بحسب البيان الرسمي لشركة Renegade على X، تم استهداف نشر V1 القديم للبروتوكول على Arbitrum في وقت مبكر من صباح اليوم (11 مايو)، ما أدى إلى خسائر تقارب 209,000 دولار. وقام هاكر “white hat” بإعادة ما يقارب 190,000 دولار، وأكد الفريق أن جميع المستخدمين المتأثرين سيحصلون على تعويض كامل.
أكد الفريق أن الثغرة كانت موجودة فقط في نشر V1 على Arbitrum؛ ولا تزال عمليات النشر V1 على Base وV2 على Arbitrum وV2 على Base آمنة. تم إيقاف جميع البنية التحتية الداعمة لعمليات معاملات V1 على Arbitrum، بما يلغي أي مخاطر إضافية على الأموال.
إخلاء المسؤولية: قد تكون المعلومات الواردة في هذه الصفحة من مصادر خارجية ولا تمثل آراء أو مواقف Gate. المحتوى المعروض في هذه الصفحة هو لأغراض مرجعية فقط ولا يشكّل أي نصيحة مالية أو استثمارية أو قانونية. لا تضمن Gate دقة أو اكتمال المعلومات، ولا تتحمّل أي مسؤولية عن أي خسائر ناتجة عن استخدام هذه المعلومات. تنطوي الاستثمارات في الأصول الافتراضية على مخاطر عالية وتخضع لتقلبات سعرية كبيرة. قد تخسر كامل رأس المال المستثمر. يرجى فهم المخاطر ذات الصلة فهمًا كاملًا واتخاذ قرارات مدروسة بناءً على وضعك المالي وقدرتك على تحمّل المخاطر. للتفاصيل، يرجى الرجوع إلى
إخلاء المسؤولية.
مقالات ذات صلة
مطوّر Wagyu ينفي عملية احتيال Rug Pull لـ XMR1، ويُوضح عمليات السحب عبر Terminal
وبحسب Foresight News، أوضح مطوّر Wagyu PerpetualCow أن حاملي رمز XMR1 يمكنهم سحب الأموال عبر Terminal بدل واجهة الربط عبر السلاسل القديمة، نافيًا مزاعم Rug Pull الأخيرة. وذكر المطوّر أنه لم تُبلّغ أي حالات من قبل المستخدمين تفيد بوجود فشل في عمليات السحب، وأن واجهة التبادل تحدد بالفعل طريقة السحب الصحيحة. سبق أن أثار أفراد من المجتمع مخاوف من أن Wagyu يشبه Rug Pull، مع احتمال أن تكون إيداعات XMR عالقة ووجود مؤشرات Honeypot. يُعد XMR1 رمزًا اصطناعيًا لـ XMR صادرًا عن Wagyu على Hyperliquid.
GateNewsمنذ 29 د
مايكروسوفت: نشرت صفحة لاستكشاف أعطال macOS مزيفة عبر ClickFix لسرقة مفاتيح محافظ العملات المشفرة
في 11 مايو، أفادت Cryptopolitan بأن فريق أبحاث الأمن لدى Microsoft Defender نشر نتائج تحقيق كشف من خلالها أن المهاجمين، منذ أواخر عام 2025، يقومون بنشر أدلة مزيفة لاستكشاف أعطال macOS على منصات مثل Medium وCraft، بهدف تضليل المستخدمين لبدء تنفيذ أوامر خبيثة داخل Terminal، بما يؤدي إلى تثبيت برمجيات خبيثة لسرقة مفاتيح محافظ التشفير وبيانات iCloud وكلمات المرور المحفوظة في المتصفحات. آلية الهجوم: ClickFix للتحايل على Gatekeeper في macOS وفقاً لتقرير فريق أبحاث الأمن لدى Microsoft Defender، يستخدم
MarketWhisperمنذ 30 د
أعلنت USDT0 عن آلية التحقق 3/3 وبرنامج مكافآت عن ثغرة $6M بعد حادثة Kelp
