ROLL:欧科云链链上卫士:2022年9月安全事件盘点_以太坊价格美元实时

一、基本信息

2022年9月发生较典型安全事件约『125』起。本月攻击形式呈现多元化,攻击范围包括钱包、MEV机器人、分叉重放、项目奖励池等。由于以太坊合并导致部分项目发生重放攻击。其中Profanity工具生成的私钥存在安全风险导致巨量资金被盗引发广泛的关注与讨论。另外,部分项目的奖励池存在逻辑错误导致项目被攻击也警醒着人们对于奖励逻辑安全的思考。而社媒和RugPull事件与上个月相比依然在大幅增加。1.1REKT盘点

No.19月2日,隐私项目ShadowFi遭遇黑客攻击,其官方TokenSDF下跌98.5%。攻击者利用SDF代币的publicburn函数将pair池中SDF代币进行烧毁,获利约1078枚BNB,目前被盗资金已被转入TornadoCash。攻击hash:0xe30dc75253eecec3377e03c532aa41bae1c26909bc8618f21fb83d4330a01018SDF代币地址:0x10bc28d2810dd462e16facff18f78783e859351b攻击者地址:0x4daa3135b016ac37c46ed03423d314caea89ff5eNo.29月4日,RugPullFinder最新推出的NFT项目“BadGuys”在免费铸造期间遭到漏洞利用攻击,两名用户利用其NFT合约漏洞铸造了450枚NFT,而不是按照最初设定的每个钱包仅能分配1枚NFT。这次漏洞或因为“mint”函数缺少所需的安全检查导致,该团队已在社交媒体上做出道歉并称将支付2.5ETH赏金来回购多铸造的NFT。No.39月5日,BSC上DAOOfficials项目项目遭受闪电贷攻击,链上数据显示攻击者或获利581,250$BSC-USD。其漏洞原因为该项目Daoswap挖矿奖励大于交换过程中收取的费用以及缺乏验证,允许用户将邀请者地址设置为自己,导致黑客多次调用swap进行获取奖励代币。攻击者地址:0x00a62eb08868ec6feb23465f61aa963b89e57e57攻击hash:0x414462f2aa63f371fbcf3c8df46b9a64ab64085ac0ab48900f675acd63931f23漏洞合约:0xea41bbd80ac69807289d0c4f6582ab73e96834d0No.49月6日,据官方消息,新生代公链AVAX上的项目NereusFinance遭受到闪电贷攻击。击者利用经典的闪电贷攻击模式即闪电贷->偏斜储备->假LP代币定价->偿还闪电贷获利了大概约37万USDC。据调查,导致此次攻击的原因是由NereusFinance计算WAVAX-USDC-LP价格时使用即时数据,导致其价格被闪电贷操纵。攻击者地址:0x69992a2e5d6ec031ab16733975110f0b43a0b1af攻击合约地址:0x16b94c6358fe622241d055811d829281836e49d6攻击交易:0x0ab12913f9232b27b0664cd2d50e482ad6aa896aeb811b53081712f42d54c026No.59月7日,GERA代币的安全性由于私钥泄漏而受到损害。黑客将GERA代币的智能合约部署者的所有权转移到另一个地址0x510E4d61663bE6a24D600AaF90F892dd8c8C61dC,项目损失1,480,000u。