De acordo com a declaração oficial da Renegade no X, a implementação legada V1 do Arbitrum do protocolo foi atacada nas primeiras horas desta manhã (11 de maio), resultando em perdas de aproximadamente 209.000 dólares. Um hacker de chapéu branco devolveu aproximadamente 190.000 dólares, e a equipa confirmou que todos os utilizadores afetados receberão uma compensação integral.
A equipa confirmou que a vulnerabilidade existia apenas na implementação V1 do Arbitrum; as implementações V1 Base, V2 Arbitrum e V2 Base continuam seguras. Toda a infraestrutura que suporta transações do V1 Arbitrum foi colocada em pausa, eliminando o risco adicional de fundos.
Isenção de responsabilidade: As informações contidas nesta página podem ser provenientes de terceiros e não representam os pontos de vista ou opiniões da Gate. O conteúdo apresentado nesta página é apenas para referência e não constitui qualquer aconselhamento financeiro, de investimento ou jurídico. A Gate não garante a exatidão ou o carácter exaustivo das informações e não poderá ser responsabilizada por quaisquer perdas resultantes da utilização destas informações. Os investimentos em ativos virtuais implicam riscos elevados e estão sujeitos a uma volatilidade de preços significativa. Pode perder todo o seu capital investido. Compreenda plenamente os riscos relevantes e tome decisões prudentes com base na sua própria situação financeira e tolerância ao risco. Para mais informações, consulte a
Isenção de responsabilidade.
Related Articles
O programador de Wagyu nega um rug pull em XMR1 e esclarece levantamentos via Terminal
Segundo a Foresight News, o developer do Wagyu, PerpetualCow, esclareceu que os detentores do token XMR1 podem levantar fundos através do Terminal em vez da UI de cross-chain legada, negando alegações recentes de Rug Pull. O developer afirmou que nenhum utilizador reportou falhas no levantamento, e que a interface de swap já indica o método correcto de levantamento. Membros da comunidade tinham levantado anteriormente preocupações de que o Wagyu se parecia com um Rug Pull, com depósitos de XMR p
GateNews29m atrás
Microsoft: implementou uma página falsa de resolução de problemas do macOS com o ClickFix para roubar chaves de carteiras de criptomoedas
Em 11 de maio, a Cryptopolitan noticiou que a equipa de investigação de segurança da Microsoft Defender divulgou os resultados de uma investigação, tendo detetado que os atacantes, desde o final de 2025, publicaram guias falsos de resolução de problemas de macOS em plataformas como Medium e Craft. O objetivo era induzir os utilizadores a executarem comandos maliciosos na consola (Terminal), levando à instalação de malware para roubar chaves de carteiras de criptomoedas, dados do iCloud e senhas
MarketWhisper30m atrás
USDT0 anuncia mecanismo de validação 3/3 e programa de Bug Bounty $6M na sequência do incidente Kelp
De acordo com a Foresight News, o USDT0, protocolo de interoperabilidade de ativos da Tether, anunciou detalhes da arquitectura de segurança após o incidente Kelp. O protocolo utiliza uma Decentralized Verifier Network (DVN) proprietária, com direitos de veto de mensagens, e exige três validadores independentes com base em diferentes bases de código para atingir consenso 3/3 antes de as mensagens entre cadeias serem processadas. Os nós de validadores actuais incluem a DVN proprietária do USDT0,
GateNews2h atrás
A Microsoft Descobre uma Campanha de Phishing no macOS que Visa Carteiras Exodus, Ledger e Trezor Desde o Final de 2025
De acordo com a equipa de investigação de segurança da Microsoft, desde finais de 2025, os atacantes têm vindo a distribuir guias falsos de resolução de problemas do macOS em plataformas incluindo Medium, Craft e Squarespace, com o objetivo de levar os utilizadores a executar comandos maliciosos no terminal. Os comandos descarregam e executam malware concebido para roubar as chaves das carteiras de criptomoedas da Exodus, Ledger e Trezor, juntamente com dados do iCloud e palavras-passe guardadas
GateNews2h atrás
LayerZero emite um pedido público de desculpa pela resposta ao exploit da Kelp DAO, reconhece falha de um único verificador no DVN
De acordo com a LayerZero, o protocolo emitiu uma desculpa pública na sexta-feira pela forma como tratou o exploit de 18 de abril que drenou 292 milhões de dólares em rsETH da ponte cross-chain do Kelp DAO, assinalando uma mudança significativa no tom face ao seu post-mortem anterior. A LayerZero reconheceu que a sua Decentralized Verifier Network (DVN) não deveria ter servido como único verificador para transacções de elevado valor, afirmando: "Cometemos um erro ao permitir que a nossa DVN atua
GateNews3h atrás
LayerZero emite pedido público de desculpas pelo exploit da Kelp DAO, reconhece que a configuração de um único verificador foi um erro
De acordo com a publicação oficial do blog da LayerZero de sexta-feira, o protocolo emitiu um pedido público de desculpas pela forma como lidou com o exploit de 18 de abril que drenou 292 milhões de dólares em rsETH da ponte cross-chain do Kelp DAO. A LayerZero admitiu que cometeu um erro ao permitir que a sua Decentralized Verifier Network servisse como o único verificador para transacções de alto valor, revertendo a sua posição anterior, que culpava as escolhas de configuração do Kelp DAO. Em
GateNews9h atrás