“Difficile de dire en l’état s’il s’agit réellement d’un bug dans le code du smart contract, exploité par des pirates, ou bien d’un vulgaire “exit scam” par les développeurs de FOMO3D à l’aide d’une backdoor implantée de novo.”
Vraiment ?
Avez-vous vraiment lu le “tutorial” de Péter Szilágyi sur reddit ?
Le problème vient effectivement d’une erreur des dévs dans le smart contract de FOMO3D qui permet de contourné la vérification du fait que ce soit un human ou un smart contract qui essai d’avoir le pôt du airdrop. Cette exploit n’atteint que le airdrop et n’assure qu’une plus forte probabilité de l’avoir, ou ils faut déployer un assez grand nombre de smart contract.
Bref je n’ai jamais été du genre a croire sur parole tout les articles que l’on peut voir quelque soit l’origine, celui la ne sort pas du lot.
/!\ Je ne dit pas que le projet est exceptionnel mais il as le mérite d’avoir était bien pensé et réalisé si on prend le temps de s’intéresse aux maths et au code qu’il y a derrière (sous réserve qu’on puisse le comprendre évidemment) mais prétendre qu’il puisse s’agirent d’une backdoor monter par l’équipe est quand même bien bas /!\