Mensagem da Gate News, 22 de abril — A Volo, um protocolo de tokens (LST) de BTCFi e liquid staking na rede Sui, divulgou hoje uma violação de segurança que afeta aproximadamente $3,5 milhões em ativos, incluindo WBTC, XAUm e USDC, roubados de três cofres específicos. A equipa notificou imediatamente a Sui Foundation e os parceiros do ecossistema e, em seguida, congelou todos os cofres para evitar mais perdas.
A Volo afirmou que a vulnerabilidade estava limitada aos três cofres afetados, não tendo sido identificadas vias de ataque semelhantes noutros cofres. Os cofres remanescentes do protocolo, que detêm aproximadamente $28 milhões em valor total bloqueado (TVL), permanecem seguros e não afetados.
A equipa comprometeu-se a suportar a perda total e não irá transferir custos para os utilizadores. A Volo comprometeu-se a publicar um relatório pós-incidente completo e um plano de remediação assim que a investigação estiver concluída.
Isenção de responsabilidade: As informações contidas nesta página podem ser provenientes de terceiros e não representam os pontos de vista ou opiniões da Gate. O conteúdo apresentado nesta página é apenas para referência e não constitui qualquer aconselhamento financeiro, de investimento ou jurídico. A Gate não garante a exatidão ou o carácter exaustivo das informações e não poderá ser responsabilizada por quaisquer perdas resultantes da utilização destas informações. Os investimentos em ativos virtuais implicam riscos elevados e estão sujeitos a uma volatilidade de preços significativa. Pode perder todo o seu capital investido. Compreenda plenamente os riscos relevantes e tome decisões prudentes com base na sua própria situação financeira e tolerância ao risco. Para mais informações, consulte a
Isenção de responsabilidade.
Related Articles
O atacante do Venus Protocol transferiu 2301 ETH, transferindo para o Tornado Cash para limpeza
De acordo com uma análise on-chain da analista de Ai “Ai A姨” a 22 de abril, os atacantes do Venus Protocol transferiram 2.301 ETH (cerca de 5,32 milhões de dólares) para o endereço 0xa21…23A7f há 11 horas; em seguida, enviaram os fundos em lotes para o misturador cripto Tornado Cash para os lavar; até ao momento da monitorização, o atacante ainda detinha cerca de 17,45 milhões de dólares em ETH na cadeia.
MarketWhisper3m atrás
Divulgação de uma vulnerabilidade de dia zero no CometBFT; os nós da rede Cosmos (no valor de 8 mil milhões de dólares) enfrentam o risco de deadlock fatal
A investigadora de segurança Doyeon Park revelou a 21 de abril que existe uma vulnerabilidade zero-day de elevada gravidade com CVSS 7.1 na camada de consenso do Cosmos, CometBFT, que poderá permitir que nós sejam atacados por pares maliciosos na fase de sincronização de blocos (BlockSync) e fiquem em deadlock, afetando uma rede que protege mais de 8 mil milhões de dólares em ativos.
MarketWhisper9m atrás
O Grupo Lazarus da Coreia do Norte Lança Novo Malware para macOS Mach-O Man com Foco em Cripto
Resumo: O Lazarus Group lançou um kit de malware nativo para macOS chamado Mach-O Man, destinado a plataformas de cripto e a executivos de alto valor; a SlowMist alerta os utilizadores para exercerem cautela contra ataques.
Abstract: O artigo relata que o Lazarus Group revelou o Mach-O Man, um kit de malware nativo para macOS destinado a plataformas de criptomoeda e a executivos de alto valor. A SlowMist alerta os utilizadores para exercerem cautela para mitigar potenciais ataques.
GateNews38m atrás
Uma fraude de portagens em Bitcoin surge no Estreito de Ormuz: um navio é atacado mesmo depois de pagar
Segundo a CoinDesk, a 22 de abril, a empresa de serviços de risco marítimo Marisks emitiu um aviso, afirmando que os burlões se fazem passar por autoridades iranianas para enviar mensagens a várias empresas de navegação, exigindo Bitcoin ou USDT como “portagem” para atravessar o Estreito de Ormuz. A Marisks confirmou que as mensagens em questão não provêm de canais oficiais iranianos e, de acordo com a Reuters, disse que acredita que pelo menos um navio terá sido enganado, tendo ainda sido alvo de fogo de artilharia quando, durante o fim de semana, tentou passar.
MarketWhisper42m atrás
Atualização do incidente de segurança da RHEA Finance: ainda falta aproximadamente 400 000 dólares, compromisso de reembolso total
A RHEA Finance publicou uma atualização subsequente sobre o incidente de segurança de 16 de abril, confirmando que foram alcançados progressos substanciais na recuperação dos ativos; até esta atualização, estima-se que ainda exista uma lacuna de cerca de 400.000 dólares, principalmente devido à combinação de NEAR, USDT e USDC no pool de fundos do mercado de empréstimos. A RHEA Finance compromete-se a compensar integralmente qualquer lacuna remanescente, garantindo que todos os utilizadores afetados recebam uma compensação completa.
MarketWhisper58m atrás
Investigadora Revela Vulnerabilidade Zero-Day Crítica com CVSS 7,1 na Camada de Consenso da Cosmos CometBFT
A investigadora de segurança Doyeon Park divulgou uma vulnerabilidade zero-day com CVSS 7,1 no CometBFT da Cosmos, que pode provocar bloqueios de nós durante a sincronização; a resistência do fornecedor, as desvalorizações e a divulgação levaram a uma revelação a 21 de abril; os validadores devem evitar reinícios antes da aplicação da correção.
Resumo: A investigadora de segurança Doyeon Park divulgou uma vulnerabilidade zero-day crítica com CVSS 7,1 na camada de consenso do CometBFT da Cosmos, que poderia fazer os nós congelarem durante a sincronização de blocos, potencialmente afetando redes que protegem mais de $8 biliões em ativos. A vulnerabilidade não consegue, por si só, furtar fundos. Park deu início a uma divulgação coordenada a partir de 22 de fevereiro, mas enfrentou resistência do fornecedor à divulgação pública e problemas com a HackerOne. O fornecedor desclassificou uma vulnerabilidade relacionada (CVE-2025-24371) para “informational” a 6 de março, levando Park a disponibilizar uma prova de conceito a nível de rede antes da divulgação pública a 21 de abril. O aviso recomenda que os validadores da Cosmos evitem reiniciar nós até que as correções sejam disponibilizadas; os nós que já estiverem em consenso podem continuar, mas o reinício e a re-sincronização poderão expô-los a ataques por pares maliciosos, com risco de deadlock.
GateNews1h atrás