过去几年,虚拟资产服务提供商(VASP) 在反洗钱(AML) 领域面临的核心问题,已经悄然发生变化。 早期,行业更关注“是否已经部署 AML 能力”;而现在,一个更现实的问题摆在面前——这些能力,是否真正达到了监管可以接受的标准。 过去的一年里,这种变化变得更加明显。多起处罚案例释放出同一信号:在结果导向的执法框架下,“已经投入但效果不足”,与“未采取措施”,在问责层面并不会被严格区分。 换句话说,监管并不关心你“有没有做”,而更关注你“有没有做到”。 这也意味着,AML 工具的评估,不再只是功能层面的对比,而需要回到一个更本质的问题:这些工具,能否在真实链上环境中识别风险? 基于此,本文将分析导致不同 AML 供应商系统中的风险判定存在差异的原因,并介绍一套标准化评估方法,帮助虚拟资产服务提供商自主测试来选择合适的供应商。 名单之外的风险 在很多合规流程中,制裁名单和黑名单筛查依然是基础能力。但如果把评估停留在这一层,很容易产生一种“系统已经覆盖风险”的错觉。 以 OFAC 为例,其公开名单本质上是“已确认风险”的集合,但现实中的风险远不止于此。大量未被列入名单的地址,仍可能通过控制关系或资金往来,与受制裁实体产生关联。 如果一个工具只能识别“已经被标记的风险”,那它在实际业务中的价值是有限的。更关键的问题在于它能不能识别那些还没有被写进制裁名单里的风险。 为什么结果不同 在实际选型过程中,一个非常常见的现象是: 同一地址,在不同 AML 供应商系统中的风险判定,可能完全不同。 这种差异通常不是偶然,而是源于底层能力的差别 —— 数据从哪里来,更新是否及时,标签如何生成,模型如何计算风险,以及系统是否具备对资金路径进行分析和穿透的能力。 当这些因素发生变化时,呈现给用户的风险判定,自然也会不同。 问题在于,在缺乏统一评估方法的情况下,这些差异很难通过产品演示或功能清单体现出来。你看到的是功能描述,而不是实际效果。
也正是基于这一现实问题,慢雾(SlowMist) 结合长期威胁情报积累与反洗钱追踪经验,整理了《Crypto AML 供应商评估 Checklist 与执行指南》。该指南参考 FATF、Wolfsberg Group,以及 FinCEN、HKMA、MAS 等监管要求,尝试提供一套既符合监管逻辑、又能够落地执行的评估方法。 本文将对评估思路进行简要说明。完整执行方法,可通过以下链接获取:https://github.com/slowmist/crypto-aml-vendor-evaluation 用实测检验能力 很多团队在选型 AML 工具时,会停留在两个阶段:看 Demo,或者对比功能列表。可问题在于,这两种方式展示的,往往是产品的“能力上限”,而不是它在真实环境中的表现。 在实际反洗钱场景中,真正影响判断结果的,是一些更细节但更关键的因素:数据是否足够新足够丰富、标签是否持续更新、风险是否能够随着资金路径传导,以及模型在复杂场景下是否稳定。 而这些问题,不测试,是难以得出准确结果的。 在过往的安全分析中,我们反复看到一种情况:某些地址没有出现在任何公开制裁名单中,但其资金路径已经与高风险实体产生明确关联。在部分系统中,这类地址仍然被标记为“低风险”。从系统角度看,一切正常;但从风险角度看,关键问题已经被遗漏。 这也是为什么,单纯依赖名单命中,已经不足以支撑当前的合规要求。真正需要验证的,是工具是否具备识别关联地址、还原资金路径,以及判断多跳间接风险的能力。 基于这些经验,这份指南给出的核心思路其实很简单:用数据去“反推”工具的真实能力。通过标准化评估方法对供应商进行实测,将原本依赖主观判断的选型过程,转化为可量化的决策过程。 你可以准备一小组地址,例如 20 到 50 个,包含三种类型:已知的高风险地址、明确安全的地址,以及介于两者之间的灰度地址。然后把这些地址分别输入不同的 AML 系统,记录每一个系统给出的风险判断结果。 做完这一轮,通常会看到几个很直观的差异:哪些高风险地址没有被识别出来,哪些正常地址被误判为风险,以及灰度地址在不同系统中的风险分层是否合理。
如果希望进一步验证工具在真实环境中的表现,可以在链上模拟一些典型交易行为,比如刻意拆分金额的结构化转账、与混币合约的交互,或者经过多跳路径再进入目标地址的资金流动。观察系统的警报延迟、风险是否能够沿路径传导、规则是否支持灵活配置,以及 API 的响应速度和稳定性,这些都会直接反映出工具的实战能力。 在完成测试后,可以基于以下评估维度进行打分:
Przegląd wydarzenia | Yu Xian, założyciel SlowMist, uczestniczył w pierwszym Forum Innowacji i Bezpieczeństwa AI Agentic
27 marca, pierwsze Forum Innowacji i Bezpieczeństwa AI Agentic oraz pierwsze międzynarodowe szczyty Web 4.0 w Hongkongu, współorganizowane przez Hong Kong Cyberport, ME Group oraz iPollo, odbyły się z wielką pompą w Hong Kong Cyberport. Tematem szczytu jest „Innowacyjne zastosowania AI Agentic: zmiany technologiczne i integracja przemysłowa w erze Web 4.0”, które zgromadziło czołowe siły z różnych dziedzin, w tym Skarbnika Finansów Hongkongu, Chan Mo Po, Przewodniczącego Hong Kong Cyberport, Chan Sai Ming, Dyrektora Hong Kong Cyberport oraz założyciela Nano Labs, Kong Jianping, a także znanego anioła inwestycyjnego Cai Wensheng, aby wspólnie omówić możliwości i wyzwania związane z przejściem AI od „dialogu” do „działania” w nowej erze.
