買以太坊 買以太坊
Ctrl+D 買以太坊
ads

INK:歐科云鏈鏈上衛士:2023年2月安全事件盤點_HTT幣

Author:

Time:1900/1/1 0:00:00

一、基本信息

2023?年2?月安全事件共造成約3796?萬美元損失,相較于上個月,安全事件數量與損失金額都有顯著上升,其中PlatypusFinance閃電貸攻擊為單次利用損失之最高達850?萬美元。本月RugPull數量基本與上月持平,損失金額占比顯著降低,但社媒詐騙等事件依然高發,Twitter項目方賬戶偽造與官方Discord被攻擊發布釣魚鏈接層出不窮。

1.1REKT盤點

No.1?

2?月2?日,非托管借貸平臺BonqDAO和加密基礎設施平臺AllianceBlock因BonqDAO的智能合約漏洞而被黑客攻擊,損失價值約1.2?億美元的代幣,攻擊者在拋售部分攻擊得到的代幣后實際獲利約200?萬美元。黑客在抵押10?個TRB代幣后擁有了調用Bonq智能合約中預言機“updatePrice”功能的權限,接著更新了WALBT抵押品Tellor的喂價。攻擊者將WALBT的價格設置為一個極高的值,這使得他可以在更新價格后在同一筆交易中借入幾乎不需要抵押品的資產。然后攻擊者幾乎零抵押從Bonq鑄造資產,并將其兌換成其他資產。

攻擊交易:https://www.oklink.com/zh-cn/polygon/tx/0x?31957?ecc?43774?d?19?f?54?d?9968?e?95?c?69?c?882468?b?46860?f?921668?f?2c?55?fad?d5?1?b?19?

BonqDAO合約地址:https://www.oklink.com/zh-cn/polygon/address/0x?4248?fd?3?e?2c?055?a?02117?eb?1?3d?e?4276170003?ca?295?

攻擊合約:https://www.oklink.com/zh-cn/polygon/address/0x?e?d5?96991?ac?5?f?1?aa?1858?da?66?c?67?f?7?cfa?76?e?54?b?5?f?1?攻擊者地址:https://www.oklink.com/zh-cn/polygon/address/0x?cacf?2d?28?b?2?a?5309?e?099?f?0?c?6?e?8?c?60?ec?3d?df?656642?

No.2?

2?月3?日,OrionProtocol遭受重入攻擊,在ETH和BSC鏈上損失超300?萬美元。此次漏洞原因主要是swapThroughOrionPool函數允許用戶提供交換token的路徑,而黑客通過構造包含鉤子的惡意token,劫持了交換路徑,將調用邏輯轉移到depositAsset函數,從而0?成本增加余額。

BSC攻擊交易:https://www.oklink.com/zh-cn/bsc/tx/0x?fb?153?c?572?e?304093023?b?4?f?9694?ef?39135?b?6?e?d5?b?2515453173?e?81?ec?0?2d?f?2?e?2104?

ETH攻擊交易:https://www.oklink.com/zh-cn/eth/tx/0x?a?6?f?63?fcb?6?bec?8818864?d?96?a?5?b?1?bb?19?e?8?bd?85?ee?37?b?2c?c?916412?e?720988440?b?2?aa

BSC攻擊者地址:https://www.oklink.com/zh-cn/bsc/address/0x?83796?2b?686?f?d5?a?407?fb?4?e?5?f?92?e?8?be?86?a?230484?bd

ETH攻擊者地址https://www.oklink.com/zh-cn/eth/address/0x?83796?2b?686?f?d5?a?407?fb?4?e?5?f?92?e?8?be?86?a?230484?bd

BSC攻擊合約地址:https://www.oklink.com/zh-cn/bsc/address/0x?8445204?2c?b?7?be?650?be?4?eb?641025?ac?3?c?8?a?0079?b?67?

火幣科技最高漲87.40% 歐科云鏈最高漲50.41%:金色財經報道,今日恒生指數小幅上漲,早間最高漲至27432.75(+0.74%),火幣科技(01611.HK)最高漲至11.60(+87.40%),歐科云鏈(01499.HK)最高漲至0.37(50.41%),雄岸科技(01647.HK)最高漲至0.305(+38.64%)。[2021/1/4 16:22:57]

ETH攻擊合約地址:https://www.oklink.com/zh-cn/eth/address/0x?5061?f?7?e?6?dfc?1?a?867?d?945?d?0?ec?39?ea?2?a?33?f?772380?a

No.3?

