استخر PancakeSwap V2 برای OCA/USDC در BSC در یک تراکنش مشکوک که امروز شناسایی شد، مورد سوءاستفاده قرار گرفت. این حمله منجر به از دست رفتن تقریباً 500,000 دلار از بازار USDC شد که در یک تراکنش واحد تخلیه شد.
طبق گزارشهای پلتفرمهای امنیتی بلاک چین، مهاجم از یک آسیبپذیری در منطق کاهشدهنده sellOCA() سوءاستفاده کرد و به آنها دسترسی برای دستکاری ذخایر استخر داد. مقدار نهایی که مهاجم به دست آورد، طبق گزارشها تقریباً 422,000 دلار بود.
این سوءاستفاده شامل استفاده از وامهای فلش و سواپهای فلش همراه با فراخوانیهای مکرر به تابع swapHelper توکن OCA بود. این امر توکنهای OCA را مستقیماً از استخر نقدینگی در طول سواپها حذف کرد، قیمت جفت OCA را به طور مصنوعی افزایش داد و امکان تخلیه USDC را فراهم کرد.
چگونه سوءاستفاده از OCA/USDC اتفاق افتاد؟
این حمله طبق گزارشها از طریق سه تراکنش اجرا شد. اولین مورد برای انجام سوءاستفاده و دو مورد بعدی برای ارائه رشوههای اضافی به سازنده.
"در مجموع، 43 BNB به علاوه 69 BNB به 48club-puissant-builder پرداخت شد و سود نهایی تخمینی 340,000 دلار باقی ماند"، Blocksec Phalcon در X درباره این حادثه نوشت و اضافه کرد که تراکنش دیگری در همان بلاک نیز در موقعیت 52 شکست خورد، احتمالاً به این دلیل که توسط مهاجم frontrun شد.
وامهای فلش در PancakeSwap به کاربران اجازه میدهند مقادیر قابل توجهی از داراییهای کریپتو را بدون وثیقه قرض بگیرند؛ با این حال، مبلغ قرض گرفته شده به اضافه کارمزدها باید در همان بلاک تراکنش بازپرداخت شود.
آنها عمدتاً در استراتژیهای آربیتراژ و انحلال در زنجیره هوشمند بایننس استفاده میشوند و وامها معمولاً توسط تابع سواپ فلش PancakeSwap V3 تسهیل میشوند.
حمله دیگر وام فلش هفتهها پیش شناسایی شد
در دسامبر 2025، یک سوءاستفاده به مهاجم اجازه داد تقریباً 138.6 WBNB را از استخر نقدینگی PancakeSwap برای جفت DMi/WBNB برداشت کند و تقریباً 120,000 دلار به دست آورد.
آن حمله نشان داد که چگونه ترکیبی از وامهای فلش و دستکاری ذخایر داخلی جفت AMM از طریق توابع sync() و callback قادر است برای تخلیه کامل استخر استفاده شود.
مهاجم ابتدا قرارداد سوءاستفاده را ایجاد کرد و تابع f0ded652() را فراخوانی کرد، یک نقطه ورود تخصصی به قرارداد، پس از آن قرارداد flashLoan را از پروتکل Moolah فراخوانی کرد و تقریباً 102,693 WBNB درخواست کرد.
پس از دریافت وام فلش، قرارداد callback onMoolahFlashLoan(…) را آغاز میکند. اولین کاری که callback انجام میدهد این است که موجودی توکن DMi در استخر PancakeSwap را پیدا کند تا برای دستکاری ذخیره جفت آماده شود.
باید توجه داشت که آسیبپذیری در وام فلش نیست، بلکه در قرارداد PancakeSwap است که امکان دستکاری ذخایر را از طریق ترکیب سواپ فلش و sync() بدون محافظت در برابر callbackهای مخرب فراهم میکند.
منبع: https://www.cryptopolitan.com/pancakeswap-v2-oca-usdc-pool-on-bsc-drained/
![[افکار فناوری] تنظیمات «پیشفرض برای نوجوانان» Discord ترکیبی متناقض برای کاربران است](https://www.rappler.com/tachyon/2026/02/discord-tech-thoughts-graphics-feb-13-2026.jpg)