SlowMist: Kompleksowe ulepszenie usług ramowych bezpieczeństwa Web3
Tło W świecie Web3 bezpieczeństwo nigdy nie jest "zadaniem", które można zakończyć. Jest to maraton bez końca. Jednak przez długi czas, zrozumienie "bezpieczeństwa" w branży wciąż tkwi w starym paradygmacie jednorazowych audytów — polegając na sprawdzeniu kodu w pewnym momencie, aby uzyskać "pewność" przed uruchomieniem. Jednak w miarę jak zagrożenia takie jak ataki kombinacyjne między protokołami, arbitraż pożyczek błyskawicznych, wycieki kluczy prywatnych oraz przejęcia frontów nadal ewoluują, to "bezpieczeństwo w formie migawki" szybko traci swoją skuteczność. Szczególnie po tym, jak AI Agent ewoluował z "narzędzia pomocniczego" do "automatycznego wykonawcy", powierzchnia ataku została dodatkowo rozszerzona o nowe wymiary, takie jak wstrzykiwanie podpowiedzi, złośliwe zanieczyszczenie łańcucha dostaw Skills / MCPs, a ryzyko bezpieczeństwa zaczyna wykazywać silniejszą dynamikę i współzależność. W takim kontekście, sama zdolność bezpieczeństwa musi również przejść aktualizację.
24 marca 2026 roku, deweloperzy AI wciąż pisali kod, a LiteLLM na PyPI został cicho „otruty”. Pythonowa biblioteka open source LiteLLM, której miesięczne pobrania sięgają 97 milionów, miała swoje repozytorium PyPI złośliwie zmienione w nocy, a dwa zainfekowane wersje (1.82.7, 1.82.8) cicho pojawiły się online. W ciągu zaledwie trzech godzin dziesiątki tysięcy środowisk deweloperskich i systemów firmowych mogły być narażone na ryzyko wycieku danych. W przeciwieństwie do zwykłych ataków, ten incydent nie był odosobnionym złośliwym wstrzyknięciem, lecz łańcuchowym atakiem starannie zaplanowanym przez zorganizowaną grupę hakerską TeamPCP.
Ostrzeżenie o bezpieczeństwie: Skrypt CDN oficjalnego klienta stacjonarnego Apifox został zainfekowany atakiem na łańcuch dostaw
1. Tło Zespół bezpieczeństwa Slow Fog monitorował atak na łańcuch dostaw, w którym plik skryptu front-end hostowany w oficjalnym CDN Apifox (hxxps[:]//cdn.apifox.com/www/assets/js/apifox-app-event-tracking.min.js) został zainfekowany poważnie złośliwym kodem JavaScript, mocno zminimalizowanym. Ten złośliwy kod, ukrywający się pod legalną funkcją statystyczną, podczas działania w środowisku klienta stacjonarnego Apifox Electron, kradnie dane uwierzytelniające użytkowników oraz wrażliwe informacje systemowe, a następnie wysyła je do serwera C2 kontrolowanego przez atakującego, co pozwala na zdalne wykonanie dowolnego kodu (RCE).
