Контракт проекта Web3 мог быть заражен вредоносным кодом сотрудником, что привело к потере сотен тысяч долларов
По словам участника криптосообщества Cat (@0xCat_Crypto), 28 апреля стартап-проект Web3 содержал жестко запрограммированный в коде смарт-контракта адрес авторизованного кошелька, что привело к переводу сотен тысяч USDT. В ходе инцидента код контракта, представленный сотрудником, оказался подозрительным, однако сотрудник отрицал, что написал соответствующий код, заявив, что вредоносный код был автоматически сгенерирован помощником-программистом на основе искусственного интеллекта и не был полностью проверен. В настоящее время невозможно подтвердить принадлежность соответствующего кошелька, а также сложно определить лицо, написавшее код. В заявлении SlowMist Cosine говорится, что после предварительного расследования в среде с использованием моделей Cursor и Claude 3.7 адрес, автоматически заполненный ИИ, не совпал с вредоносным адресом, что исключает возможность генерации кода ИИ в вредоносных целях. Вредоносному адресу были предоставлены полномочия владельца смарт-контракта, что привело к полному переводу средств проекта.
Дисклеймер: содержание этой статьи отражает исключительно мнение автора и не представляет платформу в каком-либо качестве. Данная статья не должна являться ориентиром при принятии инвестиционных решений.
Вам также может понравиться
Bitget изменила максимальное кредитное плечо для спотовой торговли с кросс-маржой до 5x
Bitget изменила максимальное кредитное плечо для спотовой торговли с кросс-маржой до 5x
Bitget изменит коэффициент залога для спотовых торговых пар с кросс-маржой
Запуск MONUSDT для фьючерсной и ботовой торговли