2?月4?日,Arbitrum上的收益自動化協議SperaxUSD遭受攻擊,損失約30?萬美元。造成黑客攻擊的根本原因在合約存在將帳戶從rebasing-based遷移到non-rebasing時,過早的修改賬戶類型導致提前使用non-rebasing機制計算余額。

攻擊交易:

https://www.oklink.com/zh-cn/arbitrum/tx/0x?e?74641?b?4?b?7?e?9?c?9?eb?7?ab?46082?f?322?efbc?510?b?8?d?39?af?609?d?934?f?41?c?41?d?7057?fe?49?

https://www.oklink.com/zh-cn/arbitrum/tx/0x?faf?84?cabc?3?e?1?b?0?cf?1?ff?1738?dace?1?b?2810?f?4?2d?98?baeea?17?b?146?ae?032?f?0?bdf?8?2d?5?

攻擊者:

https://www.oklink.com/zh-cn/arbitrum/address/0x?5?c?978?dF?5?F?8?AF?72298?fe?1?c?2C?8?C?2C?05476?a?10?F?2539?

https://www.oklink.com/zh-cn/arbitrum/address/0x?4?AfcD?19?bB?978?Eaf?4?F?993814298504?eD?285?df?1181?

No.4?

2?月7?日,BSC鏈上的TWT項目遭受攻擊,黑客獲利13.73?萬美元。導致本次攻擊的原因是claimReward()函數存在缺陷,黑客轉移代幣到獎勵合約就能獲得超額獎勵。

合約地址:

https://www.oklink.com/zh-cn/eth/address/0x?d?4?df?22556?e?07148?e?591?b?4?c?7?b?4?f?555?a?17188?cf?5?cf

No.5?

2?月7?日,ETH鏈上的CoWSwap項目遭受攻擊,黑客獲利18.1?萬美元。導致本次攻擊的起因是CoWDAO引入了一種白名單機制來降低solver競爭帶來的CoW結算合約資金風險,而白名單中的BarterSolver對一個存在任意調用的合約進行了授權,所用人都可以通過這個授權來進行代幣轉移。

合約地址:

https://www.oklink.com/zh-cn/eth/address/0x?9008?d?19?f?58?aabd?9?ed?0?d?60971565?aa?8510560?ab?41?

攻擊交易:

https://www.oklink.com/zh-cn/eth/tx/0x?61?a?5196468?b?276?bcedc?3?aab?2?f?2?fe?255?c?2d?54?ca?1?c?655523?f?4?b?25?c?99?b?1?a?224?e?715?

No.6?

2?月8?日,BSC鏈HZUSD項目遭受攻擊,損失約7?萬美元。漏洞核心為提款函數缺乏權限限制。

合約地址:

歐科云鏈OKLink收到杭州市局蕭山區分局刑偵大隊感謝信:今日,歐科云鏈OKLink收到來自杭州市局蕭山區分局刑偵大隊發來的感謝信,以感謝OKLink區塊鏈大數據分析工具鏈上天眼與區塊鏈瀏覽器產品對于打擊數字資產領域犯罪,維護國家金融安全做出的貢獻。

OKLink“鏈上天眼”旨在利用區塊鏈技術協助執法部門進行鏈上執法、打擊黑產、智慧助警等工作,持續拓展區塊鏈多元化應用場景,推進基于區塊鏈的新基建產業,為產業健康發展保駕護航。[2020/11/20 21:30:27]

https://www.oklink.com/zh-cn/bsc/address/0x?cb?9?d?192?f?6?b?846?d?9?adcefa?56382?f?6?cf?60?b?2?e?2b?0?fb

No.7?

2?月10?日,去中心化金融協議dforce遭受只讀重入攻擊,損失約365?萬美元。漏洞原因在于獲取價格函數get_virtual_price獲取的是代幣比值,而remove_liquidity函數中的raw_call函數可以實現對get_virtual_price的外部調用,導致攻擊者通過flashloan操縱價格。

optimistic攻擊交易:

https://www.oklink.com/zh-cn/optimism/tx/0x?6?c?19762186?c?9?f?3?2c?81?eb?2?a?79420?fc?7?ad?4485?aa?916?cab?37?ec?278?b?216757?bfba?0?d

arbitrum攻擊交易:

https://www.oklink.com/zh-cn/arbitrum/tx/0x?5?db?5?c?2400?ab?56?db?697?b?3?cc?9?aa?02?a?05?deab?658?e?1438?ce?2?f?869?2c?a?009?cc?45171?dd

