O Serviço de Pagamento Descentralizado da UPCX sofreu um dos hacks mais significativos de 2025. Um ator malicioso ganhou acesso a umtracinteligente, fazendo com que a startup perdesse US $ 70 milhões em tokens UPC.
trac inteligentes do projeto . A plataforma registrou uma atividade incomum em torno de um de seus principais contos trac . O sistema detectou várias transações suspeitas originadas de algumas das carteiras do projeto.
Depois de obter acesso a um dos endereços do projeto, o hacker atualizou o Proxyadmintrace usou os privilégios para retirar 18,4m UPC, avaliados em US $ 70 milhões. Segundo Cyvers, o invasor usou a função 'retirada' 'para solicitar uma única transação em larga escala de cerca de 2,36% do suprimento total de token. As carteiras afetadas pertenciam ao gerenciamento do projeto UPCX.
Os fundos do usuário são seguros, mas o protocolo interrompeu os depósitos e saques.
🚨 Aviso de segurança: atividade não autorizada detectada🚨
A UPCX jádentatividades não autorizadas envolvendo nossa conta de gerenciamento. Como medida de precaução, estamos tomando medidas imediatas para garantir a segurança da plataforma.
🔹 Os depósitos e retiradas da UPCX são temporariamente suspensos.
🔹…- OFICIAL UPCX® (@UPCXOFFICIAL) 1 de abril de 2025
A equipe da UPCX ainda está investigando a natureza exata do hack e o movimento de fundos. Após a exploração, os tokens da UPC foram estacionados em um endereço. A UPC ainda é negociada apenas no GATE.IO e MEXC, com pools de liquidez limitados. O projeto está se desenvolvendo desde o final de 2023, mas só viu um impulso na atividade no primeiro trimestre de 2025. No entanto, ele permanece relativamente desconhecido em comparação com outros serviços de pagamento da Web3.
Após as notícias da exploração, o token nativo da UPC caiu 5,1%, para US $ 3,52. O token negociou recentemente perto de uma alta de todos os tempos, pois o projeto teve como objetivotracatenção a seus produtos e a rede principal recém-lançada. O produto começou a negociar em mais mercados de nicho na semana passada. A UPCX tem como alvo o mercado do Sudeste Asiático e tem como objetivo ganhar listagens no Japão.
A maior parte das perdas do hack é devida ao recente Rally da UPC Token. Com base em sua avaliação atual, isso tornou o ativo mais emtraca hackers. A UPC começou apenas em março, chegando a US $ 5,31. A perda do valor do token também quebrou o projeto.
Apesar de ter uma carteira e cadeia nativa, a UPCX ainda depende principalmente do ecossistema Ethereum . O token está espalhado para mais de 40 mil carteiras, com a blockchain da UPCX ainda com o objetivo de ganhar mais usuários. As falhas e astracinteligentes e as carteiras de projeto também são baseadas no Ethereum. O hack recente levou a uma saída de usuários, com centenas de carteiras esvaziando seu saldo da UPCX.
O hack recente afetou o token da UPC, que tem um flutuador extremamente baixo. Apenas cerca de 4,14 milhões de tokens estavam em circulação no momento do hack. Mais de 50% dos tokens são mantidos em um cluster, com outras carteiras em larga escala pertencentes à equipe.
O suprimento total de tokens é de 780m, a ser lançado nos próximos anos. Isso torna o hack recente especialmente influente se o invasor tentar trocar os fundos. A maior parte da equipe, os primeiros apoiadores e os tokens do ecossistema ainda são investidos, com desbloqueios lentos em 2025.
Após a exploração, a carteira do hacker é a sétima maior entre todos os proprietários. Todo o UPC roubado ainda estava realizado na carteira por horas após a transação inicial, pois o token ofereceu oportunidades limitadas para trocar ou negociar.
A carteira do hacker é criada recentemente e a transação da UPC é a única entrada de fundos, com exceção de uma transação de teste por 10 minutos da UPC antes da exploração principal. A carteira nem sequer adicionou ETH para taxas de gás. Ele interagiu diretamente com o token CONtracT e simplesmente atribuiu a transferência de UPC, sem etapas intermediárias e uma taxa mínima de gás.
Academia Cryptopolitan: Quer aumentar seu dinheiro em 2025? Aprenda a fazê -lo com DeFi em nossa próxima webclass. Salve seu lugar