買比特幣 買比特幣
Ctrl+D 買比特幣
ads
首頁 > Fil > Info

INK:歐科云鏈鏈上衛士:2023年3月安全事件盤點_WWW

Author:

Time:1900/1/1 0:00:00

一、基本信息

2023?年3?月安全事件共造成約2?億1?千萬美元損失,與上個月相比,本月安全事件數量和損失金額均有顯著上升。其中,EulerFinance被黑客攻擊,導致1.97?億美元的加密貨幣被盜,這是今年迄今為止加密貨幣損失金額最大的一次黑客攻擊。不過,攻擊者已經向EulerFinance道歉,并承諾將歸還剩余資金。此外,RugPull數量和損失金額也出現了顯著增長,社交媒體詐騙等事件仍然屢有發生,例如Twitter項目方賬戶偽造和官方Discord被攻擊發布釣魚鏈接等事件仍在持續發生。

1.1REKT盤點

No.1?

3?月1?日,ShataCapital的EFVault合約升級后遭到攻擊,損失約514萬美元,主要原因是合約升級沒有考慮到舊版本的數據存儲結構,在讀取assetDecimal變量時,讀取的數據仍然是代理合約槽,即舊版本maxDeposit變量的值,導致攻擊者的asserts巨大,黑客將獲利資金轉入TornadoCash。

攻擊交易:

https://www.oklink.com/cn/eth/tx/0x?31565843?d5?65?ecab?7?ab?65965?d?180?e?45?a?99?d?4718?fa?19?2c?2?f?2221410?f?65?ea?03743?

https://www.oklink.com/cn/eth/tx/0x?1?fe?5?a?53405?d?00?ce?2?f?3?e?15?b?214?c?7486?c?69?cbc?5?bf?165?cf?9596?e?86?f?797?f?62?e?81914?

EFVault合約地址:https://www.oklink.com/cn/eth/address/0x?f?491?AfE?5101?b?2?eE?8?abC?1272?FA?8?E?2?f?85?d?68828396?

攻擊者地址:https://www.oklink.com/cn/eth/address/0x?8?B?5?A?8333?eC?27?2c?9?Bca?1?E?43?F?4?d?009?E?9?B?2?FA?d5?EFc?9?

No.2?

3?月7?日,Tender.fi疑似遭白帽黑客攻擊,損失159萬美元。黑客利用Tender.fi配置錯誤的預言機僅用一個價值70美元的GMX代幣抵押品借入價值159萬美元的加密資產。3月8日,鏈上數據顯示,攻擊Arbitrum生態借貸協議Tender.fi的黑客已返還了資金,Tender.fi團隊同意向黑客支付62ETH(?96,?500美元)作為賞金。

oracle地址:

https://www.oklink.com/cn/arbitrum/address/0x?614157925?d?4?b?6?f?7396?cde?6434998?bfd?0478927?2d

攻擊交易:

https://www.oklink.com/cn/arbitrum/tx/0x?c?6?e?90441?a?684?f?370?f?0?a?1?cd?845?e?0?d?639088?df?20548?a?5?c?2d?37?f?770?cc?85?ea?7306?f?9?

No.3?

3?月13?日,EulerFinance項目受到攻擊,總損失約為1.97?億美元。造成該攻擊的原因主要是EulerPool合約中的donateToReserve存在漏洞。由于該功能缺乏對調用者倉位健康度的檢查,用戶可以通過自主放棄一部分杠桿存款,使自身倉位失衡,從而使用Euler特色的清算規則清算自己的倉位而獲利。攻擊者回應攻擊行為,并聲稱將歸還被盜資金。

攻擊交易:

https://www.oklink.com/cn/eth/tx/0x?c?310?a?0?affe?2169?d?1?f?6?feec?1?c?6?3d?bc?7?f?7?c?62?a?887?fa?48795?d?327?d?4?d?2d?a?2d?6?b?111?d

No.4?

3?月15?日,PoolzFinance在ETH、BSC和Polygon上的LockedDeal合約遭到攻擊,價值約500,?000美元。攻擊者調用存在漏洞的函數“CreateMassPools”,由于合約版本較低,且合約內未做溢出檢查,導致攻擊者在參數_StartAmount中傳入惡意值觸發整數溢出漏洞。

ETH攻擊交易:https://www.oklink.com/cn/eth/tx/0x?118?a?617?bddd?1?c?14810113?be?81?ce?336?f?28?cc?1?ee?7?a?7?b?538?a?07184?b?93?e?7?c?51?bdc?00?