攻击交易:0x621f7b50a93e9ddea938c8dac33ab207088dc69b4889166c8e35762a0b8e9676攻击者地址:0x510e4d61663be6a24d600aaf90f892dd8c8c61dcNo.69月8日,BSC链上的NewFreeDao项目遭受闪电贷攻击,漏洞在NFD项目部署的一个未经验证的奖励合约中,攻击者利用闪电贷借入NFD代币,并将其发送到攻击合约。随后攻击合约则利用未经验证的奖励合约的漏洞,向攻击者发送了更多的NFD代币。攻击者地址:0x22c9736d4fc73a8fa0eb436d2ce919f5849d6fd2攻击hash:0x1fea385acf7ff046d928d4041db017e1d7ead66727ce7aacb3296b9d485d4a26漏洞合约:0x8b068e22e9a4a9bca3c321e0ec428abf32691d1eNo.79月10日,DPC代币合约遭到黑客攻击,损失超73,614BUSD,此次攻击主要原因是对于奖励机制设置出现漏洞,使得奖励数额成倍数增加,且奖励数额计算时与调用claimStakeLp()函数时传入的数字无关,因此攻击者可以用一个较小的金额进行多次调用,实现获得大额的奖励。攻击者地址:0xf211Fa86CBc60d693D687075B03dFF3c225b25C9漏洞合约地址:0xb75ca3c3e99747d0e2f6e75a9fbd17f5ac03cebeNo.89月15日左右,以太坊Merge时出现了很多无风险套利的机会,其中有科学家团队声称在此次套利行动中获利近1万个ETHW(约20万刀),套利方式主要是用USDC这类无价值代币套取流动性池中有价值代币。OKLink链上卫士团队对这次套利行为进行了手法解析和数据统计,套利者总计获得了超过217,129个ETHW的收益。相关链接:闷声发大财:大佬们在ETH分叉套利何止20万刀?No.99月18日,攻击者正在EthereumPow重放PoS链的消息,该漏洞的根本原因是网桥未正确验证跨链消息的实际chainid。攻击者首先通过Gnosis链的omni桥转移了200WETH,然后在PoW链上重放了相同的消息,获得了额外的200ETHW。No.109月20日,Wintermute在DeFi黑客攻击中损失1.6亿美元。攻击者地址:0xe74b28c2eAe8679e3cCc3a94d5d0dE83CCB84705No.119月27日,MEV机器人被攻击,导致1,463,112.71美元的资产损失。其主要漏洞原因疑似其MEV机器人合约中回调函数存在一定安全风险。攻击者地址:0xb9f78307ded12112c1f09c16009e03ef4ef16612被攻击合约:0xbadc0defafcf6d4239bdf0b66da4d7bd36fcf05aNo.129月29日,BXH合约遭到黑客攻击,损失超40,085BUSD。此次攻击主要原因是在计算奖励时,使用getAmountOut函数作为计算因子,与池子中BUSD的数量相乘,当池子中USDT数量增加时,获得的奖励相应增加。攻击者通过闪电贷向池子中转移大量BUSD,使得计算出的奖励增加从而获利。攻击者地址:0x81c63d821b7cdf70c61009a81fef8db5949ac0c9攻击者合约地址:0x4e77df7b9cdcecec4115e59546f3eacba095a89f被攻击合约地址:0x27539b1dee647b38e1b987c41c5336b1a8dce6631.2RugPull盘点