黑客地址:

ETH:https://www.oklink.com/zh-cn/eth/address/0x?e?0?d5?51017?c?0111?ac?11108641771897?aa?33?b?2817?c

Optimistic:https://www.oklink.com/zh-cn/optimism/address/0x?e?0?d5?51017?c?0111?ac?11108641771897?aa?33?b?2817?c

Arbitrum:https://www.oklink.com/zh-cn/arbitrum/address/0x?e?0?d5?51017?c?0111?ac?11108641771897?aa?33?b?2817?c

Arbitrum被攻擊合約:

https://www.oklink.com/zh-cn/arbitrum/address/0x?6?eb?2d?c?694?eb?516?b?16?dc?9?fbc?678?c?6005?2b?bdd?7?d?80?

Optimistic被攻擊合約:

https://www.oklink.com/zh-cn/optimism/address/0x?b?90?b?9?b?1?f?91?a?01?ea?22?a?18?2c?d?84?c?1?e?22222?e?39?b?415?

No.8?

2?月16?日,Avalanche鏈上的PlatypusFinance在其穩定幣USP上遭受閃電貸攻擊,損失了850?萬美元。漏洞核心是提取抵押品的檢查機制不完善,emergencyWithdraw()函數只檢查用戶的頭寸目前是否有償付能力,但忽略應該首先檢查任何借入資金的影響。這使得黑客可以提取所提供的抵押品的同時保留借來的USP。

No.9?

2?月17?日,去中心化交易聚合器Dexible遭受攻擊,在以太坊和Arbitrum上總共損失了200?萬美元。漏洞核心在于Dexible?v2合約允許用戶通過selfSwap功能定義自己的交易路由。然而,該功能并沒有通過使用鏈上許可列表來檢查路由器地址是否真的是一個DEX合約。路由器地址沒有以任何方式在鏈上得到驗證,意味著黑客可以直接調用代幣合約,轉移任何在Dexible合約上有過授權的賬戶的代幣。

港股收盤:歐科云鏈收跌1.89%,火幣科技收跌3.02%:今日港股收盤,恒生指數收盤報25347.34點,收漲0.65%;歐科集團旗下歐科云鏈(01499.HK)報0.208港元,收跌1.89%;火幣科技(01611.HK)報4.50港元,收跌3.02%。[2020/8/17]

攻擊者地址:

ETH:https://www.oklink.com/zh-cn/eth/address/0x?684083?f?312?ac?50?f?538?cc?4?b?634?d?85?a?2?feafaab?77?a

BSC:https://www.oklink.com/zh-cn/bsc/address/0x?684083?f?312?ac?50?f?538?cc?4?b?634?d?85?a?2?feafaab?77?a

Arbitrum:https://www.oklink.com/zh-cn/arbitrum/address/0x?684083?f?312?ac?50?f?538?cc?4?b?634?d?85?a?2?feafaab?77?a

攻擊交易示例:

https://www.oklink.com/zh-cn/eth/tx/0x?138?daa?4?cbeaa?3d?b?42?eefcec?26?e?234?fc?2c?89?a?4?aa?17?d?6?b?1870?fc?460?b?2856?fd?11?a?6?

No.10?

2?月24?日,ShataCapital的EFVault被攻擊,損失約510?萬美元,問題原因在于升級出現錯誤。

攻擊交易:

https://www.oklink.com/zh-cn/eth/tx/0x?1?fe?5?a?53405?d?00?ce?2?f?3?e?15?b?214?c?7486?c?69?cbc?5?bf?165?cf?9596?e?86?f?797?f?62?e?81914?

https://www.oklink.com/zh-cn/eth/tx/0x?3156584?3d?565?ecab?7?ab?65965?d?180?e?45?a?99?d?4718?fa?19?2c?2?f?2221410?f?65?ea?03743?

攻擊合約:

https://www.oklink.com/zh-cn/eth/address/0x?8?b?5?a?8333?ec?27?2c?9?bca?1?e?43?f?4?d?009?e?9?b?2?fa?d5?efc?9?

No.11?

