MEV Acquire, ein von MEVbots entwickelter Ethereum (ETH)-Arbitrage-Kauf- und -Verkaufsbot, der behauptet, problemlose passive Einnahmen zu liefern, hat aktiv die Gelder seiner Kunden durch eine Gelddiebstahl-Hintertür abgezogen.
Arbitrage-Bots sind Anwendungen, die den Kauf und Verkauf für Einnahmen automatisieren, hauptsächlich basierend auf historischen Marktdaten. Eine Untersuchung des Vertrags von MEVbots ergab eine Hintertür, die es den Erstellern ermöglicht, Ether aus den Brieftaschen ihrer Kunden zu extrahieren.
Unsere Auswertung bestätigt, was die @mevbots Die Förderung der sogenannten "MEV-Einnahmen" hat eine Hintertür, um Geld zu stehlen. *NICHT* darauf reinfallen https://t.co/z2eDqMF36b. Und danke @monkwithchaos für die Köpfe https://t.co/dhSNGljoH0 pic.twitter.com/HWfCAwbae4
- PeckShield Inc. (@peckshield) 23. September 2022
Die Abzocke wurde zuerst von Crypto Twitters @monkwithchaos identifiziert und später von Blockchain-Ermittler Peckshield bestätigt.
Verdächtiges Konto @chemzyeth, das MEV-Unternehmen verkauft. Versorgung: Google-Cache
Nach der Enthüllung verschwand der Hauptförderer von MEV @chemzyeth aus dem Internet.
Der Twitter-Account von @chemzyeth wurde nach einem Nachbarschaftsaufruf gelöscht. Angebot: Twitter
Peckshield bestätigte außerdem, dass mindestens sechs Kunden Opfer des Backdoor-Angriffs wurden.
Transaktion gestohlener Gelder von MEV Acquire Cash Stealing Backdoor. Versorgung: Peckshield
Da der Vertrag immer noch aktiv ist, könnten mindestens 13,000 unvorsichtige MEVbots-Follower auf Twitter immer noch ihr Geld fallen lassen.
Damit verbundenen: ETHW bestätigt Ausnutzung von Vertragsschwachstellen und weist Replay-Angriffsansprüche zurück
Der Mitbegründer von Ethereum, Vitalik Buterin, setzte den Erfolg der auf Skalierbarkeit ausgerichteten Layer-2-Optionen fort und teilte seinen Einfallsreichtum und Weitblick für Layer-3-Protokolle. Er definierte:
„Eine dreistufige Skalierungsstruktur, die darin besteht, das identische Skalierungsschema auf sich selbst zu stapeln, funktioniert normalerweise nicht effektiv. Auf keinen Fall Rollups auf Rollups, wo die beiden Rollup-Schichten die gleiche Expertise verwenden.“
Eine von vielen Anwendungsfällen für Schicht-3-Protokolle ist laut Buterin die „kundenspezifische Leistung“ – mit Fokus auf datenschutzbasierten Zwecken, die zk-Proofs verwenden können, um datenschutzfreundliche Transaktionen an Schicht 2 zu übertragen.