凭证。随后攻击者使用此 SPIRIT-LP 流动性凭证移除流动性获得 WFTM 与 BTC 代币并归还闪电贷完成获利。 此次攻击是由于 GrimBoostVault 合约的 depositFor 函数未对用户传入的 token 的合法性进行检查且无防重入锁,导致恶意用户可以传入恶意代币地址对 depositFor 进行重入获得远多于预期的抵押凭证。慢雾安全团队建议:对于用户传入的参数应检查其是否符合预期,对于函数中的外部调用应控制好外部调用带来的重入攻击等风险。

🔍 发送关键词来寻找群组、频道或视频。

启动SOSO机器人