El frontend de ZEROBASE fue suplantado y un contrato de phishing en BSC ya robó más de 250 mil dólares en USDT.
Según ChainCatcher, y de acuerdo a la información revelada por el fundador de SlowMist, Cosine, y el equipo oficial de ZEROBASE, un contrato malicioso en la cadena BSC llamado “Vault” (0x0dd2…2396) ha estado engañando a los usuarios para que autoricen USDT haciéndose pasar por el frontend de ZEROBASE. Se sospecha que el frontend de ZEROBASE fue atacado, y no se trata de un problema con la wallet Web3 de algún exchange. Hasta el momento, cientos de direcciones han sido afectadas, con la mayor pérdida individual alcanzando los 123,000 dólares. Los fondos robados ya fueron transferidos a la dirección de ETH 0x4a57…fc84.
ZEROBASE ya ha activado un mecanismo de detección de autorizaciones, y la comunidad insta a revocar rápidamente las autorizaciones de riesgo a través de revoke.cash.
Descargo de responsabilidad: El contenido de este artículo refleja únicamente la opinión del autor y no representa en modo alguno a la plataforma. Este artículo no se pretende servir de referencia para tomar decisiones de inversión.
