आज BSC पर OCAUSDC के लिए PancakeSwap V2 पूल का एक संदिग्ध लेनदेन में शोषण किया गया। हमले के परिणामस्वरूप लगभग $500,000 मूल्य के USDC बाजार का नुकसान हुआ, जो एक ही लेनदेन में निकाल लिया गया।
ब्लॉकचेन सुरक्षा प्लेटफॉर्म की रिपोर्ट के अनुसार, हमलावर ने डिफ्लेशनरी sellOCA() लॉजिक में एक कमजोरी का फायदा उठाया, जिससे उन्हें पूल के रिजर्व में हेरफेर करने की पहुंच मिली। हमलावर द्वारा ले जाई गई अंतिम राशि कथित तौर पर लगभग $422,000 थी।
शोषण में फ्लैश लोन और फ्लैश स्वैप का उपयोग शामिल था जो OCA के swapHelper फ़ंक्शन को बार-बार कॉल करने के साथ संयुक्त था। इसने स्वैप के दौरान सीधे लिक्विडिटी पूल से OCA टोकन हटा दिए, कृत्रिम रूप से OCA की ऑन-पेयर कीमत बढ़ाई और USDC की निकासी को सक्षम बनाया
OCA/USDC शोषण कैसे हुआ?
हमला कथित तौर पर तीन लेनदेन के माध्यम से किया गया। पहला शोषण को अंजाम देने के लिए, और अगले दो अतिरिक्त बिल्डर रिश्वत के रूप में काम करने के लिए।
"कुल मिलाकर, 43 BNB और 69 BNB का भुगतान 48club-puissant-builder को किया गया, जिससे अनुमानित अंतिम लाभ $340K रहा," Blocksec Phalcon ने घटना के बारे में X पर लिखा, यह जोड़ते हुए कि उसी ब्लॉक में एक और लेनदेन भी स्थिति 52 पर विफल रहा, संभवतः क्योंकि इसे हमलावर द्वारा फ्रंटरन किया गया था।
PancakeSwap पर फ्लैश लोन उपयोगकर्ताओं को बिना संपार्श्विक के महत्वपूर्ण मात्रा में क्रिप्टो संपत्ति उधार लेने की अनुमति देते हैं; हालांकि, उधार ली गई राशि और शुल्क को उसी लेनदेन ब्लॉक के भीतर चुकाया जाना चाहिए।
वे मुख्य रूप से Binance Smart Chain पर आर्बिट्रेज और लिक्विडेशन रणनीतियों में उपयोग किए जाते हैं, और ऋण आमतौर पर PancakeSwap V3 के फ्लैश स्वैप फ़ंक्शन द्वारा सुविधाजनक बनाए जाते हैं।
हफ्तों पहले एक और फ्लैश लोन हमला पाया गया
दिसंबर 2025 में, एक शोषण ने हमलावर को DMi/WBNB जोड़ी के लिए PancakeSwap लिक्विडिटी पूल से लगभग 138.6 WBNB निकालने की अनुमति दी, जिससे लगभग $120,000 की शुद्ध आय हुई।
उस हमले ने दिखाया कि कैसे फ्लैश लोन और sync() और कॉलबैक फ़ंक्शंस के माध्यम से AMM जोड़ी के आंतरिक रिजर्व में हेरफेर का संयोजन पूल को पूरी तरह से खाली करने के लिए इस्तेमाल किया जा सकता है।
हमलावर ने पहले शोषण कॉन्ट्रैक्ट बनाया और f0ded652() फ़ंक्शन को कॉल किया, जो कॉन्ट्रैक्ट में एक विशेष प्रवेश बिंदु है, जिसके बाद कॉन्ट्रैक्ट फिर Moolah प्रोटोकॉल से flashLoan को कॉल करता है, लगभग 102,693 WBNB का अनुरोध करते हुए।
फ्लैश लोन प्राप्त करने पर, कॉन्ट्रैक्ट onMoolahFlashLoan(…) कॉलबैक शुरू करता है। कॉलबैक सबसे पहले PancakeSwap पूल में DMi टोकन बैलेंस का पता लगाता है ताकि जोड़ी के रिजर्व हेरफेर की तैयारी की जा सके।
यह ध्यान दिया जाना चाहिए कि कमजोरी फ्लैश लोन में नहीं है, बल्कि PancakeSwap कॉन्ट्रैक्ट में है, जो दुर्भावनापूर्ण कॉलबैक के खिलाफ सुरक्षा के बिना फ्लैश स्वैप और sync() के संयोजन के माध्यम से रिजर्व में हेरफेर की अनुमति देता है।
स्रोत: https://www.cryptopolitan.com/pancakeswap-v2-oca-usdc-pool-on-bsc-drained/
![[टेक विचार] Discord की 'टीन-बाय-डिफ़ॉल्ट' सेटिंग्स उपयोगकर्ताओं के लिए मिली-जुली हैं](https://www.rappler.com/tachyon/2026/02/discord-tech-thoughts-graphics-feb-13-2026.jpg)

