GoPlus : Plusieurs projets x402 précoces présentent des risques élevés tels que des permissions excessives, une émission illimitée, des HonyPot et des rejouements de signature.
Foresight News rapporte que GoPlus a publié un rapport d’analyse des risques de l’écosystème x402, indiquant que plusieurs projets x402 précoces présentent des risques élevés tels que des permissions excessives, une émission illimitée, des HonyPot et des rejouements de signature. Parmi eux, @402bridge a subi un vol d’USDC de plus de 200 utilisateurs en raison d’une faille de permission, et Hello402 a également connu une chute de prix à cause de l’émission illimitée et de problèmes de liquidité. L’analyse par IA révèle que les projets suivants présentent tous des risques graves permettant le retrait direct d’actifs ou le contournement des autorisations. Les utilisateurs sont invités à rester vigilants face aux risques des projets MEME précoces x402 :
- FLOCK (0x5ab3) : la fonction transferERC20 permet au propriétaire de retirer n’importe quelle quantité de n’importe quel token du contrat.
- x420 (0x68e2) : la fonction crosschainMint permet de frapper des tokens sans aucune limite.
- U402 (0xd2b3) : la fonction mintByBond permet à bond de frapper des tokens sans aucune limite.
- MRDN (0xe57e) : la fonction drawbackToken permet au propriétaire de retirer n’importe quelle quantité de n’importe quel token du contrat.
- PENG (0x4444ee, 0x444450, 0x444428) : la fonction manualSwap permet au propriétaire de retirer de l’ETH du contrat, tandis que la fonction transferFrom contourne les vérifications de permission des comptes spéciaux.
- x402Token (0x40ff) : la fonction transferFrom contourne les vérifications de permission des comptes spéciaux.
- x402b (0xd8af5f) : la fonction manualSwap permet au propriétaire de retirer de l’ETH du contrat, tandis que la fonction transferFrom contourne les vérifications de permission des comptes spéciaux.
- x402MO (0x3c47df) : la fonction manualSwap permet au propriétaire de retirer de l’ETH du contrat, tandis que la fonction transferFrom contourne les vérifications de permission des comptes spéciaux.
- H402 (ancienne version) (0x8bc76a) : la fonction drawbackDevToken permet au propriétaire de frapper directement des tokens, tandis que les fonctions addTokenCredits + redeemTokenCredits permettent une frappe illimitée.
Avertissement : le contenu de cet article reflète uniquement le point de vue de l'auteur et ne représente en aucun cas la plateforme. Cet article n'est pas destiné à servir de référence pour prendre des décisions d'investissement.
Vous pourriez également aimer
VanEck a choisi SOL Strategies pour fournir des services de staking à son ETF spot SOL
