Binance的四分之一。Meme遭到黑客的襲擊,後者設法trac了選定的模因令牌的流動性。黑客繞過了清單機制,以創建尚未從粘結曲線畢業的代幣的交易對。
Binance的發射平臺Four。Meme受到了攻擊,黑客在那裏利用了新的代幣來消耗流動性。這次攻擊繞過了一些令牌的限制,在Pancake交換上創造了新的流動性對。之後,黑客設法從非官方的DEX清單中排出了池。襲擊發生在格林尼治標準時間04:00左右,在亞洲市場上最活躍的交易時間內。
Four.meme注意到了這次攻擊,並暫停了新令牌的發射。該平臺宣佈所有受影響的用戶將獲得賠償。
目前, https://t.co/irnir1bwdd正在受到攻擊,並且啓動功能已被暫停進行緊急調查。
我們將補償受影響的用戶,並提供損害提交表以收集相關信息。
我們的團隊正在努力解決問題,…
- fort.meme(@four_meme_) 2025年3月18日
Fort.meme的發射是計劃和策劃的,併爲選定的令牌注射了流動性。但是,黑客前進的過程,在tracT交易者中進行管理並竊取流動性。
據Slowmist調查人員稱,攻擊者在發射DEX之前購買了少量令牌。然後,黑客將他們發送到泛cake交換對地址。下一步是在合適的情況下增加流動性,並在合適的情況下將其剝落。
以前,用戶我dent是流動單元格操作錯誤的另一個示例。新近鑄造的模因令牌也具有缺陷的功能,儘管仍處於粘結曲線階段,但仍可以將它們移至另一個受體。由於其受歡迎程度,只有有限數量的令牌受到影響,但是從理論上講,所有四個標記可以以這種方式出口到未經授權的交易對。
trac實際上沒有脆弱性。取而代之的是,列出令牌的早期交易以某種方式泄漏了,黑客攔截了它。 BNB中的令牌仍然受到關注,以獲取早期的機會和狙擊。
代幣之一是Mubaraking,這是Mubarak Meme的衍生產品。黑客設法轉移了87.90 BNB 。其他交易影響了多個新的模因令牌,包括Eddy,Cocoro,Autopen,WWC等。黑客針對與過去幾天相關的事件相關的最熱門模因,以確保他們有足夠的交易者。
代幣和四分之一的最佳人數不妥協,但是發射臺和鍋cake掉期被用作操縱價格和流動性的工具。但是,允許價格操縱的功能仍然是四分之一的一部分。由於社交媒體用戶警告多個漏洞,該平臺可能必須進行另一次審覈。
模因令牌本質上是風險的,但另外是黑客智能trac。流動性池排水是最常見的攻擊之一,黑客依靠每對新對的用戶急忙。 Pump.Fun看到機器人和自動交易者的大量資產,即使在最新的列表中也快速行駛。
Four.meme幾乎每天都在發佈備受矚目的模因。該平臺正在增長其用戶羣,儘管仍然與泵Frenzy相當。發射臺的目的是採用更可持續的路徑,並提供更有選擇性的令牌發佈和用戶支持。
在過去的一個月中,有四個。Meme將其用戶羣擴展到143K唯一用戶。自發射臺上的人受歡迎時,該交易所中總共列出了1,519個令牌。在過去的24小時內,在生態系統中最活躍的日子之一中,超過15K用戶與Launchpad進行了互動。
Fort.meme在過去幾天中正在復興,與Pan cake交換和BNB智能鏈的使用通常增加。截至3月17日,Meme平臺在Pan cake交換DEX上列出了112個新令牌。
該平臺的受歡迎程度是由Changpeng'CZ'Zhao的主動信息以及列出或推廣一些新模因令牌的主動信息所驅動的。 Mubarak代幣的受歡迎程度還帶來了更多用戶來搜索下一個模因。
最新的四個人的受歡迎程度與對“BNB 季節”的期望相吻合, Binance的生態系統再次吸引了用戶和流動性,成爲Meme代幣的主要樞紐。
密碼大都會學院:厭倦了市場波動?瞭解DeFi幫助您建立穩定的被動收入。立即註冊