بحسب Foresight News، كشفت USDT0، بروتوكول قابلية التشغيل البيني لأصول Tether، عن تفاصيل بنية أمان بعد حادثة Kelp. يستخدم البروتوكول شبكة مُتحقِّقين لا مركزية (DVN) مملوكة مع صلاحيات حق الاعتراض على الرسائل، ويتطلب ثلاثة مُتحقِّقين مستقلين يستندون إلى قواعد كود مختلفة للوصول إلى توافق 3/3 قبل تسوية رسائل الربط عبر السلاسل. تتضمن عقد المُتحقِّقين الحالية شبكة DVN المملوكة لدى USDT0، وLayerZero، وCanary. كما أطلقت USDT0 برنامجاً لمكافآت الثغرات بقيمة 6 مليون دولار على Immunefi، مع تدقيق العقود بواس
GateNewsمنذ 2 س
اكتشفت مايكروسوفت حملة تصيّد (Phishing) لنظام macOS تستهدف محافظ Exodus وLedger وTrezor منذ أواخر عام 2025
وفقاً لفريق أبحاث أمنية في مايكروسوفت، منذ أواخر 2025، يقوم المهاجمون بتوزيع أدلة مزيفة لاستكشاف أخطاء macOS على منصات تشمل Medium وCraft وSquarespace، وذلك لخداع المستخدمين لتشغيل أوامر طرفية خبيثة. تقوم هذه الأوامر بتنزيل وتنفيذ برمجيات خبيثة مُصممة لسرقة مفاتيح محافظ العملات المشفرة من Exodus وLedger وTrezor، إلى جانب بيانات iCloud وكلمات المرور المحفوظة من Chrome وFirefox. تشمل عائلات البرمجيات الخبيثة المعنية AMOS وMacsync وSHub Stealer. وفي بعض الحالات، يقوم المهاجمون أيضاً بحذف تطبيقات ال
GateNewsمنذ 2 س
تقدم LayerZero اعتذاراً عاماً عن استجابة اختراق كِلب DAO، وتقر بوجود خلل في نظام المُتحقق الواحد الخاص بـ DVN
وفقاً للـ LayerZero، قدّمت البروتوكول اعتذاراً عاماً يوم الجمعة عن تعاملها مع اختراق 18 أبريل الذي استنزف 292 مليون دولار من rsETH من جسر Kelp DAO عبر السلاسل، بما يمثل تحولاً ملموساً في النبرة مقارنةً بمنشورها السابق الخاص بما بعد الحادث. اعترفت LayerZero بأن شبكة المُتحققين اللامركزيين الخاصة بها (DVN) لم يكن ينبغي أن تعمل كمُتحقق وحيد للمعاملات عالية القيمة، قائلة: "لقد ارتكبنا خطأً بالسماح لشبكة DVN الخاصة بنا بالعمل كشبكة DVN بنسبة 1/1 للمعاملات عالية القيمة." وكشفت الشركة أن مجموعة لازاروس
GateNewsمنذ 3 س
تقدّم LayerZero باعتذار عام عن اختراق كيلب داو، مع اعتراف بأن إعداد “المُتحقِّد الواحد” كان خطأ
وفقاً لمنشور لطبقة الصفر LayerZero الرسمي الصادر يوم الجمعة، قدّم البروتوكول اعتذاراً علنياً عن تعامله مع استغلال 18 أبريل الذي استنزف 292 مليون دولار من rsETH عبر الجسر متعدد السلاسل التابع لـ Kelp DAO. اعترفت LayerZero بأنها ارتكبت خطأً من خلال السماح لـ Decentralized Verifier Network الخاص بها بالعمل كجهة التحقق الوحيدة للمعاملات ذات القيمة المرتفعة، في حين عكست موقفها السابق الذي كان يُحمّل Kelp DAO مسؤولية خيارات التهيئة. وبالرد على الحادث، قالت LayerZero إنها لن تعمل بعد الآن مع تكوينات 1/
GateNewsمنذ 9 س