- 資金分為兩個錢包,分別持有330萬美元和88萬美元。
- 此次漏洞利用涉及與MEV相關的地址和預先交易時間安排。
- MakinaFi 並未發布技術聲明或緩解計劃。
一個主要的 加密貨幣入侵事件 已攻擊 MakinaFi,從這個去中心化金融平台中竊取數百萬以太幣。
事件導致損失了 1,299 個以太幣(ETH),在攻擊發生時價值約 413 萬美元。
PeckShieldAlert 在X上標記了竊盜事件,其中它追蹤了被盜資產在以太坊錢包之間的流動。
該漏洞很快在網路上引起關注,區塊鏈分析師和鏈上追蹤者拼湊出了資金流動的情況。
攻擊者行動迅速,使用的工具和戰術表明其具備高度的技術精準性,這一點變得顯而易見。
Makinafi 在乙太幣上損失數百萬
這次攻擊導致以太幣突然從 MakinaFi 流出,儘管該平台尚未發佈公開解釋或技術分析。
用戶和觀察者只能依靠 Etherscan 的數據和安全公司的帖子來了解發生了什麼事。
總共 1,299 個以太幣是透過一連串精準時機的交易被抽走的。
雖然 MakinaFi 還沒有分享該漏洞是如何被利用的,但時間和交易順序表明這次攻擊並非隨機。
據報導,MakinaFi 一方並未立即凍結或嘗試恢復。
兩個錢包持有被盜資金
鏈上數據顯示,被盜的以太幣被分存於兩個地址之間。
第一個錢包,標記為 0xbed2…dE25,目前估計價值 330 萬美元。第二個,0xE573…f905,包含約 88 萬美元。
這些錢包尚未進一步轉移資金,但區塊鏈分析師正密切關注它們。
攻擊者迄今為止一直避免將 ETH 送往已知的混幣服務或交易所,但觀察者仍對任何行動模式的變化保持警覺。
建造者活動顯示了漏洞利用的時間
進一步調查顯示與一個 MEV 建構者地址(0xa6c2…)有關聯。
這個細節指出了常被用來在區塊鏈中利用時間優勢的交易排序策略。
PeckShieldAlert 指出,部分活動涉及預先執行,這是 MEV 欺詐的特徵。
使用建造方執行意味著高度的自動化和規劃。
攻擊者很可能使用了MEV工具來搶先交易或重新排序交易,從而提高成功機會,並在轉移過程中降低被發現的可能性。
社區追蹤下一步行動
MakinaFi 自事件被指出後,尚未發出任何官方回應或更新。
沒有公開聲明或行動計劃,目前尚不清楚該平台是否正在進行調查、試圖追回資金,或計劃賠償用戶。
同時,區塊鏈社區繼續追蹤被盜的以太幣。
任何試圖將資金合併或通過交易所轉移的行為都可能提供干預的機會。
分析師正在關注代幣混幣、錢包合併或轉移至中心化平台,這可能引發警報或凍結。
MakinaFi 缺乏溝通,使安全準備和風險管理方面留下許多疑問。
在完整的故障報告公佈之前,這次入侵事件背後的技術細節仍然主要是猜測。
目前,被盜的以太幣閒置著卻清晰可見——加密貨幣界正關注接下來會發生什麼事。
The post MakinaFi遭410萬美元以太坊駭客攻擊,懷疑使用MEV策略 首次出現於 CoinJournal。

