O poolcakeSwap V2 para OCAUSDC na BSC foi explorado em uma transação suspeita detectada hoje. O ataque resultou na perda de quase US$ 500.000 em mercado USDC, drenados em uma única transação.
Segundo relatos de Blockchain , o atacante explorou uma vulnerabilidade na lógica deflacionária sellOCA(), o que lhe permitiu manipular as reservas do pool. O valor final obtido pelo atacante foi de aproximadamente US$ 422.000.
A exploração envolveu o uso de empréstimos e swaps relâmpago combinados com chamadas repetidas à função swapHelper da OCA. Isso removia tokens OCA diretamente do pool de liquidez durante os swaps, inflando artificialmente o preço do par OCA e permitindo a drenagem de USDC.
O ataque foi supostamente executado por meio de três transações. A primeira para explorar a vulnerabilidade, e as duas seguintes para servir como subornos adicionais aos desenvolvedores.
“No total, 43 BNB mais 69 BNB foram pagos ao 48club-puissant-builder, resultando em um lucro final estimado de US$ 340 mil”, escreveu a Blocksec Phalcon no X sobre odent, acrescentando que outra transação no mesmo bloco também falhou na posição 52, provavelmente porque foi interceptada pelo atacante.
Os empréstimos relâmpago na Pancake Swap permitem que os usuários tomem emprestado quantias significativas de criptoativos sem garantia; no entanto, o valor emprestado, acrescido das taxas, deve ser pago dentro do mesmo bloco de transações cake
Eles são usados principalmente em estratégias de arbitragem e liquidação na Binance Smart Chain, e os empréstimos geralmente são facilitados pela função flash swap docakeSwap V3.
Em dezembro de 2025, uma vulnerabilidade permitiu que um atacante retirasse aproximadamente 138,6 W BNB do pool de liquidez do Pancake cake par DMi/W BNB
Esse ataque demonstrou como uma combinação de empréstimos relâmpago e manipulação das reservas internas do par AMM por meio de funções sync() e callback pode ser usada para esgotar completamente o pool.
O atacante primeiro criou o contrato de exploração trac chamou a função f0ded652(), um ponto de entrada especializado no contrato trac após o qual o contrato trac flashLoan do protocolo Moolah, solicitando aproximadamente 102.693 BNB .
Ao receber o empréstimo relâmpago, o contrato trac o callback onMoolahFlashLoan(…). A primeira coisa que o callback faz é descobrir o saldo de tokens DMi no pool Pancake cake para se preparar para a manipulação de reservas do par.
É importante notar que a vulnerabilidade não está no empréstimo relâmpago, mas notraccakeSwap, permitindo a manipulação de reservas por meio de uma combinação de flash swap e sync() sem proteção contra callbacks maliciosos.
Receba 8% CASH ao gastar criptomoedas com o cartão COCA Visa. Peça já o seu cartão GRÁTIS.