ข้อมูลเชิงลึกสำคัญ:
- CrossCurve เรียกร้องให้ผู้ใช้หยุดกิจกรรมหลังจากการแฮ็กคริปโตบริดจ์มูลค่า 3 ล้านดอลลาร์ที่เกี่ยวข้องกับสัญญาอัจฉริยะ
- Defimon Alerts อ้างถึงการปลอมแปลง ReceiverAxelar ที่เลี่ยงการตรวจสอบและปลดล็อกโทเค็นบน PortalV2
- CrossCurve ระบุ 10 แอดเดรส เสนอเงินรางวัล 10% และกำหนดเวลาคืนเงิน 72 ชั่วโมง
ข่าวการแฮ็กคริปโตแพร่กระจายในตลาดหลังจาก CrossCurve เตือนการโจมตีบริดจ์ที่กำลังดำเนินอยู่ โปรโตคอล DeFi บอกให้ผู้ใช้หยุดการโต้ตอบทั้งหมดทันที โดยระบุว่าเหตุการณ์ดังกล่าวทำให้เกิดความสูญเสียประมาณ 3 ล้านดอลลาร์
CrossCurve กล่าวว่าผู้โจมตีใช้ประโยชน์จากช่องโหว่ของสัญญาอัจฉริยะ โครงการโพสต์คำเตือนบน X ในระหว่างเหตุการณ์ โดยเรียกร้องให้ผู้ใช้หยุดกิจกรรมชั่วคราวในขณะที่ทีมกำลังสืบสวน
CrossCurve กล่าวว่าแอดเดรสบางแอดเดรสได้รับโทเค็นที่นำมาจากผู้ใช้รายอื่น โดยเรียกโทเค็นเหล่านั้นว่า "นำมาโดยไม่ชอบด้วยกฎหมาย" ตามรายงานการแฮ็กคริปโต ซึ่งระบุว่าไม่พบเจตนาร้าย
นอกจากนี้ ทีมยังขอให้ผู้รับคืนเงิน โดยระบุ 10 แอดเดรสที่เชื่อมโยงกับการรับที่ไม่คาดคิด และขอความร่วมมือในขณะที่กำลังติดตามการเคลื่อนไหว
การแฮ็กคริปโต: ข้อบกพร่องของสัญญาอัจฉริยะเชื่อมโยงกับข้อความข้ามเชนที่ถูกปลอมแปลง
Defimon Alerts กล่าวว่าการแฮ็กคริปโตเกี่ยวข้องกับสัญญา CrossCurve ชื่อ ReceiverAxelar บัญชีดังกล่าวระบุว่าทุกคนสามารถปลอมแปลงข้อความข้ามเชนได้ โดยเสริมว่าการปลอมแปลงเลี่ยงการตรวจสอบเกตเวย์
Defimon Alerts กล่าวว่าการเลี่ยงนี้ทำให้เกิดการปลดล็อกโทเค็นโดยไม่ได้รับอนุญาต โดยชี้ไปที่กิจกรรมการปลดล็อกบนสัญญา PortalV2 อย่างไรก็ตาม CrossCurve ระบุว่ายังคงตรวจสอบรายละเอียดของการละเมิดอยู่
CrossCurve เพิ่มบริบทเพิ่มเติมเกี่ยวกับสถาปัตยกรรมในภายหลัง นอกจากนี้ยังเน้นย้ำว่าดำเนินการ DEX ข้ามเชนและบริดจ์ฉันทามติ และอ้างว่าสร้างระบบร่วมกับ Curve Finance
โปรโตคอลเคยดำเนินการภายใต้ชื่อ EYWA Protocol ก่อนหน้านี้ CrossCurve อธิบายกลไก "Consensus Bridge" ในเอกสาร โดยกล่าวว่าการออกแบบใช้เส้นทางการตรวจสอบหลายเส้นทาง
CrossCurve รายงานว่าเส้นทางการหลอกลวงคริปโตรวมถึง Axelar, LayerZero และ EYWA Oracle Network โดยเสริมว่าโครงสร้างมีเป้าหมายเพื่อลดจุดล้มเหลวเดียว อย่างไรก็ตาม เหตุการณ์ในวันจันทร์ทำให้เกิดการตรวจสอบใหม่
หลังจากข่าวการแฮ็กคริปโต CrossCurve เน้นข้อสมมติด้านความปลอดภัยในเอกสาร โดยกล่าวว่าโปรโตคอลบริดจ์หลายตัวไม่ค่อยล้มเหลวพร้อมกัน การโจมตีเกิดขึ้นแม้ว่าคำกล่าวอ้างนั้นกำลังแพร่กระจาย
Curve Finance ระบุความเสี่ยงของการลงคะแนนหลังคำเตือน CrossCurve
