رسالة من ChainCatcher: في إطار التحقيق في حادث الاختراق الأخير لعقد "ListaDAOLiquidStakingVault"، أصدرت ListaDAO بيانًا توضيحيًا أكدت فيه أن العقد المهاجم لم يتم نشره من قبل الفريق الرسمي، بل تم إنشاؤه من قبل طرف ثالث غير موثوق باستخدام اسم مشابه. ولم تتأثر عقود ListaDAO الرسمية بأي شكل من الأشكال بهذا الحدث. وفقًا لتحليل عميق قام به فريق الأمان GoPlus، وقع الهجوم في 16 أبريل 2026، وكان السبب الجذري هو عيب في المنطق التجاري داخل العقد الثالث. عند إجراء تحويل رموز، يتم تفعيل دالة Dividend.setShares() مما يؤدي إلى تغيير تسجيل الحصص داخل العقد، مما يؤثر بدوره على حساب المكافآت في دالة claimReward(). استغل المهاجمون هذه الثغرة لاستنزاف أصول العقد بالكامل. وأشار GoPlus إلى أن هذا العيب المنطقي موجود أيضًا في كود العقد الآخر، مما يعني أن أي مشروع تطويري يعتمد على فرع أو إعادة استخدام هذا الكود يواجه خطرًا عالٍ للاستغلال. ويوصي GoPlus المطورين ذوي الصلة بإجراء فحص وتصحيح فوري للكود، واعتماد آليات مراجعة مستمرة لضمان أمان العقود الذكية.
توضح ListaDAO هجوم العقد المزيف، والعقود الرسمية غير متأثرة
Chaincatcherمشاركة






أصدرت ListaDAO إعلانًا عن مشروع يوضح أن العقد المهاجم مؤخرًا "ListaDAOLiquidStakingVault" ليس نشرًا رسميًا، بل هو مزيف تم إنشاؤه من قبل طرف ثالث غير موثوق. كشف الخبر على السلسلة أن الهجوم وقع في 16 أبريل 2026، مستغلًا عيبًا منطقيًا في وظيفتي Dividend.setShares() وclaimReward() في العقد. تحذر GoPlus من أن أي مشروع يُنشئ نسخة أو يعيد استخدام هذا الكود معرض لخطر عالٍ، وتحث المطورين على مراجعة وإصلاح عقودهم.
المصدر:عرض النسخة الأصلية
إخلاء المسؤولية: قد تكون المعلومات الواردة في هذه الصفحة قد حصلت عليها من أطراف ثالثة ولا تعكس بالضرورة وجهات نظر أو آراء KuCoin. يُقدّم هذا المحتوى لأغراض إعلامية عامة فقط ، دون أي تمثيل أو ضمان من أي نوع ، ولا يجوز تفسيره على أنه مشورة مالية أو استثمارية. لن تكون KuCoin مسؤولة عن أي أخطاء أو سهو ، أو عن أي نتائج ناتجة عن استخدام هذه المعلومات.
يمكن أن تكون الاستثمارات في الأصول الرقمية محفوفة بالمخاطر. يرجى تقييم مخاطر المنتج بعناية وتحملك للمخاطر بناء على ظروفك المالية الخاصة. لمزيد من المعلومات، يرجى الرجوع إلى شروط الاستخدام واخلاء المسؤولية.