Ecco tutto ciò che devi sapere sull'attacco a Balancer: 1. L'attacco ha preso di mira i vault e i pool di liquidità V2 di Balancer, sfruttando una vulnerabilità nelle interazioni dei contratti intelligenti. L'analisi preliminare da parte degli investigatori on-chain indica un contratto maliziosamente distribuito che ha manipolato le chiamate ai Vault durante l'inizializzazione del pool. 2. Un'autorizzazione e una gestione dei callback inadeguate hanno permesso all'attaccante di eludere le misure di sicurezza. Questo ha consentito scambi non autorizzati o manipolazioni dei saldi attraverso pool interconnessi, drenando rapidamente gli asset (in pochi minuti). 3. L'exploiter ha avviato una serie di transazioni a partire da una chiave tx di Ethereum mainnet (0xd155207261712c35fa3d472ed1e51bfcd816e616dd4f517fa5959836f5b48569), che ha canalizzato gli asset verso un nuovo wallet sotto il loro controllo. I fondi sono stati poi consolidati, probabilmente per il riciclaggio tramite mixer o bridge. 4. Il design composabile di Balancer, in cui i pool interagiscono pesantemente, ha amplificato il difetto. Problemi simili hanno afflitto gli AMM in passato, spesso legati a come gestiscono i token deflazionari o il riequilibrio dei pool. I dettagli forensi completi sono ancora in fase di emergere, con auditor come PeckShield e Nansen coinvolti. Nessuna prova di compromissione della chiave privata; si è trattato di un puro exploit del contratto intelligente. Ecco approssimativamente gli asset rubati: >Ethereum: ~$70M+ drenati (colpo principale) >Base & Sonic: ~$7M combinati >Altre catene: ~$2M+ >Principali asset rubati: WETH, wstETH, osETH, frxETH, rsETH, rETH — circa $110–116M in totale. Ecco cosa dovresti fare se sei esposto: 1/ Ritira immediatamente: ritira i fondi dai pool V2 di Balancer se possibile, evitando quelli colpiti. 2/ Revoca le approvazioni: usa Revoke, DeBank o Etherscan per annullare i permessi dei contratti intelligenti per gli indirizzi di Balancer. 3/ Monitora i wallet: segui tramite Etherscan o Dune Analytics per attività sospette. 4/ Rimani informato: segui lookonchain, PeckShieldAlert e Balancer per aggiornamenti.