歐科云鏈推出首款鏈上安全主題數字藏品:5月11日消息,據歐科區塊鏈官方公眾號消息,首個以鏈上安全為主題的數字藏品:MITA正式發布。據悉,該藏品以歐科云鏈旗下鏈上天眼產品為原型,基于趣鏈&紅洞科技技術開發,首次發行500份。本次發布為公益行為,用戶僅可通過官方渠道參與活動免費獲得,獲取后僅可用于收藏,不支持轉贈與交易。[2022/5/11 3:06:38]

BSC攻擊交易:

https://www.oklink.com/cn/bsc/tx/0x?39718?b?03?ae?346?dfe?0210?b?1057?cf?9?f?0?c?378?d?9?ab?943512264?f?06249?ae?14030?c?5?d5

Polygon攻擊交易:

https://www.oklink.com/cn/polygon/tx/0x?606?be?0?ac?0?cdba?2c?f?35?b?77?c?3?ccbbd?8450?b?82?e?16603157?facec?482958032558846?

No.5?

3?月16?日,BuggFinance受到攻擊,項目損失約5000?美元,黑客調用0x?Fea?6?aA?4?a?9?d?44137?Ac?7?cA?1?a?288030?A?4161?f?686?df?3?合約的0x?814?b?2047?方法修改合約的slot為攻擊者創建的惡意$XjdgZU代幣地址(0x?616?F?26?C?1394645653?C?74?FEa?49029?DBf?4?d?8119482),通過構造惡意參數以繞過受害合約swap函數中的檢查并將$XjdgZu交換為BUGG,然后交換為17BNB,完成獲利。

攻擊交易:https://www.oklink.com/cn/bsc/tx/0x?01?e?8?efe?7?b?5?d?791?b?0786?a?23?e?98?dcd?1?af?196863?c?85?d?86?af?2d?e?0?f?9?f?3178?ffb?9903?b

受害者合約:https://www.oklink.com/cn/bsc/address/0x?Fea?6?aA?4?a?9?d?44137?Ac?7?cA?1?a?288030?A?4161?f?686?df?3?

No.6?

3?月17?日,DefinixOfficial項目受到價格操縱攻擊,損失約17?,000?美元。由于Definix的流動性較低,攻擊者首先進行swap去操縱價格,然后調用RebalancePool.rebalance()強制恢復價格,獲利51?BNB。

攻擊交易:https://www.oklink.com/cn/bsc/tx/0x?5?de?8?b?8?ac?186116?ea?7?d?887?b?3366?de?953?f?9?facb?77?ef?694?ddcd?4?a?3?e?4641?c?57217?c?0?

No.7?

3?月17?日,ParaSpace項目受到攻擊,白帽黑客搶先攻擊并歸還相關資產,項目未受資金損失,主要原因是在合約0x?ddde?38696?fbe?5?d?11497?d?7?2d?8801?f?65164?2d?62353?的函數scaledBalanceOf()上,該函數用于通過supply()函數計算用戶的抵押品。然而,通過在函數getPooledApeByShares()中操縱APE代幣的數量可以使scaledBalanceOf()返回一個大額值。用戶可以擁有大量抵押品,并使用它來借更多的資產。

攻擊交易:https://www.oklink.com/cn/eth/tx/0x?e?3?f?0?d?14?cfb?6076?cabdc?9057001?c?3?fafe?28767?a?192?e?88005?bc?37?bd?7?d?385?a?1116?a

No.8?

3?月21?日,BSC鏈上的ASKACRToken受到攻擊,項目損失85?BNB約28,?000?美元,根本原因是在transfer函數中會對lp持有者進行獎勵分配,但是并未驗證transferamount,導致攻擊者先大量添加流動性然后通過批量的零amount轉賬進行獲利。

攻擊交易:https://www.oklink.com/cn/bsc/tx/0x?c?24?a?5705670873?f?21?c?937499?ca?4493?a?1?a?5423?a?9?be?44?b?406?bebfc?6?bd?7726?adca?3?

