1月30日消息,區塊鏈安全團隊CertiK認為,已經發現了至少一名涉嫌與“MonkeyDrainer”網絡釣魚騙局有關不法分子的真實身份。據悉,MonkeyDrainer使用智能合約通過被稱為“IcePhishing”的過程來盜取NFT。迄今為止,該騙局背后的個人或團伙通過惡意山寨NFT鑄造網站盜取了價值數百萬的以太坊。在1月27日的一篇博客中,CertiK表示,他們發現了兩個騙子之間的鏈上信息,他們參與了最近一起價值430萬美元的保時捷NFT網絡釣魚騙局,并能夠將其中一個騙子與一個涉及銷售MonkeyDrainer式網絡釣魚工具包的Telegram賬戶聯系起來。其中一條信息顯示,一人稱自己為“Zentoh”,稱盜取NFT的人為“Kai”。Zentoh似乎對Kai沒有把被盜資金的一部分發過來感到不滿。來自Zentoh的消息指示Kai將盜取資金存入“我們的地址”。
安全團隊:3DCion超跌過92%,請保持警惕:金色財經消息,據CertiK Alert數據監測,@3DCoin_io項目代幣3DC跌幅超過92%,地址為0x42d170aabd301026a16807da851dad54f7c86670,請保持警惕。[2022/8/23 12:42:20]
安全團隊:treasure swap項目方遭受攻擊,攻擊者累計獲利3,945個BNB:6月11日消息,據成都鏈安安全社區消息,treasure swap項目方遭受攻擊,根據成都鏈安技術團隊分析,攻擊者僅使用0.000000000000000001WETH就可將交易池中的WETH代幣兌光,經對源碼的逆向發現:被攻擊合約的swap函數中缺少K值的校驗。目前攻擊者已完成對0xe26e436084348edc0d5c7244903dd2cd2c560f88和0x96f6eb307dcb0225474adf7ed3af58d079a65ec9兩個合約的攻擊,累計獲利3,945個BNB,被盜資金仍在收益地址0x0FaCB17eFCb6cA6Ff66f272DE6B306DE9fb5931D上,成都鏈安鏈必追系統將持續監控被盜資金動向。[2022/6/11 4:18:31]
安全團隊:MEV bot以太坊上地址遭到惡意利用,損失約1.6萬美元:金色財經消息,據CertiK安全團隊監測,北京時間2022年5月25日9:58:59,MEV bot以太坊上0x85e5c6cffd260a7f153b1f34b36f6dbeba3e279e地址遭到惡意利用,導致了價值約1.6萬美元的資產損失。[2022/5/25 3:40:35]
初戀的人,期待著情人節的到來;熱戀的人,每天過著都是情人節!UEEx優易愿天下的有情人,天天都是情人節!在此次情人節,歡迎各位用戶攜伴共同參與由UEEx優易舉辦的「特別的你,特別的禮」活動.
1900/1/1 0:00:001月30日,一家DeSci領域的公司VitaDAO獲得了輝瑞風投部門PfizerVentures及其他機構的410萬美元投資.
1900/1/1 0:00:00原文作者:FrankChaparro、MichaelMcSweeney原文編譯:深潮TechFlow在1月27日至1月31日間的社區治理投票中,Wormhole贏得投票.
1900/1/1 0:00:00原文作者:Bryan,IOSGVentures過去的2022年關于rollup主要的討論焦點似乎都集中在ZkEVM,但是別忘記ZkVM也是另一種擴容手段.
1900/1/1 0:00:00Dear?KuCoin?Users,Duetothe?neworkmaintenance,forthesafetyofyouraccountandassets.
1900/1/1 0:00:00ForesightNews消息,據CoinDesk援引PanteraCapital致有限合伙人的信函稱,PanteraCapital已重組領導層,聯合首席投資官JoeyKrug離職.
1900/1/1 0:00:00