疑似交易所BtcTurk相关地址过去24小时内提取200万美元的PEPE:8月25日消息,据Scopescan监测,过去24小时内,一个可能由土耳其加密交易所BtcTurk控制的地址(0x628a开头)从8个不同的交易所提取了价值超过200万美元PEPE。

此前消息,PEPE多签钱包阈值由5/8改为2/8,超16万亿枚PEPE被转至CEX;此外,推特KOL PAULY披露PEPE创始人真实身份为职业摄影师Zachary Testa。[2023/8/25 10:02:59]

No.19月1日,BSC链上FarmerCryptoCoin项目疑似是退出局,导致FCC代币大幅下跌。与FarmerCryptoCoin合约直接相关的外部账户及其子公司总共获得了4.82万美元。No.29月2日,BSC链上0xe62935529B59c1C9a3f5D01323F791E309B007c3项目代币超跌96%,创建者移除了流动性,钱包0x387出售了价值约53,000美元的代币。在0x387中汇总了121,000美元。No.39月2日,BSC链上SDF项目代币超跌99%合约地址:0x10bc28d2810dd462e16facff18f78783e859351bNo.49月3日,BSC链上0xce96ec3f29a15ec735fc61e49b4fae53f41933bf项目代币超跌63%,该项目是一个假的LUNC代币。请保持警惕。合约地址:0xce96ec3f29a15ec735fc61e49b4fae53f41933bfNo.59月6日,Cornerchain代币CNR暴跌逾99.5%,对应合约由推特用户@neotericfinance创建。合约地址:0xcf030ef1e14a7719aebe2471319b5547b4f22887No.69月8日,ROI项目代币超跌98%,请保持警惕。合约地址:0xe48b75dc1b131fd3a8364b0580f76efd04cf6e9cNo.79月9日,HACHiKO项目代币超跌90%,BSC合约地址:0x66238A43794bB9076828c6839554C437e577c29e,请保持警惕。No.89月9日,ZYChain项目代币超跌83%,BSC合约地址:0x8b4d4e4fb663725e19087d384b1c8c1a10cde9f7,请保持警惕。No.99月9日,DarkPool123项目代币超跌99%,BSC合约地址:0xb75ca3c3e99747d0e2f6e75a9fbd17f5ac03cebe,请保持警惕。No.109月9日,Elizabeth代币存在风险。经分析发现Elizabeth代币借伊丽莎白女王事件热度进行发币,而在代币合约的transfer函数中设置后门:普通地址收到转账之后,收款地址就会给0xf6eB267701A5d89e2F48f66A457084cbe88167f2这个地址最大授权值。该代币在PancakePair中流动性代币数量只占了流通量的8‰,且项目方手里有大量的Token,有随时rugpull或慢慢掏空池子的风险。No.119月10日,BSC链luckdao(Luck)项目的价格下降86%。合约地址:0x99f6decbe2346d2ac4f84dd0fd0e883732b46047No.129月10日,BSC链0xC32d9B63e47E87A117DEcA8B071bC230714A276C项目的价格下降65%。钱包地址0x4f1撤回流动性并以总计约95,000美元的价格出售代币。No.139月11日,HealthCoin_bsc(HEALTH)项目的价格下降82%。合约地址:0x32b166e082993af6598a89397e82e123ca44e74eNo.149月11日,ShibaVerse(VERSE)项目的价格下降90%,这是一个山寨项目,不要与@shibaverse_io混淆。合约地址:0xFdb5A346AafaBadD7FE95efc8847C61D232fD70CNo.159月11日,MoonGod项目代币暴跌60%,合约部署者向多个EOA发送代币,这些EOA以5.1万美元的总资产出售。合约地址:0xf3c1424db5cac761df377ad55ab0cb221259cee7No.169月13日,0xa05f9fb902fe039e33e75347460bf3189024b98e项目代币下降62%,EOA0x71a9从预售合同中收到187.5BNB,并向6个EOA发送101BNB。合约地址:0xa05f9fb902fe039e33e75347460bf3189024b98eNo.179月15日,0x170CB6652C4b28Fa601903439f1aee00A3f59aC8项目代币暴跌99%,合约部署者铸造代币并将其换成约168ETH,然后发送到两个EOA地址。合约地址:0x170CB6652C4b28Fa601903439f1aee00A3f59aC8No.189月15日,0x878595B05620B1c38898597c93AD19bB165f6Fa7项目代币暴跌97%,代币分销商向EOA发送了10亿个代币,该EOA已经并继续出售$GIDS。保持警惕!合约地址:0x878595B05620B1c38898597c93AD19bB165f6Fa7No.199月15日,一名为“PoWETH”的代币暴跌99%,合约部署者铸造此代币后将其换成168枚ETH,之后发送至两个外部账户。合约地址:0x170CB6652C4b28Fa601903439f1aee00A3f59aC8No.209月15日,0x9bc699780A326C059C660C6ee2EF1D8583D01aEa项目疑似出现Rugpull,代币价格暴跌92%。部署者铸造代币并发送到EOA,该EOA分发给其他10个EOA,其中3个在过去一小时内售出,总利润为50.6万美元。合约地址:0x9bc699780A326C059C660C6ee2EF1D8583D01aEaNo.219月15日,0x3f2807f783c394641a9fd1bbb568b5fcbec25575项目疑似出现Rugpull,代币价格暴跌86%。