受害者合約:https://www.oklink.com/cn/bsc/address/0x?5?aE?4?b?2?F?92?F?03717?F?3?bdFE?3?B?440?D?14?d?2?f?21?2D?3745?

歐科云鏈劉軍:區塊鏈技術在保護數據隱私安全方面能發揮巨大作用:3月10日,歐科云鏈OKLink政務負責人劉軍在《歐科會客廳》視頻訪談欄目中,談及到數據安全,他認為,區塊鏈技術在保護數據隱私安全方面能發揮巨大作用,但解決數據難題不能僅靠區塊鏈技術。區塊鏈本身就是一種復合型技術,過往數年國內外相關的應用實踐也已經證明,只有與人工智能、物聯網等創新技術深度融合,區塊鏈才能更好地發揮其技術優勢,充分釋放技術紅利和創新紅利。當然也需要區塊鏈企業依靠自身的技術探索,積極與國家統籌的數據安全體系、標準和平臺建設體系,以及硬件體系建設相融合。

憑借在“區塊鏈+大數據”深度實踐,歐科云鏈持續構建區塊鏈生態基礎建設,先后推出了OKLink區塊鏈瀏覽器、鏈上大師、鏈上天眼等產品,有效降低鏈上數據風險,助力我國區塊鏈產業和數字經濟健康有序發展。[2022/3/10 13:48:44]

No.9?

3?月22?日,BSC鏈上項目nuwa受到攻擊,損失約11?萬美元,主要原因是由于外開源的nuwa合約存在后門函數0x?fa?319?eee會將存入的$BUSD換成$nuwa并將合約中的所有$nuwa發送給調用者。值得注意的是原本的攻擊者被MEV機器人0x?286?E?0993?2B?8?D?096?cbA?342?3d?12965042736?b?8?F?850?搶跑,機器人隨后將獲利的nuwa拋售獲利。

攻擊交易:https://www.oklink.com/cn/bsc/tx/0x?4?cd?49?b?9?bf?7?ee?4?d?1?bd?1265?a?0?eaec?2?f?3?c?2?2b?eabbb?91?f?1?dae?1848?f?2c?efe?774?aa?9?2c

受害者合約:

https://www.oklink.com/cn/bsc/address/0x?11?a?31?bb?12?f?57?b?0?f?3d?d?403?f?6?b?73?ea?28?c?64?fdb?5?ccb

No.10?

3?月25?日,BSC鏈上項目BigWinner被攻擊,項目損失2?w美元,主要原因是項目獎勵計算出現錯誤,獎勵是按照用戶當前持有LP的比例,沒有考慮LP轉讓后的多次分紅。攻擊者創建多個子合約,將之前通過增加流動性獲得的LP依次轉移到子合約中,然后子合約質押LP,通過getStaticIncome領取獎勵,通過redemption_lp提取LP。

攻擊交易:

https://www.oklink.com/cn/bsc/tx/0x?99?b?d5?00387?e?8135?c?15?dc?6?c?04?fb?3?cb?5?d?2d?50?ff?8?d?14?2c?2?f?1?bd?3d?8?eca?21?f?80565?3d

No.11?

3?月29?日,safemoon項目受到攻擊,由于項目更新合約時引入了一個publicburn漏洞,導致攻擊者將apir池中代幣進行燃燒拉高價格進行攻擊。

攻擊交易:

https://www.oklink.com/cn/bsc/tx/0x?48?e?52?a?1?2c?b?297354?a?2?a?1?c?54?cbc?897?cf?3772328?e?7?e?71?f?51?c?9889?bb?8?c?5?e?533?a?934?

No.12?

3?月29?日,BSC鏈上項目UNMS受到攻擊,損失約10?萬美元,由于未開源合約0x?5?d?0078?c?31?bc?748?a?25?f?7?b?527?aab?1?fc?04?d?04?fc?7270189691939033423035198192997中的claimMintToken函數是通過該代幣pair的reserve計算要鑄造的代幣數量,攻擊者通過flashloan大量借入pair中的BUSD,導致BUSD和UNMS的比例發生巨大變化,然后從合約中取出189452864815631476477918587UNMS,賣出100?kBUSD。

攻擊交易:

https://www.oklink.com/cn/bsc/tx/0x?5?feb?28?c?35?ddda?566?cf?224714?f?7?f?721?d?093?ab?1?de?964?ea?0420?f?025?dd?44?d?953?a?344?

