撰文:korpi
编译:深潮TechFlow
从价格上看,这段时间相当无聊,BTC在很小的价格范围内波动......这是风暴前的平静?
加密货币波动率指数几乎在历史最低。
如果你预测未来将会发生一些波动,那么你就可以利用CVI来赚钱。而且,你不必预测价格是涨还是跌。
安全团队:Rubic被攻击事件简析:金色财经报道,据区块链安全审计公司Beosin旗下Beosin EagleEye安全风险监控、预警与阻断平台监测显示,Rubic项目被攻击,Beosin安全团队分析发现RubicProxy合约的routerCallNative函数由于缺乏参数校验,_params可以指定任意的参数,攻击者可以使用特定的integrator来让RubicProxy合约可以几乎零成本的调用自己传入的函数data。攻击者通过调用routerCallNative函数,把所有授权给RubicProxy合约的USDC全部通过transferFrom转入了0x001B地址,被盗资金近1100个以太坊,通过Beosin Trace追踪发现被盗资金已经全部转入了Tornado cash。[2022/12/25 22:06:32]
什么是加密货币波动率指数?
Beosin:SEAMAN合约遭受漏洞攻击简析:金色财经报道,根据区块链安全审计公司Beosin旗下Beosin EagleEye 安全风险监控、预警与阻断平台监测显示,2022年11月29日,SEAMAN合约遭受漏洞攻击。Beosin分析发现是由于SEAMAN合约在每次transfer函数时,都会将SEAMAN代币兑换为凭证代币GVC,而SEAMAN代币和GVC代币分别处于两个交易对,导致攻击者可以利用该函数影响其中一个代币的价格。
攻击者首先通过50万BUSD兑换为GVC代币,接下来攻击者调用SEAMAN合约的transfer函数并转入最小单位的SEAMAN代币,此时会触发合约将能使用的SEAMAN代币兑换为GVC,兑换过程是合约在BUSD-SEAMAN交易对中将SEAMAN代币兑换为BUSD,接下来在BUSD-GVC交易对中将BUSD兑换为GVC,攻击者通过多次调用transfer函数触发_splitlpToken()函数,并且会将GVC分发给lpUser,会消耗BUSD-GVC交易对中GVC的数量,从而抬高了该交易对中GVC的价格。最后攻击者通过之前兑换的GVC兑换了50.7万的BUSD,获利7781 BUSD。Beosin Trace追踪发现被盗金额仍在攻击者账户(0x49fac69c51a303b4597d09c18bc5e7bf38ecf89c),将持续关注资金走向。[2022/11/29 21:10:04]
CVI是加密货币的VIX指数——一个追踪波动的指数。它由COTI团队COTINetwork与原始VIX的创造者DanGalai教授合作创建。其目的是为加密货币建立一个「市场恐惧指数」。
Beosin:UVT项目被黑客攻击事件简析,被盗资金已全部转入Tornado Cash:金色财经报道,据Beosin EagleEye 安全预警与监控平台检测显示,UVT项目被黑客攻击,涉及金额为150万美元。攻击交易为0x54121ed538f27ffee2dbb232f9d9be33e39fdaf34adf993e5e019c00f6afd499
经Beosin安全团队分析,发现攻击者首先利用开发者部署的另一个合约的具有Controller权限的0xc81daf6e方法,该方法会调用被攻击合约的0x7e39d2f8方法,因为合约具有Controller权限,所以通过验证直接转走了被攻击合约的所有UVT代币,Beosin安全团队通过Beosin Trace进行追踪,发现被盗资金已全部转入Tornado Cash。[2022/10/27 11:48:46]
CVI的范围在0到200之间:0-85≈低波动性85-105≈中波动性105-200≈高波动性。
安全团队:获利约900万美元,Moola协议遭受黑客攻击事件简析:10月19日消息,据Beosin EagleEye Web3安全预警与监控平台监测显示,Celo上的Moola协议遭受攻击,黑客获利约900万美元。Beosin安全团队第一时间对事件进行了分析,结果如下:
第一步:攻击者进行了多笔交易,用CELO买入MOO,攻击者起始资金(182000枚CELO).
第二步:攻击者使用MOO作为抵押品借出CELO。根据抵押借贷的常见逻辑,攻击者抵押了价值a的MOO,可借出价值b的CELO。
第三步:攻击者用贷出的CELO购买MOO,从而继续提高MOO的价格。每次交换之后,Moo对应CELO的价格变高。
第四步:由于抵押借贷合约在借出时会使用交易对中的实时价格进行判断,导致用户之前的借贷数量,并未达到价值b,所以用户可以继续借出CELO。通过不断重复这个过程,攻击者把MOO的价格从0.02 CELO提高到0.73 CELO。
第五步:攻击者进行了累计4次抵押MOO,10次swap(CELO换MOO),28次借贷,达到获利过程。
本次遭受攻击的抵押借贷实现合约并未开源,根据攻击特征可以猜测攻击属于价格操纵攻击。截止发文时,通过Beosin Trace追踪发现攻击者将约93.1%的所得资金 返还给了Moola Market项目方,将50万CELO 捐给了impact market。自己留下了总计65万个CELO作为赏金。[2022/10/19 17:32:31]
那么,如何依靠CVI赚钱?
有两种方法:
1.押注波动率,
2.从别人押注中获利。
如果你认为波动即将到来,CVI将增加,无论价格的方向如何。
你可以获取与CVI指数挂钩的CVOL代币。通过它们的铸造网站或者在SushiSwap上购买,如果那里更便宜。
但请注意资金费用。
CVOL代币有一个内置的资金费用:CVI越低,费用越高。它以每日NegativeRebase的形式实施——你的CVOL代币的数量会减少。
结论:只有当你预期CVOL代币很快就会波动上升时,才可以购买。
如果你更愿意成为,请将USDC存入ThetaVault。
ThetaVault就像$GLP之于$GMX——存款人与交易员的盈亏相反。目前的年利率是36%,但当CVI爆增时,你也可能会亏钱。
与CVOL代币不同,ThetaVault是一种长期投资。交易者可能恰好以Theta存款人的成本为代价获利。但正如$GLP已经证明的那样,从长期来看,总是赢家。
最后的想法:
CVI是一个有趣的新的DeFi原语。在无聊的分叉洪流中终于出现了一些创新。该团队已经展示了他们的高超技能,而且路线图仍然充满了创新。绝对值得关注。
分享至微信
本文为PANews入驻专栏作者的观点,不代表PANews立场,不承担法律责任。文章及观点也不构成投资意见。图片来源:深潮TechFlow如有侵权,请联系作者删除。
新项目加密货币DeFiBTC分叉USDC
郑重声明: 本文版权归原作者所有, 转载文章仅为传播更多信息之目的, 如作者信息标记有误, 请第一时间联系我们修改或删除, 多谢。