2?月27?日,BSC鏈上的SwapXOfficial項目遭受攻擊損失100?萬美元,黑客獲利約31.3?萬美元。漏洞核心在于購買函數存在權限控制缺陷,黑客在購買代幣后,"強制"代幣其它授權此合約的用戶進行夠購買拉升價格,最后拋售。

攻擊交易:

https://www.oklink.com/zh-cn/bsc/tx/0x?b?05164989?d?3?ccefd?68?e?81791841?c?20723?e?6?cfcaf?980?e?9?bcb?d5?06?d?8551173?eedb

攻擊者地址:

https://www.oklink.com/zh-cn/bsc/address/0x?2?c?1?f?05?e?120710?de?792061031?cfb?05847?ce?53?fc?56?

攻擊合約:

https://www.oklink.com/zh-cn/bsc/address/?0?x?c?4?bea?60?f?5644?b?20?ebb?4576?e?34?d?84854?f?9588?a?7?e?2?

合約地址:

https://www.oklink.com/zh-cn/bsc/address/?0?x?0?ccee?62?efec?983?f?3?ec?4?bad?3247153009?fb?483551?

歐科云鏈任煜男:“螞蟻鏈”升級將對互聯網和新經濟龍頭企業產生刺激和引領效應:7月23日,螞蟻區塊鏈正式升級為“螞蟻鏈”,歐科云鏈總裁任煜男對此評論稱,螞蟻集團在區塊鏈技術開發和業務布局上已經積累多時,此次升級一方面標志著阿里內部已經肯定團隊的努力和階段性成果,通過品牌加持把區塊鏈業務正式定位為螞蟻核心業務之一,另一方面也是阿里對外明確螞蟻的定位,充實螞蟻即將上市的資本故事,對阿里系區塊鏈業務發展必定是里程碑式的事件。

任煜男同時指出,這對于互聯網和新經濟的龍頭企業大廠們必將產生刺激和引領效應,對于包括歐科云鏈在內的區塊鏈技術企業,也是行業格局和趨勢的重大階梯性跨越。[2020/7/24]

1.2RugPull盤點

No.1?

2?月5?日,polygon鏈YAYO項目疑似RugPull,攻擊者移除了8?萬美元的流動性,YAYO幣價下跌超過81%?。

合約地址:

https://www.oklink.com/zh-cn/polygon/token/?0?x?078?f?358208685046?a?11?c?85?e?8?ad?32895?ded?33?a?249?

No.2?

2?月5?日,BSC鏈DOXED(DOX)疑似RugPull,攻擊者移除了3?萬美元的流動性,YAYO幣價下跌超過99%?。

合約地址:

https://www.oklink.com/zh-cn/bsc/address/?0?x?eda?3?eb?7?a?5494443?beb?800?cd?4?cc?70388228?cee?84?e

No.3?

2?月6?日,BSC鏈SUI項目疑似RugPull,涉及金額超過10?萬美元。

合約地址:

https://www.oklink.com/zh-cn/bsc/address/?0?x?29?bb?058?cc?9?f?11?ec?778?a?6691?a?4?ea?4?c?54186837112?

No.4?

2?月6?日,BSC鏈DCT項目發生RugPull,攻擊者移除了2.7?萬美元的流動性,并將手中的DCT兌換為了9700?USDT。

合約地址:

https://www.oklink.com/zh-cn/bsc/address/?0?x?48?a?0?b?5?f?2?d?0?f?36598?f?470334?f?4?fe?21900?bf?2?b?f?71?b

No.5?

2?月6?日,BSC鏈ZODC項目發生RugPull,部署者移除流動性,獲利3?萬美元。

合約地址:

https://www.oklink.com/zh-cn/bsc/address/?0?x?436?f?510?a?72?f?7972996?b?07?dc?2?edeafa?26308539?e?7?

No.6?

2?月9?日,BSC鏈Aki項目疑似發生RugPull,流動性被部署者移除,金額約3.4?萬美元。合約地址:

https://www.oklink.com/zh-cn/bsc/address/?0?x?4?b?6?cb?2?b?f?1?f?0?b?594?d?0211?c?4?df?2?b?0?dd?1?aa?4?c?7?a?1892?

No.7?

2?月9?日,BSC鏈ROT項目疑似發生Rugpull,移除流動性金額為11.6?萬美元。

合約地址:

https://www.oklink.com/zh-cn/bsc/address/?0?x?c?631?a?358?c?9?ef?5?da?18144?a?185?b?7122735?d?4?c?04?be?9?

No.8?

