هذه بالتأكيد ليست المرة الأولى التي يستهدف فيها هذا الممثل حاملي $SUI . العديد من عمليات الاحتيال التي تستهدف شبكة Sui تعود لنفس المشغل، وهناك نمط يستحق الفهم. خطة العمل متسقة إلى حد كبير: تنفيذ عملية الاحتيال، ثم استخدام Wormhole لربط الأصول المسروقة عبر سلاسل EVM. بمجرد الوصول إلى إيثريوم أو سلاسل أخرى، يقومون بالمبادلة أو الربط مرة أخرى إلى Sui بعنوان جديد. تكرار العملية—لقد استمرت هذه الدورة لأكثر من عام الآن. تكشف المنهجية عن مدى سهولة استغلال الجهات السيئة للبنية التحتية عبر السلاسل عندما لا يتم إجراء العناية الواجبة بشكل صحيح.

SUI‎-0.45%
ETH‎-1.75%
شاهد النسخة الأصلية
قد تحتوي هذه الصفحة على محتوى من جهات خارجية، يتم تقديمه لأغراض إعلامية فقط (وليس كإقرارات/ضمانات)، ولا ينبغي اعتباره موافقة على آرائه من قبل Gate، ولا بمثابة نصيحة مالية أو مهنية. انظر إلى إخلاء المسؤولية للحصول على التفاصيل.
  • أعجبني
  • 4
  • إعادة النشر
  • مشاركة
تعليق
0/400
UnluckyValidatorvip
· منذ 19 س
مرة أخرى هذا الشخص، نظام Sui البيئي حقاً أصبح ماكينة سحب أموال له، لم يتوقف منذ أكثر من سنة. حيلة غسل الأموال عبر Wormhole عبر السلسلة أصبحت مكررة، فقط بتغيير العنوان يمكنه البدء من جديد، هذا حقاً أمر لا يصدق
شاهد النسخة الأصليةرد0
GasFeeTearsvip
· منذ 19 س
هل تم سرقة Sui مرة أخرى؟ كيف لم يتم القبض على هذا الشخص طوال العام الماضي... حقًا أسلوب غسل الأموال عبر الجسر العابر للأنظمة عبر Wormhole مميز جدًا
شاهد النسخة الأصليةرد0
Degen4Breakfastvip
· منذ 19 س
مرة أخرى مع هذا الشخص، حقًا يزعجني... مر أكثر من سنة وما زال يسرق من خلال هذا الأسلوب، كان ينبغي أن يتم إغلاق خط Wormhole منذ فترة
شاهد النسخة الأصليةرد0
SchrodingersFOMOvip
· منذ 19 س
مرة أخرى نفس الحيلة القديمة... بمجرد أن يتم عبور Wormhole عبر السلسلة، تنتهي الأمور، فالفحص الأمني هنا في SUI فعلاً لا قيمة له
شاهد النسخة الأصليةرد0
  • تثبيت