SlowMist Agent Security Skill oficjalnie wydany, chroni każdą linię obrony AI Agenta
W miarę jak AI Agent przechodzi od „narzędzia pomocniczego” do „automatycznego wykonawcy”, coraz więcej Agentów zaczyna posiadać zdolność instalowania wtyczek (Skills / MCP), wywoływania zewnętrznych API, czytania dokumentów, a nawet bezpośredniego uczestniczenia w interakcjach na łańcuchu. Ale jednocześnie, pojawia się bardziej realistyczny problem: kiedy Agent może wykonywać wszystko, jak ma ocenić, co jest bezpieczne? W prawdziwym świecie, wiele ataków już nie ogranicza się do tradycyjnych luk, ale poprzez złośliwe biblioteki kodów, wstrzykiwanie słów kluczowych, fałszywe dokumenty, zanieczyszczenie łańcucha dostaw, socjalne manipulacje i inne metody, dokonuje się „przejęcia na poziomie poznawczym” AI Agenta. W oparciu o ten kontekst, SlowMist oficjalnie wprowadza: SlowMist Agent Security Skill 0.1.1 (https://github.com/slowmist/slowmist-agent-security), kompleksowy framework przeglądu bezpieczeństwa dla AI Agentów.
Raport bezpieczeństwa SlowMist × Bitget AI: Czy naprawdę jest bezpiecznie powierzyć pieniądze AI Agentom takim jak „GetClaw”?
I. Tło W miarę szybkiego rozwoju technologii dużych modeli, AI Agent ewoluuje z prostego inteligentnego asystenta w kierunku zautomatyzowanego systemu, który potrafi samodzielnie wykonywać zadania. W ekosystemie Web3 ta zmiana jest szczególnie widoczna. Coraz więcej użytkowników zaczyna próbować angażować AI Agenta w analizę rynku, generowanie strategii oraz zautomatyzowane transakcje, przekształcając koncepcję „24/7 automatycznego asystenta handlowego” w rzeczywistość. Wraz z wprowadzeniem przez Binance i OKX wielu umiejętności AI, Bitget wprowadził platformę Skills Agent Hub oraz zainstalowaną wersję bez instalacji GetClaw, Agent może bezpośrednio połączyć się z API platformy handlowej, danymi on-chain oraz narzędziami analizy rynku, co w pewnym stopniu pozwala mu przejąć decyzje handlowe i wykonanie, które wcześniej wymagałyby interwencji człowieka.
Podsumowanie wydarzenia | Premiera nowego produktu SlowMist KYT, przekształcającego podstawę zgodności
13 marca, wspólnie z ME Group, SlowMist zorganizował „Monitorowanie funduszy łańcuchowych i granice zgodności w erze AI · Premiera nowego produktu SlowMist” w CAI CAFE w Hongkongu. W kontekście szybkiego rozwoju przemysłu aktywów cyfrowych oraz coraz bardziej rozwiniętej globalnej struktury regulacyjnej, konferencja skupiła się na innowacyjnych zastosowaniach technologii AI w monitorowaniu bezpieczeństwa łańcuchowego, oficjalnie wprowadzając roczny kluczowy produkt zabezpieczający SlowMist — SlowMist KYT, oraz wspólnie z liderami branży omawiając nową równowagę między bezpieczeństwem aktywów a ochroną prywatności w erze Web3.
Produkty SlowMist: Dylemat kota łapiącego myszy VASP w obliczu presji regulacyjnej
Tło W ciągu ostatnich kilku lat, dostawcy usług wirtualnych aktywów (VASP) byli wielokrotnie informowani, że przeciwdziałanie praniu pieniędzy (AML) i monitorowanie transakcji (KYT) nie są "dodatkowymi punktami zgodności", lecz są podstawową linią życia dla ciągłego funkcjonowania. W 2025 roku, wiele wiodących lub znanych platform zostało ukaranych wysokimi karami za niewystarczającą zgodność z przepisami przeciwdziałania praniu pieniędzy. BitMEX został ukarany grzywną w wysokości 100 milionów dolarów przez Departament Sprawiedliwości USA (DOJ) za niewłaściwe ustanowienie, wdrożenie i utrzymanie wystarczającego systemu przeciwdziałania praniu pieniędzy i know your customer, naruszając prawo o tajemnicy bankowej. OKX został ukarany kwotą ponad 504 milionów dolarów przez Departament Sprawiedliwości USA (DOJ) za niewystarczające wdrożenie KYC i monitorowania transakcji, co doprowadziło do nielegalnych przepływów funduszy.
