L'acquisition de MEV, un bot d'achat et de vente d'arbitrage Ethereum (ETH) développé par MEVbots qui prétend fournir des revenus passifs sans tracas, a activement drainé les fonds de ses clients au moyen d'une porte dérobée de vol d'argent.
Les bots d'arbitrage sont des applications qui automatisent l'achat et la vente pour des revenus principalement basés sur des données de marché historiques. Une enquête sur le contrat de MEVbots a révélé une porte dérobée qui permet aux créateurs d'extraire de l'éther des portefeuilles de leurs clients.
Notre évaluation confirme ce que @mevbots la promotion des soi-disant "revenus MEV" a une porte dérobée qui vole de l'argent. *NE PAS* tomber dans le panneau https://t.co/z2eDqMF36b. Et merci @monkwithchaos pour la tête haute https://t.co/dhSNGljoH0 pic.twitter.com/HWfCAwbae4
- PeckShield Inc. (@peckshield) 23 septembre 2022
L'arnaque a été identifiée pour la première fois par Crypto Twitters @monkwithchaos et confirmée plus tard par l'enquêteur de la blockchain Peckshield.
Compte suspect @chemzyeth vendant des sociétés MEV. Alimentation : cache Google
Après la révélation, le principal promoteur de MEV @chemzyeth a disparu du web.
Le compte Twitter de @chemzyeth a été supprimé après un appel de quartier. Alimentation : Twitter
Peckshield a également confirmé qu'au moins six utilisateurs avaient été victimes de l'attaque par porte dérobée.
Transaction de fonds volés de MEV Acquérir une porte dérobée de vol d'argent. Fourniture : Peckshield
Le contrat étant toujours actif, au moins 13,000 XNUMX abonnés imprudents de MEVbots sur Twitter sont toujours susceptibles de perdre leur argent.
Associé: L'ETHW confirme l'exploitation des vulnérabilités contractuelles et rejette les réclamations d'agression par rejeu
Le co-fondateur d'Ethereum, Vitalik Buterin, a poursuivi le succès des options de couche 2 axées sur l'évolutivité et a partagé son imagination et sa prévoyance pour les protocoles de couche 3. Il a défini :
«Une structure de mise à l'échelle à 3 niveaux qui consiste à empiler le même schéma de mise à l'échelle sur elle-même ne fonctionne généralement pas efficacement. Certainement pas des rollups sur des rollups où les deux couches de rollup utilisent la même expertise.
L'une des nombreuses instances d'utilisation des protocoles de couche 3, en réponse à Buterin, est la "performance personnalisée" - se concentrant sur des objectifs basés sur la confidentialité qui peuvent utiliser des preuves zk pour transmettre des transactions respectueuses de la confidentialité à la couche 2.