1.2RugPull盤點

No.1?

3?月2?日,Arbitrum生態DEXArbiSwap疑似RugPull,ArbiSwap部署者在RugPull前鑄造1萬億枚ARBI,然后將ARBI兌換為USDC,導致USDC/ARBI交易對中的ARBI大幅下降,在下一個區塊,機器人通過USDC到ARBI再到ETH的交易進行空間套利,獲利68.47枚ETH約10?萬美元。ArbiSwap已將84枚ETH轉至以太坊主網并發送至TornadoCash。

歐科云鏈研究員:區塊鏈可提高醫療數據的安全性和可靠性:歐科云鏈研究院高級研究員王海峰表示,目前我國區塊鏈技術在政府管理系統、醫藥數據、能源管理等公共領域均有應用。尤其在醫藥數據管理方面已經趨于成熟,曾經醫院面臨的挑戰之一是缺乏用于儲存和共享數據的安全平臺以及由于基礎設施的落后,區塊鏈技術可以讓醫院安全的儲存數據,提高醫療數據的安全性、可靠性。(證券日報)[2021/6/10 23:25:55]

相關交易:https://www.oklink.com/cn/arbitrum/tx/0x?54?ca?307057?b?38110?f?60?fce?515?ba?35321?fde?8?2b?876?b?4?a?2?abf?77368924903216?e?1?

合約地址:

https://www.oklink.com/cn/arbitrum/address/0x?9?dB?8?a?10?C?7?FE?60?d?84397860?b?3?aF?2?E?686?D?4?F?90?C?2b?7?

No.2?

3?月2?日,HexTrustToken項目,疑似RugPull,670BNB已轉移到TornadoCash

合約地址:https://www.oklink.com/cn/bsc/address/0x?0003018?BA?0?2B?acafC?28?cd?8926?D?4?a?46?A?4?bb?20?d?76?A#code

No.3?

3?月3?日,OceanVentureNFT項目,疑似RugPull,代幣價格下降98%?,50?個錢包以~?588?k美元的價格出售代幣。代幣由EOA0x?e?7?e分發。

合約地址:https://www.oklink.com/cn/bsc/address/0x?A?592581?FC?325?a?368?f?17?D?0?B?3?B?82854?f?4?c?9?f?3?E?4400?

No.4?

3?月5?日,虛假的ChatGPT項目,疑似RugPull,合約部署者移6.28?萬美元除流動性,并刪除了他們的社交媒體帳戶。

合約地址:https://www.oklink.com/cn/bsc/address/0x?C?73126?E?7?f?0?b?24?Eba?8?f?5430768650?C?8233?c?875985?

No.5?

3?月7?日,Molex_finance項目,疑似RugPull,合約部署者移了除流動性,并將42.8BNB存入TornadoCash。

合約地址:https://www.oklink.com/cn/bsc/address/0x?d?6?F?71?D5?9?bC?11221733637?3d?03245?Cc?59?E?50?2C?DCd

No.6?

3?月8?日,prvt_data項目,疑似RugPull,價格下降87%?。

合約地址:https://www.oklink.com/cn/bsc/address/0x?2578?F?9?Dc?1?a?9?F?3?C?4784?BD?6?D?9?D?69?A?1070607?DC?898?c

No.7?

3?月9?日,CryptogerClub項目,疑似RugPull,合約部署者移除了105BNB流動性。

合約地址:https://www.oklink.com/cn/bsc/address/0x?910?b?0?Cb?55121190?d?9?E?4176?D?449?E?26?EE?3?BBbBff?1?F

No.8?

3?月9?日,虛假GIGCO代幣項目,疑似RugPull,合約部署者移除了3.57?萬美元流動性。

合約地址:https://www.oklink.com/cn/bsc/address/0x?7?A?51?D?02?aba?1751?B?4917?E?9?D5?a?21?bB?6?A?179?ef?8?B?791?

No.9?

3?月9?日,PJT項目,合約部署者移除了5.28?萬美元流動性。

合約地址:https://www.oklink.com/cn/bsc/address/0x?d?6?B?51?f?9017?fe?83?c?636?b?1?d?769?DA?9?Bd?61?C?27?AdD?018?

No.10?