Odliczanie 1 dzień|Premiera nowych produktów SlowMist w zakresie zgodności na łańcuchu już wkrótce
Szybki rozwój technologii AI zmienia ścieżki technologiczne monitorowania bezpieczeństwa na łańcuchu i technologii zgodności. Od śledzenia funduszy na łańcuchu po identyfikację ryzyka prania pieniędzy, coraz więcej instytucji zaczyna zwracać uwagę na zdolności AI w zakresie analizy danych na łańcuchu oraz wywiadu dotyczącego zagrożeń, a także nowe możliwości, jakie przynosi to w kontekście regulacji zgodności. Jako wiodąca firma w dziedzinie bezpieczeństwa blockchain na świecie, SlowMist we współpracy z ME Group zorganizuje 13 marca w Hongkongu konferencję "Monitorowanie funduszy na łańcuchu i granice zgodności w erze AI · Premiera nowych produktów SlowMist". Konferencja ta skoncentruje się na innowacyjnych zastosowaniach technologii AI w monitorowaniu bezpieczeństwa na łańcuchu, równowadze między bezpieczeństwem aktywów a prywatnością w kontekście globalnych trendów zgodności oraz po raz pierwszy zaprezentuje nowe, istotne produkty SlowMist na rok, wspólnie z partnerami branżowymi odkrywając nowe kierunki rozwoju bezpieczeństwa i zgodności w Web3.
Kompleksowe rozwiązanie bezpieczeństwa dla Agentów AI i Web3
MistEye jest siatkówką (percepcja zagrożeń), MistTrack jest systemem immunologicznym (kontrola ryzyka na łańcuchu), praktyki bezpieczeństwa OpenClaw są szkieletem (ograniczenia zachowań), MistAgent jest mózgiem (głęboka analiza i audyt), ADSS jest zbroją (ochrona cyklu życia) w zintegrowanej architekturze obronnej.
1. Podsumowanie wykonania (problem, rozwiązanie, wartość) W miarę jak łańcuch narzędzi AI i działalność Web3 głęboko się integrują, OpenClaw/Agent przekształcają się z roli wspierającej w centralny węzeł zdolności do bezpośredniego wykonywania działań z wysokimi uprawnieniami. Jednocześnie pole ataku rozwija się z tradycyjnych luk w kodzie do poziomu podpowiedzi, łańcucha dostaw narzędzi, poziomu wykonania systemu i poziomu aktywów na łańcuchu, ryzyko staje się bardziej powiązane i destrukcyjne.
Zwiększenie bezpieczeństwa napędzane przez AI | SlowMist zorganizuje konferencję prasową nowego produktu zgodności na łańcuchu
W miarę jak przemysł aktywów cyfrowych szybko się rozwija, złożoność przepływu funduszy na łańcuchu oraz wymagania regulacyjne również stale rosną. Od przeciwdziałania praniu pieniędzy (AML) po monitorowanie funduszy (KYT), od identyfikacji ryzyka na łańcuchu po globalną współpracę w zakresie zgodności, bezpieczeństwo i zgodność stają się nieodłącznym elementem infrastruktury Web3. W tym kontekście SlowMist we współpracy z ME Group zorganizuje 13 marca w Hongkongu oficjalne wydarzenie: „Monitorowanie funduszy na łańcuchu i granice zgodności w erze AI · Konferencja prasowa nowego produktu SlowMist”. To nie tylko prezentacja produktu, ale także głęboka rozmowa na temat bezpieczeństwa aktywów cyfrowych i przyszłości globalnej zgodności, serdecznie zapraszamy do wspólnego świadectwa tego ważnego momentu.
