Ankr emitirá airdrop para permitir que os detentores recebam tokens após exploração

Ankr, um operador de nó distribuído para redes POS que permite aos usuários apostar seus tokens facilmente sem ter que comprar o hardware necessário, anunciou uma nova atualização após a recente exploração em seu blockchain.

Em 2 de dezembro, um hacker explorou vulnerabilidades no código de contrato inteligente da Ankr e comprometeu chaves privadas. Como resultado, o hacker cunhou 20 trilhões de aBNBc, que estava atrelado ao BNB, e os descartou, com o preço do aBNBc caindo quase 95% depois.

Logo após o incidente, a Ankr avaliou o dano, que diz ser de US$ 5 milhões em BNB, ao mesmo tempo em que propôs medidas para a situação. Parte disso inclui um airdrop para detentores de aBNBc.

ANKR anuncia lançamento aéreo

Em um tweet recente, Ankr anunciou que havia começado o airdrop do ankrBNB para todos os detentores de tokens aBNBc e aBNBb (somente carteira, não incluindo contratos inteligentes com esses tokens). Para garantir um lançamento justo, o Ankr também afirmou ter bloqueado a transferibilidade do AnkrBNB.

De acordo com o comunicado, os usuários que retiraram o aBNBb ou resgataram o aBNBc antes da exploração receberão o BNB ao final do período de desvinculação.

Os usuários que resgataram aBNBc ou aBNBb após a exploração também não receberão BNB na conclusão do período de desvinculação e, em vez disso, receberão um airdrop de ankrBNB. A Ankr planeja realizar um airdrop amanhã para usuários que possuem aBNBc e aBNBb por meio de contratos inteligentes.

Em notícias relacionadas, o protocolo de stablecoin Helio, o criador do HAY stablecoin, anunciou em um tweet em 7 de dezembro que até agora recomprou $ 3 milhões em HAY de dívidas incobráveis ​​no mercado aberto.

A Ankr também anunciou, como parte de seus planos após o incidente, que separará $ 15 milhões para recomprar a dívida incobrável provocada pelo exploit e a subseqüente supercirculação do HAY.

Fonte: https://u.today/ankr-to-issue-airdrop-to-allow-holders-to-receive-tokens-after-exploit