“FuckTheMerge”代币和“PoWETH”代币都被同一个人操纵。保持警惕!合约地址:0x3f2807f783c394641a9fd1bbb568b5fcbec25575No.229月16日,TSUKA(TSUKA)项目疑似出现Rugpull,代币价格暴跌99%。合约地址:0x4e8842F6CAf3F64037DF67C8427000dAE207F56CNo.239月16日,GigaChadsDAO项目疑似出现Rugpull,CHAO代币价格暴跌80%。合约部署者铸造了大量代币然后将其出售,请保持警惕。合约地址:0xEb1f71f5afF39fa662001143916603b337f99F6ENo.249月17日,OutpostDevs(OUT)项目疑似出现Rugpull,代币价格暴跌80%,获利约2500美元。合约地址:0x4b9fb6d85f1f51a9cc29aaf7127125737d94536eNo.259月17日,METAtoken(META)项目疑似出现Rugpull,代币价格暴跌75%,获利约40,200美元。合约地址:0xbF7E9ccFc62B5f46E0BA30208491174AFDA5323fNo.269月17日,项目0x1D7F3Bcd965bfd03Eec6942f283516708bB448a9疑似出现Rugpull,代币价格暴跌100%。合约部署者将0x4b29设置为“marketAddress”,从而允许使用流动性池中的HDOGE。总共有204个BNB被发送到0x566a。合约地址:0x1D7F3Bcd965bfd03Eec6942f283516708bB448a9No.279月19日,项目Secrettoken(Secret)合约地址:0xDB4987f0e9B4B6BE39654230FDB92B5EDFD6AdB8发生rugpull,价格暴跌95%合约地址:0xDB4987f0e9B4B6BE39654230FDB92B5EDFD6AdB8No.289月19日,EthereumPoWtoken(ETHW)项目合约AVAX:0x08f9492Ee68594FcC356f9d91AF93D8E4F8C9F33,疑似出现Rugpull,该项目为ethw仿盘,获利约40,000美元。合约地址:0x08f9492Ee68594FcC356f9d91AF93D8E4F8C9F33No.299月19日,BNQ代币下跌99.46%,BSC合约地址:0x06C61725B98F1eF191D41e6B4f1E0aA50Bd465d5。外部账户0x7F725收到1.52亿枚BNQ,并以约23.3万USDT的价格出售。部署者销毁75万枚BNQ,请保持警惕。合约地址:0x06C61725B98F1eF191D41e6B4f1E0aA50Bd465d5No.309月20日,项目FurToken(FUR)合约地址:0xa95ed66a1192e5c09cff2a6bda480d4decdb7013发生rugpull,价格暴跌97%。合约地址:0xa95ed66a1192e5c09cff2a6bda480d4decdb7013No.319月21日,项目sherLOCK(LOCK)合约地址:0x817b5054392199FED877e1dfdf4bdA7234691e8E合约部署者移除流动性并将510BNB发送到TornadoCash,请保持警惕。合约地址:0x817b5054392199FED877e1dfdf4bdA7234691e8ENo.329月22日,Siriustoken(SIUS)合约地址:0x9bc699780A326C059C660C6ee2EF1D8583D01aEa发生rugpull,价格暴跌92%合约地址:0x9bc699780A326C059C660C6ee2EF1D8583D01aEaNo.339月22日,MCA合约地址:0xdaefc1560003dbc58ddf10c01567125ea5b76080发生rugpull,价格暴跌90%合约地址:0xdaefc1560003dbc58ddf10c01567125ea5b76080No.349月23日,Dreamplan(RADT-DAO)合约地址:0xdc8cb92aa6fc7277e3ec32e3f00ad7b8437ae883发生rugpull,价格暴跌81%合约地址:0xdc8cb92aa6fc7277e3ec32e3f00ad7b8437ae883No.359月23日,Tiger项目TIGER代币价格暴跌96%,已确认该项目为退出局项目。截至发稿时,该局已获利至少113万美元。合约地址:0x5f351820674ccd9203ee9b019031647f31efd2d9No.369月24日,代币SSPF发生rugpull,价格暴跌90%。合约地址:0xae23e138e67cdab4417b740820608834e2145629No.379月26日,代币O2发生rugpull,价格暴跌91%。合约地址:0x0431d5d211053f6edc18ec983f84403b04ab02acNo.389月26日,代币Dollar发生rugpull,价格暴跌90%。合约地址:0x781163f0110b69DcBb2289339E3Ea16D040966D5No.399月26日,代币DarkPool123发生rugpull,价格暴跌86%。合约地址:0x280fa78f7a5b87fea9b058cc4a34417a077feb28No.409月27日,代币MCI发生rugpull,价格暴跌87%。合约地址:0x98364220b11ddb3a0beFb75432F7F58739741Bf8No.419月27日,代币e-STD(e-STD)发生rugpull,价格暴跌76%。合约地址:0x7aA4B6937DE7118bf4C8e56F9df3a99ceFB64C1aNo.429月28,NWN(NWN)发生Rugpull,代币价格下降99%,者获得了约11万美元。合约地址:0x95e6823F1Fc728Fd34Cc79c36b69935acFc862e91.3社媒与钓鱼盘点