2?月9?日,BSC鏈OBB項目發生RugPull,OBB幣價下跌超過98%?,攻擊者獲利15.6?萬美元。

獨家 | 歐科云鏈李煉炫:基于區塊鏈的股權交易能解決腐敗孳生等問題:金色財經報道,對于“北京股權交易中心獲得首批開展區塊鏈試點建設資格對于區塊鏈行業發展和股權交易會帶來哪些影響?”記者提問,歐科云鏈研究院首席研究員李煉炫接受采訪時表示,這對區塊鏈行業和股權交易市場都有好處。目前傳統的股權交易中存在這腐敗孳生,不公開透明以及無法實時結算的風險等問題,而基于區塊鏈技術的股權交易能較好地解決這些問題。此外,區塊鏈技術的最大應用價值正是在清結算領域,鼓勵區域性股權市場參與區塊鏈建設,有利于推動國內區塊鏈技術和產業創新發展,推進區塊鏈和經濟社會融合發展。[2020/7/22]

合約地址:

https://www.oklink.com/zh-cn/bsc/address/?0?x?d?23?b?64?dbd?334?d?1?2?c?38?f?09?cc?9?eb?23350?aa?1034?c?30?

No.9?

2?月10?日,BSC鏈MOON項目發生RugPull,MOON幣價下跌超過99%?,攻擊者活力4.2?萬美元。

合約地址:

https://www.oklink.com/zh-cn/bsc/address/?0?x?5?a?6?b?8?dad?07?2?b?b?9257?dcd?6?b?3125126?c?0637?aa?2?f?0?a

No.10?

2?月11?日,BSC鏈MHT項目發生RugPull,幣價下跌超過50%?。

合約地址:

https://www.oklink.com/zh-cn/bsc/address/?0?x?5?cb?2?c?3?ed?882?e?37?da?610?f?9?ef?5?b?0?fa?25514?d?7?bc?85?b

No.11?

2?月11?日,BSC鏈BAT項目發生RugPull,幣價下跌超過88%?。

合約地址:

https://www.oklink.com/zh-cn/bsc/address/?0?x?8?d?9?b?0?d?8?cbb?313969059?a?029322?a?3911059087899?

No.12?

2?月13?日,BSC鏈SwtAi項目發生RugPull,幣價下跌超過88%?。

合約地址:

https://www.oklink.com/zh-cn/bsc/address/?0?x?8741021?bd?9?f?7124?e?5?fcb?638?c?1?b?3?c?181260?a?99022?

No.13?

2?月19?日,BSC鏈SATTKING(SattKing)項目發生RugPull,以約5.2萬美元的價格出售,幣價下跌超過99%?。

合約地址:

https://www.oklink.com/zh-cn/bsc/address/?0?x?2682?2?d?43?f?34224707?e?267?e?6496?a?3?f?2?2?c?f?8478?bdd

No.14?

2?月19?日,BSC鏈TG項目發生RugPull,幣價下跌超過95%?。

合約地址:

https://www.oklink.com/zh-cn/bsc/address/?0?x?7?3?d?4?f?19933?ad?86?cc?004?bf?5?de?696?b?1?f?1?e?64?ec?6377?

No.15?

2?月22?日,BSC鏈SNW項目發生RugPull,攻擊者獲利16.1?萬美元,幣價下跌97%?。

合約地址:

https://www.oklink.com/zh-cn/bsc/address/?0?x?8?aa?19?e?10?d?5?2817?cacba?5?ee?066?eff?38330?c?900223?

No.16?

2?月22?日,BSC鏈DYNA項目發生RugPull,攻擊者獲利2.2?萬美元,幣價下跌93%?。

合約地址:

https://www.oklink.com/zh-cn/bsc/address/?0?x?5?c?0?d?0111?ffc?63880?2?c?9?efccf?55934?d?5?c?63?ab?3?f?79?

No.17?

2?月28?日,BSC鏈JNB項目發生RugPull,攻擊者獲10.6?萬美元,幣價下跌98%?。

合約地址:

https://www.oklink.com/zh-cn/bsc/address/?0?x?9119?e?3?f?30?c?18?b?9?e?6?b?16?ab?6589534391?e?5?e?4?a?5653?

1.3社媒詐騙與釣魚盤點

No.1?

2?月1?日,Rektdogs項目Discord服務器遭攻擊,攻擊者發布釣魚消息。

No.2?

2?月1?日,Squishiverse項目Discord遭攻擊,攻擊者發布釣魚消息。

No.3?

