Tenha MUITO cuidado ao interagir com campanhas não verificadas @merkl_xyz. Um ator malicioso está criando incentivos de APR de três dígitos no Sonic para depositar USDC em um cofre Euler, e drena todos os depósitos. É assim que funciona: Como o Euler é sem permissão, o atacante conseguiu implantar um mercado 'falso' usando scUSD como colateral e USDC como dívida. O mercado tem um limite de depósito de 1$ para scUSD - totalmente tomado pelo ator malicioso. O preço do oráculo de scUSD é definido em $1M por token, permitindo que o atacante tome emprestado 700.000 USDC contra um único scUSD (a 70% LTV). O atacante controla o oráculo e pode aumentar o preço ainda mais para extrair mais fundos, se necessário. Em seguida, o atacante criou uma campanha não verificada e falsa no Merkl para atrair depósitos. Qualquer USDC depositado neste mercado é emprestado, trocado por ETH e transferido para @RAILGUN_Project. Perdas atuais: aproximadamente $145.000, e aumentando. Como o atacante não está monitorando ativamente o cofre para novos depósitos, permitiu que 0xc0f8feab321f8ffe97666768451747d16da8cad5, uma vítima que anteriormente depositou USDC neste cofre, retirasse USDC antes que o atacante conseguisse tomá-lo emprestado. Embora não achamos que @merkl_xyz ou @eulerfinance estejam em falta aqui, já que ambos sinalizam claramente a campanha/mercado como não verificado, @merkl_xyz provavelmente deveria tornar o depósito em uma campanha não verificada muito mais irritante com mais avisos pop-up, apenas para evitar que isso aconteça no futuro. Operador principal: 0x8ba913e764c5cc9b22ee63737841059ad9caac5f Recebedor final antes do railgun: 0xa86399e78fb3d9fb5be053825a016e32d390fc12 A lista de vítimas pode ser encontrada aqui: Campanha (FRAUDE, não deposite): Mercado Euler (FRAUDE, não deposite): cc @zachxbt