SafeMoon tenta esclarecer explorações recentes em meio a acusações da SEC dos EUA

Equipe da SafeMoon afirma que está examinando atentamente os recentes acontecimentos e trabalhará para resolver a situação imediatamente.

O projeto de finanças descentralizadas (DeFi) SafeMoon, que foi acusado pela Comissão de Valores Mobiliários dos Estados Unidos (SEC) por fraude e violações de regras de valores mobiliários, disse que está examinando atentamente as ocorrências recentes e trabalhará para resolver prontamente qualquer problema.

De acordo com uma declaração feita através do perfil do projeto no X (antigo Twitter), a equipe está trabalhando ativamente e permanece comprometida em atender aos usuários, avançando com a visão do projeto e perseguindo sua missão.

O SafeMoon foi alvo de uma exploração em março, que resultou em uma perda líquida de US$ 8,9 milhões em BNB (BNB). O capital vinculado à violação de segurança tem sido movimentado por meio de exchanges centralizadas. A empresa de análise de dados de blockchain Match Systems sugeriu que essas transações podem ser de interesse das autoridades policiais.

Estamos analisando as notícias recentes e, obviamente, levamos esses problemas muito a sério.

À medida que recebermos mais informações, faremos o possível para resolver a situação o mais rápido possível.

Enquanto isso, nossas equipes continuam a trabalhar, mantendo nosso foco na entrega…

— SafeMoon (@safemoon)

De acordo com uma análise da Match Systems, o invasor se aproveitou de uma vulnerabilidade no contrato inteligente da SafeMoon relacionado ao recurso “Bridge Burn”, permitindo a execução da função “burn” para tokens SafeMoon (SFM) em qualquer endereço.

A ação dos exploradores envolveu a transferência de 32 bilhões de tokens SFM do endereço do pool de liquidez da SafeMoon para o endereço do implantador da SafeMoon, causando uma disparada no valor do token. Aproveitando o aumento do preço, o explorador trocou alguns tokens SFM por BNB a um valor inflacionado, resultando em uma transferência de 27.380 BNB para o endereço do hacker.

A análise da Match System determinou que a vulnerabilidade do contrato inteligente estava ausente em sua versão anterior e foi introduzida na nova atualização implementada em 28 de março, que coincidiu com o dia da exploração. Isso levantou suspeitas de um possível envolvimento de pessoas da equipe do projeto na drenagem dos fundos.

O indivíduo responsável pelo ataque declarou inicialmente que explorou acidentalmente o protocolo e expressou o desejo de estabelecer tratativas para devolver 80% dos fundos drenados.

LEIA MAIS

Você pode gostar...