
據 Web3 安全平臺 PeckShield 稱,由 0x 構建的交換和橋接聚合平臺 Matcha Meta 由於 SwapNet 安全漏洞而損失了價值 1680 萬美元的數字資產。.
Matcha Meta週一披露,其週末遭遇安全漏洞攻擊,攻擊者利用SwapNet(集成在Matcha Meta界面中的外部聚合器)竊取了代幣。該平臺表示,禁用“一次性授權”功能並直接向單個聚合器授予代幣權限的用戶,其資金面臨損失風險。.
我們注意到SwapNet出現了一起dent ,關閉了一次性授權的用戶可能在Matcha Meta上接觸到該事件。
我們已與SwapNet團隊取得聯繫,他們已暫時禁用其trac。
團隊正在積極調查,並將提供……
— Matcha Meta 🎆 (@matchametaxyz) 2026年1月25日
在X事件中,代幣聚合平臺MM發表聲明稱,在交易記錄中發現來自SwapNet路由器trac的大額未經授權的代幣轉移記錄後,他們注意到了可疑活動。該平臺確認已聯繫SwapNet團隊,後者“暫時禁用了相關trac”以防止進一步損失。.
據區塊鏈安全公司PeckShield,攻擊者通過代幣審批和兌換竊取資金。他們從 Base(以太坊二層區塊鏈)上的受害者地址轉移了約 1050 萬枚 USDC,然後將這些穩定幣兌換成 3655 個以太幣,從而將價值集中到流動性更強的資產中。
完成交換後,攻擊者開始將以太坊從Base鏈橋接到 Ethereum 主網,以隱藏任何交易痕跡。橋接是指使用智能trac或中間協議在區塊鏈之間轉移資產的過程。雖然在大多數情況下這被認爲是“合法”的,但黑客之所以使用它,是因爲它幾乎不可能 trac他們的操作。.
犯罪分子此前已授予用戶無需用戶簽名即可轉移資金的代幣權限,這相當於授權智能合約trac花費用戶的代幣。如果權限設置爲無限制,惡意或被入侵的合約trac不斷盜取資金,直至餘額耗盡。
Matcha Meta表示,使用其一次性審批系統與平臺交互的用戶未受影響。該系統通過0x的AllowanceHolder和Settler合約trac代幣權限,通過僅批准單筆交易來限制交易者的風險敞口。.
Matcha Meta 隨後在 X 上發文稱:“經與 0x 協議團隊審查,我們已確認該dent 的性質與 0x 的 AllowanceHolder 或 Settlertrac無關。”該公司還補充說,禁用一次性審批並直接在聚合器trac上設置限額的用戶“需自行承擔各聚合器的風險”。
經與 0x 協議團隊審查,我們已確認該dent 的性質與 0x 的 AllowanceHolder 或 Settlertrac無關。.
通過一次性授權與 Matcha Meta 進行過交互的用戶可以安全使用。.
已禁用一次性付款的用戶… https://t.co/VQVmj4LL0F
— Matcha Meta 🎆 (@matchametaxyz) 2026年1月25日
DEX 交易平臺取消了用戶通過其界面直接設置聚合器配額的功能,同時要求社區撤銷 SwapNet 路由器trac上的任何現有權限。.
Matcha Metadent 發生僅僅六天前,去中心化金融協議 Makina Finance 遭遇網絡攻擊,導致其在 Curve 上的 DUSD/USDC 流動性池耗盡。Makina Finance 具有自動執行功能。.
據Cryptopolitan報道trac了約 1299 個以太幣,當時價值 413 萬美元。此次攻擊涉及連接到鏈上定價預言機的非託管流動性提供商,該預言trac用於確定資產價值的數據源。
根據區塊鏈分析公司 Elliptic 的說法,如今暗網洗錢活動大多涉及代幣交換服務,包括通過獨立網站或 Telegram 頻道運行的即時交易。.
去年,去中心化交易所聚合器 CoWSwap 報告了一起導致超過 18 萬美元損失的漏洞事件。價值約 18 萬美元的 DAI 通過 CoWSwap 的交易執行 GPv2Settlement 智能trac被盜。.
該平臺表示,被盜用的trac只能訪問一週內收取的協議費用,這些費用源於對求解器賬戶的攻擊。在CoWSwap的模式下,用戶簽署交易意向書,這些意向書會被傳遞給第三方求解器,由求解器競相提供最優價格並存儲收取的費用。.
最聰明的加密貨幣人士已經閱讀了我們的新聞通訊。想加入嗎?加入我們吧。