3?月10?日,aptos鏈上Mosquitos_fin價格下跌99%?,管理員鑄造大量代幣進行拋售。

合約地址:https://www.oklink.com/cn/aptos/address/0x?4?db?735?a?9?d5?7?f?0?ed?393?e?44638540?efc?8?e?2?ef?2d?ccca?3?bd?30?c?29?bd?09353?b?6285832?

港股收盤:歐科云鏈收漲1.32%,火幣科技收跌4.88%:今日港股收盤,恒生指數收盤報26894.680點,收漲0.28%;歐科集團旗下歐科云鏈(01499.HK)報0.153港元,收漲1.32%;火幣科技(01611.HK)報3.900港元,收跌4.88%。[2020/11/27 22:20:54]

No.11?

3?月10?日,FS項目,合約部署者移除了4.34?萬美元流動性。

合約地址:https://www.oklink.com/cn/bsc/address/0x?e?3?a?19?e?70987?b?5?aa?6643343729?cC?0?B?327?d?76?dE?70?A

No.12?

3?月10?日,HBT項目,合約部署者移除了4.34?萬美元流動性。

合約地址:https://www.oklink.com/cn/bsc/address/0x?e?3?a?19?e?70987?b?5?aa?6643343729?cC?0?B?327?d?76?dE?70?A

No.13?

3?月13?日,bsc鏈上BCGA項目RugPull,owner?0x?44?f?2526?bca?61?fb?789?fef?81?c?3?a?36?bee?2?fdecf?8?acb調用0x?25?bbb?5?ae鑄造了大量$BCGA,然后立即換成128.45BNB,獲利約39,?092?美元。

攻擊交易:https://www.oklink.com/cn/bsc/tx/0x?59367?a?104?e?d5?737?fc?61691?dd?7?a?09?c?4?a?34?e?590?aa?5?a?7?f?340?d?06?c?3592?e?66004355?c

No.14?

3?月16?日,DofferingDoc項目,代幣價格下降83%?以上。

合約地址:https://www.oklink.com/cn/bsc/address/0x?f?9?d5?01495055?E?17?F?681?D?7?Cd?858?Ef?6628?dFF?71823?

No.15?

3?月18?日,LightLink項目,合約部署者移除了6.5?萬美元流動性。

合約地址:https://www.oklink.com/cn/bsc/address/0x?44?CE?3?a?2?e?98125?c?1?C?370?Beb?6?fbA?6?E?8?Bc?19?CaB?3?fD?9?

No.16?

3?月18?日,ChainGPT項目,合約部署者移除了4.34?萬美元流動性。

合約地址:https://www.oklink.com/cn/bsc/address/0x?6?e?70?ee?54564298?e?7?F?1?dc?0523?f?8190?aEf?8529?eBBF

No.17?

3?月18?日,SlothClimb項目,價值9.35?萬美元的流動性被EOA0x?e?9?b?7?d移除。

合約地址:https://www.oklink.com/cn/bsc/address/0x?BCC?1?AE?526?d?8?BeBAB?02?af?19945?A?866?dDC?0?DF?80?F?37?

No.18?

3?月19?日,APPLE代幣項目,合約部署者移除了3?萬美元流動性,價格下降95%?。

合約地址:https://www.oklink.com/cn/bsc/address/0x?8?F?81?bbC?8?Cd?2484?b?252?e?8288528?cf?2?ec?903619369?

No.19?

3?月19?日,SpaceID項目,合約部署者移除了96.5BNB流動性。

合約地址:https://www.oklink.com/cn/bsc/address/0x?8993?bb?14?2c?1?be?4?dd?2?2c?1?f?79?b?3?a?68?b?1885?2b?55?aad

No.20?

3?月20?日,FlyghtLite項目,合約部署者移除了95BNB流動性。

合約地址:https://www.oklink.com/cn/bsc/address/0x?8993?bb?14?2c?1?be?4?dd?2?2c?1?f?79?b?3?a?68?b?1885?2b?55?aad

No.21?

