TechFlow, 17 septembre - Selon une divulgation de BlockSec Phalcon, un contrat non vérifié sur BSC (0x93fD192e1CD288F1f5eE0A019429B015016061F9) a été attaqué, subissant une perte d'environ 150 000 dollars.
BlockSec Phalcon indique que l'attaque découle d'un défaut de conception dans le système de récompense par parrainage : le calcul des récompenses dépend du prix au comptant manipulable du pool de trading BURN/BUSD. L'attaquant a utilisé un prêt flash pour manipuler le prix du jeton BURN, puis a créé à plusieurs reprises de nouveaux contrats afin de contourner la règle « un parrainage par adresse » et la limite maximale d'investissement, accumulant ainsi des récompenses en BUSD artificiellement gonflées.




