Según Odaily, Casper ha anunciado la resolución exitosa de una vulnerabilidad en su red de pruebas. El 7 de agosto, UTC, se detectó un aumento inusual en el volumen de transacciones en la red de pruebas. Tras la investigación, se descubrió que se había enviado una gran cantidad de transacciones en pocas horas, todas invocando la rutina add_bid en el contrato de subasta. El ataque explotó el hecho de que el contrato de subasta no especificaba un valor mínimo para la función add_bid, lo que permitió enviar miles de transacciones a un costo casi nulo, con montos de oferta cercanos a cero.

Casper respondió aumentando el costo de la función add_bid a 3500 CSPR e introduciendo una oferta mínima de 10 000 CSPR. La comunidad no necesita tomar ninguna medida adicional. No se robaron fondos y la red principal no se vio afectada.