Wydanie Slow Mist | Przewodnik po minimalnych praktykach bezpieczeństwa OpenClaw, minimalna wdrożenie
Wprowadzenie Wraz z szybkim wzrostem możliwości autonomicznych inteligentnych agentów, takie jak OpenClaw, które mają dostęp do uprawnień końcowych, a nawet Root, odgrywają kluczową rolę w automatyzacji operacji, działania na łańcuchu, zarządzaniu systemem i złożonym planowaniu zadań. Nie tylko rozumieją polecenia, ale także mogą bezpośrednio wchodzić w głęboką interakcję z systemem operacyjnym, środowiskiem sieciowym i zewnętrznymi usługami, stając się prawdziwymi inteligentnymi podmiotami wykonującymi zadania. Jednak za tymi umiejętnościami kryją się również znaczne ryzyka. Tradycyjne środki bezpieczeństwa (takie jak chattr +i, zapory ogniowe) często nie są w stanie uwzględnić automatyzacji pracy agenta, a także trudno jest bronić się przed specyficznymi atakami na duże modele językowe (LLM), takimi jak atak Prompt Injection. Utrzymując maksymalizację możliwości, jak osiągnąć kontrolowane ryzyko i audytowalność działań, staje się kluczowym problemem, który należy rozwiązać w każdym zastosowaniu inteligentnych agentów o wysokich uprawnieniach.
Dogłębna analiza ryzyk bezpieczeństwa w branży przeglądarek z identyfikacją biometryczną
Autor: Slow Fog White Hat wowo Redaktor: 77 Artykuł został napisany przez Slow Fog White Hat wowo, treść oparta jest na jego praktycznej analizie bezpieczeństwa różnych popularnych produktów przeglądarek z funkcją identyfikacji biometrycznej. Wstęp Przeglądarka z identyfikacją biometryczną (Antidetect Browser) jako narzędzie, które szybko zyskało popularność w ostatnich latach, jest szeroko stosowana w zarządzaniu wieloma kontami w handlu elektronicznym, operacjach w mediach społecznościowych, reklamach oraz w interakcjach związanych z airdropami w obszarze Web3 („zbieranie zasobów”), zarządzaniu wieloma portfelami i innych scenariuszach. Jej główną zaletą jest „izolacja identyfikacji przeglądarki, ochrona bezpieczeństwa konta”, użytkownicy często przechowują w niej dużą ilość cennych aktywów cyfrowych — w tym stany zalogowania do platform e-commerce, sesje mediów społecznościowych, dowody płatności, a także klucze prywatne i frazy mnemoniczne portfeli kryptowalut.
Inteligencja zagrożeń|Analiza złośliwego zatruwania umiejętności ClawHub
Autor: Yao & sissice Redaktor: 77 Tło Ostatnio projekt OpenClaw, oparty na otwartym kodzie źródłowym, niespodziewanie zyskał popularność, a jego oficjalne centrum wtyczek ClawHub szybko zgromadziło wielu deweloperów. Zespół bezpieczeństwa Slow Mist zauważył, że ClawHub stopniowo staje się nowym celem dla atakujących w zakresie złośliwego zatruwania łańcucha dostaw. Z powodu braku kompleksowego i rygorystycznego mechanizmu weryfikacji, wiele złośliwych umiejętności wdarło się do platformy i zostało wykorzystanych do rozpowszechniania złośliwego kodu lub publikowania szkodliwych treści, co stwarza potencjalne zagrożenia dla deweloperów i użytkowników. Zespół bezpieczeństwa Slow Mist rozpoczął analizę natychmiast po ujawnieniu incydentu i ostrzegł klientów za pomocą MistEye, jednocześnie nieprzerwanie śledząc nowe złośliwe umiejętności na ClawHub.
