WEB3:Gate.io 關於將對 (BAL3L, UNI3L, LTC3L, SRM3L, SHIB5L) ETF產品進行持倉份額合併和單位淨值調整的公告_Gate.io

Gate.io槓槓ETF是一種自帶槓桿屬性和具有自動調倉機制的交易產品。ETF產品每日跟進盈利虧損調整槓桿率回到目標槓桿杆倍數,盈利會開倉,虧損會減倉,用戶在交易槓桿產品的時候不需要支付保證金,僅通過簡單的買幣賣幣,即可達到交易槓桿的目的。ETF產品在永續合約市場對沖管理,收取每日管理費來彌補合約市場手續費和資金費率等開銷成本,但不額外收取合約資金費率,通過資金管理優化,降低用戶的實際槓桿開銷和槓桿風險。Gate.ioETF產品7x24小時交易,並且市場波動較大,本着對市場影響最小原則,在不影響用戶體驗的情況下,我們按次數最少化原則對ETF份額進行合併或拆分操作。目前多個ETF產品單價過低,影響到交易便利性和價格精度,爲提升ETF產品交易體驗,我們將在2022年2月21日14:00PM附近,對多個ETF產品進行份額合併操作,將影響用戶ETF持倉數量和單位淨值,但是不會影響用戶持倉總價值。具體操作規則如下:1)BAL3L產品份額按100:1合併,用戶持倉量將減少爲之前的1/100,單位淨值增長100倍2)UNI3L產品份額按100:1合併,用戶持倉量將減少爲之前的1/100,單位淨值增長100倍3)LTC3L產品份額按100:1合併,用戶持倉量將減少爲之前的1/100,單位淨值增長100倍4SRM3L產品份額按100:1合併,用戶持倉量將減少爲之前的1/100,單位淨值增長100倍5)SHIB5L產品份額按100:1合併,用戶持倉量將減少爲之前的1/100,單位淨值增長100倍6)份額合併前,將暫停對應產品市場交易,並且撤銷市場所有訂單7)份額合併後,將重新開放對應產品市場交易,請務必注意市場恢復後,市場價格將按照新的單位淨值產生大幅變化,下單時切要留意價格變化8)份額合併後,K線數據將會因爲價格變化產生跳變,Gate.io提供K線前後復權功能優化體驗,歡迎使用*風險提示:請務必注意,數字幣市場波動較大,多倍槓桿ETF產品會加大價格波動,帶來更大盈虧風險,請務必詳細了解,謹慎參與。因爲定時調倉和臨時調倉的存在,一段時間跨度的漲跌幅並不總是目標槓桿倍數,ETF產品通過合約市場對沖,盈利會開倉,虧損會減倉,每日跟進盈利虧損調整槓桿率回到目標槓桿倍數,在市場價格反復波動的情況下磨損很大。因調倉機制和持倉成本原因,槓桿ETF不適合長期持有。槓桿產品的價格跟市場漲跌造成的ETF盈利和虧損有關,交易時請關注產品單位淨值顯示和實時槓桿倍數。5倍ETF產品受目標幣種漲跌影響更大,更容易產生定時調倉和臨時調倉操作,因此磨損更大,只適合短期對沖風險,3倍ETF漲跌幅更小,相對磨損也更小,請務必了解清楚,選擇合適的產品。ETF產品漲跌幅度大,風險高,請務必謹慎參與。詳細規則請見問題中心槓桿ETF文檔:槓桿ETF新手入門https://www.gate.tv/cn/help/trade/leveragedETF/17349槓桿ETF新手入門https://www.gate.tv/cn/help/trade/leveragedETF/17369ETF槓桿代幣動畫:https://www.gate.tv/cn/help/trade/leveragedETF/17416Gate.io讓財富更自由!感謝每一位用戶對我們的支持,敬請期待Gate的創新產品。新用戶請點擊注冊Gate.io。老用戶推薦他人注冊,獲得40%佣金!點擊立刻下載iOS/Android版AppGate.io社羣Twitter:https://twitter.com/gate_ioTelegram:https://t.me/gate_ioInstagram:https://www.instagram.com/gate.io/Medium:https://medium.com/@gateioGate.io2022年2月21日