เพื่อตอบสนองต่อข่าวการแฮ็กคริปโต Curve Finance โพสต์คำแนะนำหลังจากการแจ้งเตือนของ CrossCurve โดยบอกให้ผู้ใช้ตรวจสอบการลงคะแนนที่เชื่อมโยงกับพูลที่เกี่ยวข้อง และกล่าวว่าพวกเขาอาจต้องการยกเลิกการลงคะแนนเหล่านั้น
Curve Finance ยังเรียกร้องให้ระมัดระวังเกี่ยวกับโครงการบุคคลที่สาม โดยกรอบข้อความเป็นการเตือนให้ทบทวนสถานะ อย่างไรก็ตาม CrossCurve ไม่ได้โต้แย้งหมายเหตุของ Curve Finance
CrossCurve กล่าวว่าผู้ก่อตั้ง Curve Finance คือ Michael Egorov สนับสนุนโปรโตคอล โดยระบุว่า Egorov เป็นนักลงทุนในเดือนกันยายน 2023 และยังกล่าวว่าโครงการระดมทุนได้ 7 ล้านดอลลาร์จาก VCs ในปี 2023
เหตุการณ์นี้ถูกเปรียบเทียบกับการโจมตีบริดจ์ก่อนหน้า CrossCurve อ้างถึงการแฮ็กบริดจ์ของ Nomad ในปี 2022 ในเอกสาร โดยกล่าวว่าการละเมิดส่งผลให้เกิดความสูญเสียประมาณ 190 ล้านดอลลาร์
CrossCurve ยังอ้างอิงการประมาณการที่เกี่ยวข้องกับผลกระทบของ Nomad โดยอ้างถึงกระเป๋าเงิน Solana ที่ถูกบุกรุกประมาณ 8,000 กระเป๋า แต่ไม่ได้อ้างว่ามีรูปแบบเดียวกันในที่นี่
การรายงานข่าวการแฮ็กคริปโตยังติดตามวิธีที่ CrossCurve อธิบายผู้รับ ทีมกล่าวว่าเชื่อว่าการโอนไม่ได้ตั้งใจ และหลีกเลี่ยงการเรียกเหตุการณ์นี้ว่าการหลอกลวงคริปโต
มองอย่างใกล้ชิดในการอัปเดตการแฮ็กคริปโต
CrossCurve เสนอเส้นทางการกู้คืนภายใต้นโยบาย Safe Harbor โดยกล่าวว่าผู้ช่วยเหลือหมวกขาวสามารถได้รับเงินรางวัล 10% โดยอ้างว่าผู้ช่วยเหลือเก็บไว้ได้ถึง 10% ของเงินที่คืน
CrossCurve กำหนดเวลาคืนเงิน 72 ชั่วโมงสำหรับการแฮ็กคริปโต โดยกล่าวว่าคาดหวังการสื่อสารที่มีประสิทธิภาพในช่วงเวลานั้น
นอกจากนี้ ทีมยังระบุการดำเนินการทางอาญาและแพ่งเป็นตัวเลือก และกล่าวว่าอาจประสานงานกับตลาดแลกเปลี่ยน โดยระบุ Coinbase และ Binance ในแผนการยกระดับนั้น
CrossCurve ยังระบุผู้ออก stablecoin ในรายชื่อพันธมิตรที่เป็นไปได้ โดยอ้างถึงการสนับสนุนจากหน่วยงานบังคับใช้กฎหมายสำหรับการดำเนินการติดตาม และเพิ่มบริษัทวิเคราะห์ออนเชนในรายการตอบสนอง
โครงการระบุ Chainalysis, TRM Labs และ Elliptic โดยกล่าวว่าบริษัทเหล่านี้สามารถสนับสนุนการติดตามและการประสานงานของการแฮ็กคริปโต
Andrew Morfill, CISO ของ Komainu แสดงความคิดเห็นเกี่ยวกับขั้นตอนการป้องกัน โดยอ้างถึงเทมเพลตที่ปลอดภัย การตรวจสอบ และวงจรการพัฒนาที่ปลอดภัย เขากล่าวว่าโปรโตคอลที่เป็นผู้ใหญ่ควรส่งมอบการอัปเดตอย่างปลอดภัย
แหล่งที่มา: https://www.thecoinrepublic.com/2026/02/02/crypto-hack-crosscurve-warns-users-to-halt-activity-as-bridge-comes-under-attack/








