Chỉ trong vòng 2 ngày, Hashflow liên tục vướng phải những thông tin tiêu cực, xoay quanh vấn đề "lừa dối"nhà đầu tư lẫn những trục trặc kỹ thuật trong sản phẩm.
Hashflow liên tục gặp vấn đề - Từ cáo buộc "rug pull" nhà đầu tư đến việc cầu nối bị exploit
Vào 12/06, cộng đồng chia sẻ những cáo buộc đội ngũ Hashflow đã "lừa dối" các nhà đầu tư. Những tranh cãi phát sinh sau một đề xuất từ CTO của dự án, yêu cầu người dùng cần claim lượng token phần thưởng (có được từ việc swap trên nền tảng) trong vòng 60 ngày.
Here’s how the proposal works
— FatManHashflow (@FatManHashflow) June 11, 2023
Any swap made on Hashflow earns a small number of trading rewards.
Failure to claim said rewards after 60 days means they expire along with every other vested and unvested $HFT that a user possesses.https://t.co/CyK7pDmdIU pic.twitter.com/F3INjstYOb
Nếu sau 60 ngày không thực hiện claim token phần thưởng này, toàn bộ lượng token HFT (kể cả đang bị khoá và đã được mở khoá) cũng sẽ không còn hiệu lực.
This brings us back to the proposal that ultimately rugged holders.
— FatManHashflow (@FatManHashflow) June 11, 2023
Per the proposal, a push notification was added to the DEX to alert users of soon-to-be-expired trading rewards.
However, it conveniently omits that all vested and unvested tokens are also soon to expire. pic.twitter.com/qExwEnogJ0
Một điều khó hiểu nữa, đó là thông báo trên giao diện người dùng chỉ nói đến việc phần thưởng của người dùng có thể bị hết hạn nếu không được claim. Tuy nhiên, thông báo trên hoàn toàn không đề cập gì đến lượng token HFT đang được khoá cũng có thể bị hết hạn nếu không thực hiện thao tác claim phần thưởng.
The team achieved this by firstly unilaterally delaying NFT token availability to 1 month after launch, despite protests.
— FatManHashflow (@FatManHashflow) June 11, 2023
Post-launch they allowed token voting on proposals, while NFT holder tokens were locked away and unable to be used for voting.
Ngoài ra, dù bị cộng đồng liên tục phản đối, Hashflow ban đầu đã trì hoãn việc claim token từ NFT về mốc 1 tháng sau khi chính thức triển khai. Đồng thời, người nắm giữ token dưới dạng lock (bằng NFT) sẽ không có quyền vote như những token được lưu hành thông thường. Chi tiết giúp các đề xuất từ đội ngũ được thông qua một cách dễ dàng hơn.
Một chi tiết khác cũng rất đáng chú ý xoay quanh cáo buộc trên, đó là việc thám tử on-chain ZachXBT đã chia sẻ ảnh chụp màn hình tin nhắn cá nhân. Nội dung tin nhắn là yêu cầu KOL này fud dự án Hashflow với số tiền công có thể thương thảo.
It really makes me question the validity of your post when people message me things like this. pic.twitter.com/uE1ljLlVMQ
— ZachXBT (@zachxbt) June 12, 2023
Dù vậy, những thông tin tiêu cực vẫn không ngừng bủa vây Hashflow. Vào tối 14/04, nền tảng Hashflow bị exploit, với thiệt hại khoảng 600.000 USD (tính đến thời điểm bài viết).
Hi @hashflow, you may want to take a look: https://t.co/Z0thwhoLSJ
— PeckShield Inc. (@peckshield) June 14, 2023
It appears there is an approve-related issue.
Theo những đánh giá ban đầu từ Peckshield, lỗ hổng trong contract cầu nối của nền tảng khiến một lượng ETH và ARB bị đánh cắp. Kể từ khi hợp đồng trên bị exploit, phía Hashflow đã có động thái tạm thời khoá cấp phép approval.
Hợp đồng swap cross-chain của dự án trên các mạng lưới gồm Ethereum, Binance Smart Chain, Avalanche và Polygon hiện được cho là bị tác động bởi lỗ hổng này.
Giá HFT đang giảm nhẹ vì loạt tin tức tiêu cực nói trên, chưa thể phục hồi sau cú dump tuần trước của thị trường tiền mã hóa.
Đồ thị 1h của cặp HFT/USDT trên sàn Binance vào lúc 00:20 AM ngày 15/06/2023
Cập nhật:
Theo những thông tin mới nhất, quá trình exploit trên được thực hiện bởi một hacker mũ trắng. Hacker này sau đó đã xác thực hợp đồng cho phép người dùng có thể reclaim lại token của mình. Đáng chú ý, người dùng cần revoke cấp quyền cho hợp đồng có lỗ hổng trước đó để tránh bị đánh cắp tài sản trong tương lai.
UPDATE
— yannickcrypto.eth (@YannickCrypto) June 14, 2023
The whitehat verified his contract, you can now call recover or recoverWithDonate, just past the token token in the function and call it.
BUT PLEASE DONT FORGET TO REVOKE ALLOWANCE TO 0x79cdfd7bc46d577b95ed92bcdc8ababa1844af0c OR YOU GET HACKED AGAIN pic.twitter.com/P4CEhxrC1P
Coin68 tổng hợp