Присоединяйтесь к нашему инвестиционному форуму, на котором уже 649,761 пользователей.
Чтобы получить доступ ко многим закрытым разделам и начать общение - зарегистрируйтесь прямо сейчас.
Игрок воспользовался уязвимостью в смарт-контракте гемблингового EOS-приложения EOSBet, похитив в общей сложности 44 427 EOS (около $200 000) из банкролла, передает Сегодня.
Баг позволил хакеру делать ставки без внесения средств на свой счет. При проигрыше он не терял деньги, а в случае выигрыша — получал выплаты в полном размере.
Читайте также: SEC обвинила в организации мошеннических схем известного инвестора Филипа Фроста
“После разговора с несколькими разработчиками мы выяснили, что другие игры были атакованы с использованием такого же точного кода (abi forwarder)”, — заявил представитель EOSBet.
Спустя сутки разработчикам EOSBet удалось устранить ошибку в коде. Они также сообщили, что оставшиеся 463 745 EOS находятся в полной безопасности на смарт-контрактах.
“В настоящее время мы переместили ~ 75% банкролла (300 000 EOS) из нашего горячего кошелька в резерв. Одновременно мы увеличили выигрыш от 1% до 4% от банкролла, чтобы сохранить максимальный размер ставки без изменений”, — сообщила о предпринятых изменениях команда EOSBet.
По информации Unhashed, хаосом вокруг взлома воспользовались другие мошенники.
Так, злоумышленники использовали имя учетной записи eosbetdicell, похожее на аккаунт официального кошелька EOSBet (eosbetdice11), и отправили на счет хакера, воспользовавшегося багом, небольшое количество EOS.
Транзакция сопровождалась сообщением, в котором говорилось, что если хакер не возместит нанесенный ущерб, EOSBet задействует команду юристов из Китая для дальнейшего разбирательства с привлечением к уголовной ответственности. Удалось ли мошенникам напугать своего “коллегу”, пока не известно.