Skupienie na bezpieczeństwie finansowym na łańcuchu|SlowMist weźmie udział w tygodniu wydarzeń Consensus Hong Kong 2026
W lutym 2026 r., w miarę zbliżania się Consensus Hong Kong 2026, Hongkong będzie gościć szereg wydarzeń branżowych dotyczących Web3, płatności i technologii finansowej. Jako firma zajmująca się bezpieczeństwem ekosystemu blockchain, SlowMist zaprezentuje się 9 lutego podczas dwóch ważnych szczytów w tygodniu wydarzeń Consensus Hong Kong 2026, prowadząc głęboką wymianę z przedstawicielami instytucji finansowych, dostawców usług płatniczych oraz ekosystemu Web3, badając wyzwania bezpieczeństwa i praktyki zgodności, przed którymi stoi finansowanie na łańcuchu w procesie skalowania. Szczyt Płatności Nowej Generacji 2026
Zasłużone nagrody dla Hongkongu! SlowMist zdobywa dwie nagrody w 'Programie Wyróżnień w Dziedzinie Cyberbezpieczeństwa 2025'
30 stycznia, ceremonia wręczenia nagród 'Programu Wyróżnień w Dziedzinie Cyberbezpieczeństwa 2025', zorganizowana przez Wydział Cyberbezpieczeństwa i Zwalczania Przestępczości Technologicznej Policji Hongkongu, we współpracy z Biurem Polityki Cyfrowej (DPO) oraz Hongkońskim Biurem Promocji Produktywności (HKPC), odbyła się w siedzibie Policji Hongkongu. SlowMist zdobył Nagrodę za Wybitny Wkład w Cyberbezpieczeństwo w 2025 roku w dziedzinie Cyberbezpieczeństwa (CSPA 2025); jednocześnie partner i główny oficer ds. bezpieczeństwa informacji SlowMist, Zhang Lianfeng, otrzymał Wyróżnienie w dziedzinie Audytu i Doradztwa w Cyberbezpieczeństwie w 2025 roku (CSPA 2025).
Inteligencja zagrożeń | Analiza phishingu i złośliwego oprogramowania Token Vesting
Autor: Yao Edycja: 77 Tło Ostatnio laboratoria Chainbase monitorowały i zarejestrowały phishingową kampanię podszywającą się pod "potwierdzenie audytu/zgodności", a po zdezynfekowaniu powiązanych złośliwych próbek przekazały je zespołowi bezpieczeństwa Slow Fog. Obie strony wspólnie prowadzą dochodzenie i analizę tych złośliwych próbek. Napastnicy najpierw wabią odbiorcę prośbą o "potwierdzenie angielskiej nazwy prawnej firmy", a następnie kontynuują z dalszymi wiadomościami takimi jak "Zewnętrzny audyt FY2025" czy "Potwierdzenie przydzielania tokenów - termin zwrotu" oraz dostarczają złośliwe załączniki Word/PDF. Poprzez inżynierię społeczną nakłaniają ofiary do otwarcia załącznika i wykonania podanych instrukcji, co prowadzi do kradzieży danych uwierzytelniających lub wrażliwych informacji.
Od 26 stycznia 2018 roku, SlowMist działa na polu bezpieczeństwa blockchain i obchodzi swoje osiemnaste urodziny. Osiem lat na osi czasu może nie wydawać się długim okresem, ale w branży, która szybko się rozwija i nieustannie innowuje, to wystarczająco dużo, by doświadczyć wielu cykli wzlotów i upadków, zmian paradygmatu technologicznego oraz wielokrotnych aktualizacji i zmian zagrożeń bezpieczeństwa. Z niezłomnym przekonaniem „zapewnienia poczucia bezpieczeństwa w ekosystemie blockchain”, SlowMist nieustannie angażuje się w badania i praktykę bezpieczeństwa, ilustrując swoje zaangażowanie w bezpieczeństwo działaniami. Doskonalimy technologię poprzez rzeczywiste ataki i reakcje awaryjne, a z czasem powoli budujemy wartość bezpieczeństwa, która należy do SlowMist.
26,44 miliona dolarów skradzionych: analiza luki w umowie protokołu Truebit
Autor: enze & Lisa Edytuj: 77 Tło 8 stycznia 2026 roku zdecentralizowany protokół obliczeń offline Truebit Protocol został zaatakowany, a atakujący wykorzystali lukę w umowie, aby zyskać około 8,535 ETH (około 26,44 miliona dolarów). Poniżej znajduje się szczegółowa analiza tego incydentu przeprowadzona przez zespół bezpieczeństwa Slow Mist.
Przyczyna podstawowa Umowa zakupu protokołu Truebit przy obliczaniu liczby ETH potrzebnych do wyemitowania tokenów TRU wykazała anomalie w obliczeniach cenowych, które spowodowały, że wynik obliczeń zszedł do zera z powodu braku ochrony przed przepełnieniem w operacjach dodawania całkowitego. Atakujący mogli wytworzyć ogromne ilości tokenów praktycznie bez kosztów i wyciągnąć rezerwy z umowy.