2?月1?日,realmhunterio項目Discord服務器遭攻擊,攻擊者發布虛假消息。

No.4?

2?月1?日,oogyNFT項目Discord服務器遭受攻擊,攻擊者發布虛假消息。

No.5?

2?月1?日,SoDeadNFT項目Discord服務器遭受攻擊,攻擊者發布虛假消息。

No.6?

2?月1?日,Candies_NFT項目Discord服務器遭受攻擊,攻擊者發布虛假消息。

No.7?

2?月2?日,TheSquaresNFTs項目Discord服務器遭受攻擊,攻擊者發布虛假消息。

No.8?

2?月2?日,SuperordinaryF項目的Twitter遭受盜用,攻擊者發布虛假消息。

No.9?

2?月3?日,OogaVerse項目的Twitter和Discord服務器遭受盜用,攻擊者發布虛假消息。

No.10?

2?月4?日,gemxyz項目的Discord服務器遭受盜用,攻擊者發布虛假消息。

No.11?

2?月5?日,loudpunxnft項目的Discord服務器遭受盜用,攻擊者發布虛假消息。

No.12?

2?月6?日,3?mojiHQ項目的Discord服務器遭受盜用,攻擊者發布虛假消息。

No.13?

2?月7?日,ChimpersNFT項目的Twitter遭受盜用,攻擊者發布虛假消息。

No.14?

2?月7?日,假冒推特賬戶subberxyz發布虛假消息。

No.15?

2?月7?日,EXONIKS_NFTs項目的Discord服務器遭受盜用,攻擊者發布虛假消息。

No.16?

2?月7?日,ScarecrowwNft項目的Discord服務器遭受盜用,攻擊者發布虛假消息。

No.17?

2?月8?日,DrunkenApeSC項目的Discord服務器遭受盜用,攻擊者發布虛假消息。

No.18?

2?月8?日,TheWanderverse_項目的Discord服務器遭受盜用,攻擊者發布虛假消息。

No.19?

2?月10?日,weaboveofficial項目的Twitter賬戶遭受盜用,攻擊者發布虛假消息。

No.20?

2?月11?日,FusionXnft項目的Discord服務器遭受盜用,攻擊者發布虛假消息。

No.21?

2?月14?日,Yosei_NFT項目的Discord服務器發布虛假消息。

No.22?

2?月14?日,虛假賬戶LidoFinance發布釣魚消息。

No.23?

2?月15?日,PRJTzumi項目的Discord服務器遭受盜用,攻擊者發布虛假消息。

No.24?

2?月15?日,ssv_network項目的Discord服務器遭受盜用,攻擊者發布虛假消息。

No.25?

2?月15?日,Undeadscom項目的Discord服務器遭受盜用,攻擊者發布虛假消息。

No.26?

2?月16?日,arts_dao項目的Discord服務器遭受盜用,攻擊者發布虛假消息。

No.27?

2?月18?日,OkCat_NFT項目的Discord服務器遭受盜用,攻擊者發布虛假消息。

No.28?

2?月18?日,虛假賬戶RealFlokiInu發布釣魚消息。

No.29??

2?月19?日,虛假賬戶compusophy發布釣魚消息。

No.30?

2?月20?日,虛假賬戶API?3?D?AO發布釣魚消息。

No.31?

2?月20?日,gitcoin項目的Discord服務器遭受盜用,攻擊者發布虛假消息。

No.32?

2?月21?日,虛假賬戶garbagefriends發布釣魚消息。

No.33?

2?月21?日,虛假賬戶CyberBotsNFT發布釣魚消息。

No.34?

2?月21?日,fwenclub項目的Discord服務器遭受盜用,攻擊者發布虛假消息。

No.35?

2?月22?日,fRiENDSiES_Ai項目被確認為騙局。

No.36?

2?月22?日,DaosaurNFT項目的Discord服務器遭受盜用,攻擊者發布虛假消息。

No.37?

2?月22?日,虛假賬戶STFX_IO發布釣魚消息。

No.38?

2?月22?日,虛假賬戶blur_io發布釣魚消息。

No.39?

2?月23?日,Level__Finance項目的Discord服務器遭受盜用,攻擊者發布虛假消息。

No.40?

2?月24?日,CryptoRubic項目的Discord服務器遭受盜用,攻擊者發布虛假消息。

No.41?

