De acordo com a declaração oficial da Renegade no X, a implantação legada V1 no Arbitrum do protocolo foi atacada no início desta manhã (11 de maio), resultando em perdas de aproximadamente US$ 209 mil. Um hacker de chapéu branco devolveu aproximadamente US$ 190 mil, e a equipe confirmou que todos os usuários afetados receberão compensação integral.
A equipe confirmou que a vulnerabilidade existia apenas na implantação V1 no Arbitrum; as implantações V1 Base, V2 Arbitrum e V2 Base permanecem seguras. Toda a infraestrutura que dá suporte às transações do V1 Arbitrum foi pausada, eliminando qualquer risco adicional de fundos.
Aviso: As informações nesta página podem ser provenientes de terceiros e não representam as opiniões ou pontos de vista da Gate. O conteúdo exibido nesta página é apenas para referência e não constitui aconselhamento financeiro, de investimento ou jurídico. A Gate não garante a exatidão ou integridade das informações e não será responsável por quaisquer perdas decorrentes do uso dessas informações. Os investimentos em ativos virtuais apresentam altos riscos e estão sujeitos a uma volatilidade de preços significativa. Você pode perder todo o capital investido. Por favor, compreenda completamente os riscos envolvidos e tome decisões prudentes com base em sua própria situação financeira e tolerância ao risco. Para mais detalhes, consulte o
Aviso Legal.
Related Articles
Desenvolvedor da Wagyu nega golpe do tipo rug pull com XMR1 e esclarece saques via terminal
De acordo com a Foresight News, o desenvolvedor Wagyu PerpetualCow esclareceu que detentores do token XMR1 podem sacar fundos via Terminal em vez da interface cross-chain legada, negando alegações recentes de Rug Pull. O desenvolvedor afirmou que nenhum usuário relatou falhas ao sacar, e que a interface de swap já especifica o método correto de saque. Membros da comunidade haviam levantado anteriormente preocupações de que Wagyu se parecia com um Rug Pull, com depósitos de XMR potencialmente tra
GateNews28m atrás
Microsoft: páginas falsas de solução de problemas do macOS implantam ClickFix e roubam chaves de carteiras cripto
Conforme divulgado pela Cryptopolitan em 11 de maio, a equipe de Pesquisa de Segurança do Microsoft Defender publicou os resultados de uma investigação, encontrando que, desde o fim de 2025, atacantes vinham publicando em plataformas como Medium e Craft guias falsos de solução de problemas para macOS. O objetivo era induzir os usuários a executarem comandos maliciosos no Terminal, permitindo instalar malware para roubar chaves de carteiras cripto, dados do iCloud e senhas salvas no navegador. Me
MarketWhisper30m atrás
USDT0 Anuncia Mecanismo de Validação 3/3 e Programa de Bug Bounty $6M Após Incidente com Kelp
De acordo com a Foresight News, o USDT0, protocolo de interoperabilidade de ativos da Tether, anunciou detalhes da arquitetura de segurança após o incidente Kelp. O protocolo usa uma Decentralized Verifier Network (DVN) proprietária, com direitos de veto de mensagens, e exige três validadores independentes baseados em diferentes bases de código para alcançar consenso 3/3 antes que mensagens entre cadeias sejam finalizadas. Os nós de validadores atuais incluem a DVN proprietária do USDT0, a Layer
GateNews2h atrás
A Microsoft Descobre uma Campanha de Phishing no macOS Mirando as Carteiras Exodus, Ledger e Trezor Desde o Final de 2025
De acordo com a equipe de pesquisa de segurança da Microsoft, desde o fim de 2025, atacantes vêm distribuindo guias falsos de solução de problemas do macOS em plataformas como Medium, Craft e Squarespace para enganar os usuários a executarem comandos maliciosos no terminal. Os comandos baixam e executam malware projetado para roubar chaves de carteiras de criptomoedas do Exodus, Ledger e Trezor, além de dados do iCloud e senhas salvas do Chrome e do Firefox. As famílias de malware envolvidas inc
GateNews2h atrás
LayerZero emite pedido público de desculpas pela resposta ao exploit da Kelp DAO, admite falha de verificador único no DVN
De acordo com a LayerZero, o protocolo emitiu uma retratação pública na sexta-feira por sua gestão do exploit de 18 de abril, que drenou US$ 292 milhões em rsETH da ponte de cross-chain da Kelp DAO, marcando uma mudança significativa de tom em relação ao seu post-mortem anterior. A LayerZero reconheceu que sua Rede de Verificadores Descentralizados (DVN) não deveria ter servido como o único verificador para transações de alto valor, afirmando: "Cometemos um erro ao permitir que nosso DVN atue co
GateNews3h atrás
LayerZero emite pedido público de desculpas pelo exploit do Kelp DAO, admitindo que a configuração de verificador único foi um erro
De acordo com o post oficial do blog da LayerZero na sexta-feira, o protocolo emitiu um pedido público de desculpas por sua atuação no exploit de 18 de abril, que drenou US$ 292 milhões em rsETH da ponte cross-chain do Kelp DAO. A LayerZero admitiu que cometeu um erro ao permitir que sua Decentralized Verifier Network atuasse como o único verificador para transações de alto valor, revertendo sua posição anterior, que atribuía a culpa às escolhas de configuração do Kelp DAO. Em resposta ao incide
GateNews9h atrás