Message de la communauté : Un contrat d'un projet web3 pourrait avoir été infiltré par un employé avec du code malveillant, entraînant des pertes de plusieurs centaines de milliers de dollars.
Selon les nouvelles de 深潮 TechFlow, le 28 avril, un membre de la communauté de chiffrement, Cat (@0xCat_Crypto), a révélé qu'un projet entrepreneurial Web3 avait perdu des centaines de milliers de USDT en raison d'une adresse de portefeuille autorisée codée en dur dans le code des smart contracts. Dans cet incident, le code du contrat soumis par un employé était suspect, mais cet employé a nié avoir écrit le code en question, affirmant que le code malveillant provenait d'un assistant de programmation par intelligence artificielle générant automatiquement du code sans examen approfondi. Actuellement, l'appartenance au portefeuille impliqué ne peut être confirmée, et il est également difficile d'identifier l'entité ayant écrit le code.
Selon la déclaration de SlowFog, après une enquête préliminaire, l'adresse générée automatiquement par l'IA dans un environnement utilisant le modèle Cursor et Claude 3.7 ne correspond pas à l'adresse malveillante impliquée, éliminant ainsi la possibilité que le code de l'IA ait été utilisé à des fins malveillantes. Cette adresse malveillante détient les droits de propriétaire des smart contracts, ce qui a entraîné le transfert complet des fonds du projet.
This page may contain third-party content, which is provided for information purposes only (not representations/warranties) and should not be considered as an endorsement of its views by Gate, nor as financial or professional advice. See Disclaimer for details.
Message de la communauté : Un contrat d'un projet web3 pourrait avoir été infiltré par un employé avec du code malveillant, entraînant des pertes de plusieurs centaines de milliers de dollars.
Selon les nouvelles de 深潮 TechFlow, le 28 avril, un membre de la communauté de chiffrement, Cat (@0xCat_Crypto), a révélé qu'un projet entrepreneurial Web3 avait perdu des centaines de milliers de USDT en raison d'une adresse de portefeuille autorisée codée en dur dans le code des smart contracts. Dans cet incident, le code du contrat soumis par un employé était suspect, mais cet employé a nié avoir écrit le code en question, affirmant que le code malveillant provenait d'un assistant de programmation par intelligence artificielle générant automatiquement du code sans examen approfondi. Actuellement, l'appartenance au portefeuille impliqué ne peut être confirmée, et il est également difficile d'identifier l'entité ayant écrit le code.
Selon la déclaration de SlowFog, après une enquête préliminaire, l'adresse générée automatiquement par l'IA dans un environnement utilisant le modèle Cursor et Claude 3.7 ne correspond pas à l'adresse malveillante impliquée, éliminant ainsi la possibilité que le code de l'IA ait été utilisé à des fins malveillantes. Cette adresse malveillante détient les droits de propriétaire des smart contracts, ce qui a entraîné le transfert complet des fonds du projet.