成都:力争到2023年底元宇宙产业规模达1000亿元:金色财经报道,成都市经信局市新经济委昨日印发了《2023年成都市元宇宙场景建设工作计划)》。2023年,围绕元宇宙相关技术、产品在工业、消费、文旅、智慧城市等方面的应用,成都将打造一批融合赋能的创新应用场景,推出一批元宇宙场景标杆,初步构建城市元宇宙场景体系。通过发布城市机会清单释放产业资源,引育一批元宇宙领域优质企业落地,开展元宇宙场景集群创新,力争到2023年底,元宇宙产业规模达1000亿元。《工作计划》指出,今年将重点推进四大领域35个场景建设项目。

为了打造这些创新应用场景,《工作计划》明确,将加强元宇宙重点企业引育,建立元宇宙企业培育库和重点企业招引名录,探索建设元宇宙产业发展聚集区和元宇宙产业发展先导区。还将发布元宇宙产业机会清单,通过投融资对接、城市推荐等“线上+线下”形式发布推介元宇宙场景建设机会,促进场景供需对接落地。[2023/6/29 22:08:17]

社交类

No.19月1日,TheTrollsNFT项目Discord服务器遭到攻击。No.29月1日,JellyeSportsNFT项目Discord服务器遭到攻击。No.39月1日,AliensTrippin项目Discord服务器遭到攻击。No.49月3日,LCDLab项目Discord服务器遭到攻击。No.59月4日,Zebra官方Discord遭到黑客袭击。No.69月6日,Dictators项目Discord服务器遭到攻击。No.79月6日,D3lusionNFT项目Discord服务器遭到攻击。No.89月6日,ArtsDAO项目Discord服务器遭到攻击。No.99月6日,Dictators项目Discord服务器遭到攻击。No.109月8日,Ascension_NFT项目Discord服务器遭到攻击。No.119月8日,bears_deluxe项目Discord服务器遭到攻击。No.129月8日,TheSandboxGame项目Instagram账号已被盗用。No.139月10日,LooksWhale项目Discord服务器遭到攻击。No.149月11日,IslandPartyNFT项目Discord服务器遭到攻击。No.159月11日,Mini_heroesNFT项目Discord服务器遭到攻击。No.169月12日,PandaMania_NFT官方Discord服务器遭到攻击。No.179月12日,lphaCentauriKid官方Discord服务器收到钓鱼邮件攻击。No.189月12日,BeATigerNFT官方Discord服务器收到钓鱼邮件攻击。No.199月12日,AlphaCentauriKid官方Discord服务器收到钓鱼邮件攻击。No.209月14日,metropolisworld项目Discord服务器已被入侵。No.219月14日,DogecIub_nft项目推特账号已被入侵并发布了网络钓鱼链接。No.229月14日,super_yeti项目Discord服务器已被入侵并发布了网络钓鱼链接。No.239月14日,PiratesMeta项目Discord服务器已被入侵。No.249月14日,据元宇宙项目MetropolisWorld官方推文,其Discord服务器已被入侵。No.259月15日,weareLUX_space项目Discord账户已被盗用。No.269月17日,NFT项目ArabianPenguins的Discord账户已被盗用。No.279月17日,peweetools项目Discord被入侵。No.289月17日,CastleTheKings项目Discord被入侵。No.299月17日,NFT项目POURKOKO的官方Discord被入侵。No.309月18日,TheEgoVerse官方表示其Discord已被入侵。No.319月18日,AlterEgoHunters官方表示其Discord遭到攻击。No.329月18日,RoyalKongClub项目Discord服务器已被入侵。No.339月18日,Dystians项目Discord服务器已被入侵。No.349月18日,pumpskin_xyz项目发文称Discord服务器已被入侵,用户不要点击Discord服务器发送的任何链接或者私信链接。No.359月18日,dotbitHQ项目Discord服务器已被入侵,一个钓鱼网站已被发布到空投频道。No.369月18日,NFT项目pump?kin发推称,Discord服务器和Discord管理账户遭到攻击。No.379月19日,Arcade项目Discord服务器已被入侵。No.389月19日,skulledzNFT项目Discord服务器已被入侵。No.399月20日,疑似印度加密货币交易所CoinDCX的Twitter帐户遭到入侵,并被攻击者用来分享欺诈性的XRP奖励链接。No.409月21日,DALEKSPACEMONKY官方Discord已被入侵。包括BAYC4651在内的61个NFT被占用,总底价约为108ETH,不要点击链接、铸造或批准任何交易。No.419月21日,PoSers__NFT官方Discord已被入侵。No.429月21日,DALEK官方Discord已被入侵。包括BAYC4651在内的61个NFT被转移,总地板价约为108ETH。No.439月22日,SuspiciousUnicornSociety项目Discord服务器遭到攻击。No.449月24日,Spooktaculars_Discord已被入侵并发布了网络钓鱼链接。No.459月26日,WAGMIARMY项目Discord服务器已被入侵。No.469月27,shonenjunkNFTDiscord服务器已被入侵。聊天当前已锁定。No.479月27,AstrobotSocietyDiscord已被入侵并发布了网络钓鱼链接。No.489月28,SOL_DecoderDiscord服务器。No.499月28,PourKokoNFTDiscord服务器已被入侵。No.509月29日,DappRadarDiscord服务器已被入侵。No.519月29日,Outcast_AcademyDiscord服务器已被入侵。No.529月29日,HangryHippoNFTDiscord服务器已被入侵。No.539月30日,DeezNutzNFT已宣布他们的Discord可能已受到损害。No.549月30日,ApeLiquidioDiscord服务器已被入侵。加密网站钓鱼类