2?月24?日,虛假賬戶arbitrum發布釣魚消息。

No.42?

2?月25?日,MurAll_art項目的Discord服務器遭受盜用,攻擊者發布虛假消息。

No.43?

2?月25?日,虛假賬戶lBlur_io發布釣魚消息。

No.44?

2?月25?日,EldritchOrdr項目的Discord服務器遭受盜用,攻擊者發布虛假消息。

No.45?

2?月28?日,虛假賬戶BuildOn_Base發布釣魚消息。

No.46?

2?月28?日,gangstaguysnft項目的Discord服務器遭受盜用,攻擊者發布虛假消息。

No.1?

2?月7?日,BSC鏈LianGoProtocol項目私鑰泄漏,幣價下跌超過97%?,金額損失超過160?萬美元。合約地址:

https://www.oklink.com/zh-cn/bsc/address/?0?x?62?e?8?e?3036964?e?9?cfa?21?e?970?e?8257?b?27?f?487175?d?8?

No.2?

2?月12?日,BSC鏈MMT項目私鑰泄漏,幣價下跌超過79%?,金額損失超過6.2?萬美元。合約地址:

https://www.oklink.com/zh-cn/bsc/address/?0?x??c?91?f?7096?ff?24?b?8?caee?44?f?7?c?0?c?94?b?00?b?70?cec?682?a

No.3?

2?月21?日,hope_fin項目內部員工利用權限修改合約內容,騙取用戶約200?萬資產。

No.4?

2?月28?日,Myalgo錢包攻擊事件或導致ALgorand上逾920?萬美元資產被盜。

二、安全總結

2023?年2?月多次出現達到甚至超過百萬美元的黑客攻擊提醒著項目方,項目安全不容疏忽,不止在項目上線前需要進項目審計,在項目正式運行后還需要漏洞賞金或者持續審計。特別是本月兩次出現重入漏洞攻擊,這在審計活動中發現概率較高,如果進行審計或存在漏洞賞金,有望在被攻擊前發現問題。本月社媒詐騙釣魚項目多發,數個項目官方discord被攻擊發布釣魚鏈接,用戶參與相關項目時,需要時刻保持警惕,請不要隨意點擊可疑鏈接,以防止資產損失。

Tags:INKLINKCOMHTTPINK價格starlink幣最新消息BIDCOM價格HTT幣

比特幣交易
SDT:用戶跟單協議_OpenSea

1.跟隨交易員開單,有可能存在虧損風險。該風險由跟單用戶自行承擔;2.幣王平臺支持跟隨者使用逐倉模式跟單賬戶進行跟單,跟隨者如需自主開倉可前往合約使用合約賬戶進行合約交易,該期間跟單賬戶不受影響.

1900/1/1 0:00:00
HTT:XT.COM關於上線VEUR(VNX Euro)交易的公告_XT.com

尊敬的XT.COM用戶:XT.COM即將上線VEUR,並在創新區開放VEUR/USDT、VEUR/BTC、VEUR/ETH交易對.

1900/1/1 0:00:00
DAN:閃兌交易平臺上線LQTY、GFT、BNX新資產_cardano

親愛的用戶: 為了給用戶提供更豐富的交易選擇,幣安閃兌交易平臺已上線LQTY、GFT、BNX新資產.

1900/1/1 0:00:00
USDT:幣安全倉、逐倉槓桿新增BNX、YFI資產及更多交易對_usdn幣掛鉤

親愛的用戶: 幣安全倉槓桿新增BNX、YFI資產,逐倉槓桿新增BNX資產,並開放以下交易對:全倉槓桿交易對:CoinMarketCap推出交易所儲備數據API:金色財經報道.

1900/1/1 0:00:00
FTX:美俄亥俄州證券部加入借貸平臺Nexo 2250萬美元的和解協議_NEXO

金色財經報道,美國俄亥俄州證券部宣布已加入借貸平臺Nexo2250萬美元的和解協議,Nexo同意支付2250萬美元解決與俄亥俄州和美國其他州、哥倫比亞特區、波多黎各和美屬維爾京群島的指控.

1900/1/1 0:00:00
okx:歐易關于完成LET置換的公告_LET

尊敬的歐易用戶: 歐易已經完成LET代幣的置換,由LET-ERC20置換為LET-Linkeye,歐易將重新恢復LET的充值、提現功能,并且不再支持LET-ERC20的充值.

1900/1/1 0:00:00
ads