Beosin:sDAO项目遭受攻击事件简析:金色财经报道,根据区块链安全审计公司Beosin旗下Beosin?EagleEye 安全风险监控、预警与阻断平台监测显示,BNB链上的sDAO项目遭受漏洞攻击,Beosin分析发现由于sDAO合约的业务逻辑错误导致,getReward函数是根据合约拥有的LP代币和用户添加的LP代币作为参数来计算的,计算的奖励与用户添加LP代币数量正相关,与合约拥有总LP代币数量负相关,但合约提供了一个withdrawTeam的方法,可以将合约拥有的BNB以及指定代币全部发送给合约指定地址,该函数任何人都可调用。而本次攻击者向其中添加了LP代币之后,调用withdrawTeam函数将LP代币全部发送给了指定地址,并立刻又向合约转了一个极小数量的LP代币,导致攻击者在随后调用getReward获取奖励的时候,使用的合约拥有总LP代币数量是一个极小的值,使得奖励异常放大。最终攻击者通过该漏洞获得的奖励兑换为13662枚BUSD离场。Beosin Trace追踪发现被盗金额仍在攻击者账户,将持续关注资金走向。[2022/11/21 7:53:09]

慢雾:Harmony Horizon bridge遭攻击简析:据慢雾安全团队消息,Harmony Horizon bridge 遭到黑客攻击。经慢雾 MistTrack 分析,攻击者(0x0d0...D00)获利超 1 亿美元,包括 11 种 ERC20 代币、13,100 ETH、5,000 BNB 以及 640,000 BUSD,在以太坊链攻击者将大部分代币转移到两个新钱包地址,并将代币兑换为 ETH,接着将 ETH 均转回初始地址(0x0d0...D00),目前地址(0x0d0...D00)约 85,837 ETH 暂无转移,同时,攻击者在 BNB 链暂无资金转移操作。慢雾 MistTrack 将持续监控被盗资金的转移。[2022/6/24 1:28:30]

慢雾:Inverse Finance遭遇闪电贷攻击简析:据慢雾安全团队链上情报,Inverse Finance遭遇闪电贷攻击,损失53.2445WBTC和99,976.29USDT。慢雾安全团队以简讯的形式将攻击原理分享如下:

1.攻击者先从AAVE闪电贷借出27,000WBTC,然后存225WBTC到CurveUSDT-WETH-WBTC的池子获得5,375.5个crv3crypto和4,906.7yvCurve-3Crypto,随后攻击者把获得的2个凭证存入Inverse Finance获得245,337.73个存款凭证anYvCrv3Crypto。

2.接下来攻击者在CurveUSDT-WETH-WBTC的池子进行了一次swap,用26,775个WBTC兑换出了75,403,376.18USDT,由于anYvCrv3Crypto的存款凭证使用的价格计算合约除了采用Chainlink的喂价之外还会根据CurveUSDT-WETH-WBTC的池子的WBTC,WETH,USDT的实时余额变化进行计算所以在攻击者进行swap之后anYvCrv3Crypto的价格被拉高从而导致攻击者可以从合约中借出超额的10,133,949.1个DOLA。

3.借贷完DOLA之后攻击者在把第二步获取的75,403,376.18USDT再次swap成26,626.4个WBTC,攻击者在把10,133,949.1DOLAswap成9,881,355个3crv,之后攻击者通过移除3crv的流动性获得10,099,976.2个USDT。

4.最后攻击者把去除流动性的10,000,000个USDTswap成451.0个WBT,归还闪电贷获利离场。

针对该事件,慢雾给出以下防范建议:本次攻击的原因主要在于使用了不安全的预言机来计算LP价格,慢雾安全团队建议可以参考Alpha Finance关于获取公平LP价格的方法。[2022/6/16 4:32:58]

Force DAO 代币增发漏洞简析:据慢雾区消息,DeFi 量化对冲基金 Force DAO 项目的 FORCE 代币被大量增发。经慢雾安全团队分析发现: 在用户进行 deposit 操纵时,Force DAO 会为用户铸造 xFORCE 代币,并通过 FORCE 代币合约的 transferFrom 函数将 FORCE 代币转入 ForceProfitSharing 合约中。但 FORCE 代币合约的 transferFrom 函数使用了 if-else 逻辑来检查用户的授权额度,当用户的授权额度不足时 transferFrom 函数返回 false,而 ForceProfitSharing 合约并未对其返回值进行检查。导致了 deposit 的逻辑正常执行,xFORCE 代币被顺利铸造给用户,但由于 transferFrom 函数执行失败 FORCE 代币并未被真正充值进 ForceProfitSharing 合约中。最终造成 FORCE 代币被非预期的大量铸造的问题。 此漏洞发生的主要原因在于 FORCE 代币的 transferFrom 函数使用了`假充值`写法,但外部合约在对其进行调用时并未严格的判断其返回值,最终导致这一惨剧的发生。慢雾安全团队建议在对接此类写法的代币时使用 require 对其返回值进行检查,以避免此问题的发生。[2021/4/4 19:45:30]

郑重声明: 本文版权归原作者所有, 转载文章仅为传播更多信息之目的, 如作者信息标记有误, 请第一时间联系我们修改或删除, 多谢。

大币网

[0:0ms0-11:681ms