欧洲央行行长:计划推出数字欧元(CBDC),并将对支付进行控制:金色财经报道,欧洲央行行长拉加德透露,计划推出数字欧元(CBDC),并将对支付进行控制。(Watcher.Guru)[2023/4/7 13:49:19]

No.19月2日,一些恶意网站正在使用最近“以太坊合并”的热点进行网络钓鱼活动,这些网站包括ethereum-2mozellositecom和eth-crvcom/erc/#/。No.29月5日,y00tsgift是一个钓鱼网站,用户不要和任何链接互动。此前y00tlist在推特表示,项目在发售前出现bug,发售或推迟24小时。团队将在解决问题后发布公告。No.39月8日,元宇宙平台TheSandbox项目Instagram账号被入侵,thesandboxesgamecom是钓鱼网站,提醒用户勿信钓鱼网站信息。No.49月8日,TheSandboxInstagram账号被入侵,thesandboxesgamecom是钓鱼网站,攻击者地址为0x645daA…c96C。用户不要点击任何链接。No.59月8日,RevokeCash发现与其相关的冒充者数量增加,例如revokecashpro是一个钓鱼网站,不要受。No.69月22日,metamaskairdropsclaims是钓鱼网站。用户需要注意辨别。No.79月25日,llamaverseofficialxyz/是钓鱼网站。用户需要注意辨别。1.4其他

No.19月2日消息,消息人士透露,8月下旬,因Coinbase平台上以格鲁吉亚拉里(GEL)计价的加密货币交易对的错误汇率,约900名美国佐治亚州交易员利用该漏洞获得百倍利润,而Coinbase正寻求从银行账户追回这些资金。Coinbase发言人称,小数点错位问题是由于第三方技术所致。报道称,Coinbase的损失在1400万美元到1.4亿美元之间。No.29月2日消息,去中心化流动性协议KyberNetwork在推特上披露,该协议因前端漏洞利用导致其用户损失26.5万美元资金。该漏洞源于KyberSwap网站中的恶意GoogleTagManager代码,攻击者的目标是鲸鱼钱包,通过插入虚假批准获得了转移用户资金的权限。No.39月3日,P2E项目Master3DRPG疑似为局,下载安装该项目相关软件包或可扫描用户电脑文件,读取用户本地私钥备份文本,目前已有用户因此损失超百万资产。在此提醒用户谨防相关局,妥善保护私钥及个人资产。No.4美国喜剧演员BillMurray相关联的以太坊钱包,在本周慈善拍卖完成后于被黑客攻击。最终,将近110个WrappedEthereum被盗,价值约174,000美元。该钱包还包含来自“BillMurray1,000”项目的近800个NFT,这些NFT将于下周出售。但这些NFT没有被盗,在钱包被盗的几个小时内,这些NFT被转移到其他钱包中。9月14日,BAYC#8941疑似被盗,NFT被转入0x18e开头的地址,该地址或与BAYC#483被盗事件相关。No.69月14日,据报道,一种伪造成BUSD的代币BUSDb已被空投到15000个不同的钱包地址,请注意安全。该虚假代币合约为0xd0cae3cb951f69695e31885f63b26f57a940a95e。No.79月20日,加密货币投资服务银行Revolut已经证实,它受到了一次高度针对性的网络攻击,黑客可以访问数万名客户的个人详细信息。Revolut发言人MichaelBodansky表示,未经授权的第三方在短时间内获得了一小部分(0.16%)客户的详细信息。Revolut在9月10日晚些时候发现了恶意访问,并在第二天早上隔离了攻击。我们立即识别并隔离了这次攻击,以有效限制其影响,并联系了受影响的客户,没有收到电子邮件的客户没有受到影响。No.89月21日,Arbitrum官方披露,一名匿名白帽黑客“0xriptide”因发现以太坊和ArbitrumNitro之间的桥接漏洞获得了400ETH的漏洞赏金奖励,该漏洞若不修复可能会造成2.5亿美元资产损失。No.99月25日,MaciejMensfeld发现dydx的SDK用了一个恶意的第三方组件服务,其异常文件为http://api.circle-cdn.com/setup.py,通过对比代码,发现与样某样本库中的一份恶意代码样本一致,可能导致用户凭据泄露。No.109月26日,0x9731F开头的地址从使用Profanity工具生成的以太坊“靓号地址”中窃取了95万美元的加密货币,攻击者已将将732枚以太坊转移至Mixer。此前消息,1inch发布报告称,通过Profanity创建的某些以太坊地址存在严重漏洞。二、安全总结

NFT借贷平台BendDAO考虑创建ApeCoin质押平台:金色财经报道,NFT借贷平台BendDAO正在考虑一项提案,提议创建一个ApeCoin质押平台,APE 代币持有者和Yuga Labs NFT持有者将能够从该平台获得质押奖励。BendEarn将作为APE质押的收益优化平台。BendDAO团队还制定了实施该平台的开发计划,估计需要两到三周的时间来构建。如果社区支持这个想法,它将进行投票以实施。该提案由名为vis.eth的BendDAO社区成员于9月29日提出,并详细说明了它的工作原理。[2022/10/1 22:43:33]

2022年9月的安全事件涉及包括钱包、MEV机器人、分叉重放、项目奖励池等多个方面。建议项目方在项目正式上线之前要寻找可靠的安全审计机构对项目进行漏洞审计,以免造成不必要的损失。本月社媒事件较上月仍有大幅增加。项目方应该更加注重Discord和Twitter等官方账号的保护防止密码泄漏,同时用户应提高对“freemint”活动的警惕,仔细查看签署的交易是否符合预期。同时不断增多的RugPull项目也提醒着用户应当对高额回报保持警惕,而钓鱼网站的增多也需要用户对于来路不明的所谓的官方链接保持距离。

安全团队:LPC项目攻击者将178枚BNB转入Tornado.cash:8月1日消息,据派盾(PeckShield)监测,LPC项目攻击者将178枚BNB转入Tornado.cash。

此前消息,7月25日,LPC项目遭闪电贷攻击,攻击者共获利逾4.5万美元。[2022/8/1 2:51:22]

郑重声明: 本文版权归原作者所有, 转载文章仅为传播更多信息之目的, 如作者信息标记有误, 请第一时间联系我们修改或删除, 多谢。

区块博客

[0:15ms0-6:310ms