3?月21?日,bsc鏈上BNQ項目RugPull,合約owner調用合約后門,獲取大量代幣進行拋售,獲利7.1?萬美元。

歐科云鏈開盤平盤 火幣科技下跌1.58%:金色財經報道,截止目前,香港恒生指數下跌354.70點,跌幅1.50%,報21959.06點,歐科集團旗下歐科云鏈(01499.HK)報0.200點,開盤平盤;火幣科技(01611.HK)報3.12點,下跌1.58%;雄岸科技(01647.HK)報0.2225點,開盤平盤。[2020/3/19]

相關交易:https://www.oklink.com/cn/bsc/tx/0x?97824224?c?549?a?5?a?5158?d?7?2c?34166?ae?88?f?538?fecb?491?dfb?4?bff?548?efabb?624?b?28?

No.22?

3?月21?日,BELE_GameFi項目,移除了6.66?萬美元流動性。

合約地址:https://www.oklink.com/cn/bsc/address/0x?6?e?3d?2986?a?5?dea?289?d?2682?acbba?684814?d?63?e?9?eb?9?

No.23?

3?月21?日,culs項目,移除了2.78?萬美元流動性。

合約地址:https://www.oklink.com/cn/bsc/address/0x?c?31?AbB?4?BE?8?d?3877?2b?90?b?46?BE?7?e?88?f?84?Cfe?08?cef?9?

No.24?

3?月22?日,假的SpaceID項目,移除了19.1?萬美元流動性。

合約地址:https://www.oklink.com/cn/bsc/address/0x?1472?a?65?DdB?95?d?3575?A?38?adf?55?b?0?c?38?E?6?adD?22278?

No.25?

3?月22?日,另一假的SpaceID項目,移除了3.3?萬美元流動性。

合約地址:https://www.oklink.com/cn/bsc/address/0x?42837?f?96?2d?add?0951235?d?7694451?f?6?ed?68072?ece

No.26?

3?月23?日,DEAT代幣項目,移除了6.38?萬美元流動性。

合約地址:https://www.oklink.com/cn/bsc/address/0x?6?A?187?2c?88?d?45?e?1?e?38045582133?a?77?f?021?A?14184?d

No.27?

3?月23?日,一個假的Arbitrum代幣代幣項目,移除了5.9?萬美元流動性。

合約地址:https://www.oklink.com/cn/bsc/address/0x?C?7?Ecf?9?dc?57076?eFEa?7009?a?24?c?7155968?CbEB?7500?

No.28?

3?月24?日,EC代幣項目,移除了4.3?萬美元流動性,價格下降98%?。

合約地址:https://www.oklink.com/cn/bsc/address/0x?E?7?a?4?d?4669?Ad?6?b?445?F?213?e?213768?d?0673?c?2637795?

No.29?

3?月24?日,DESTINY項目,移除了12?萬美元流動性,價格下降98%?。

合約地址:https://www.oklink.com/cn/bsc/address/0x?673246?c?704?b?6?ba?3982549230?e?9?b?05?acf?07?c?255?b?6?

No.30?

3?月25?日,EDAO項目,移除了3.93?萬美元流動性,價格下降99%?。

合約地址:https://www.oklink.com/cn/bsc/address/0x?90088?2B?e?74?c?5?Cb?53?eF?0?2D?603?fCF?006?CDEf?0495?c?9?

No.31?

3?月26?日,KOKO項目,價格下降99%?。

合約地址:https://www.oklink.com/cn/optimism/address/0x?7?da?25?bc?4?cfaed?3?f?29414?c?6779676?e?53?b?19?a?356?f?5?

No.32?

3?月27?日,ARKEN項目,移除了8.1?萬美元流動性,價格下降99%?。

合約地址:https://www.oklink.com/cn/bsc/address/0x?636?cc?5?d?886?F?928?c?2?E?3?3d?0?d5?2?b?0?fcAe?0155?CbCE?25?

No.33?

3?月27?日,AGD項目,移除了4.9?萬美元流動性,價格下降99%?。

合約地址:https://www.oklink.com/cn/bsc/address/0x?6?d?04?B?585?eC?4?b?3?fE?27?d5?356?ca?270?fD?6?bd?4?3d?0?Af?47?

No.34?

3?月28?日,MYSL項目,移除了3.83?萬美元流動性,價格下降99%?。

合約地址:https://www.oklink.com/cn/bsc/address/0x?3?Ec?8?e?938?C?7?EFb?109?B?60?D?27?e?754?2D?B?283?e?297378?f

No.35?

3?月29?日,BWR代幣項目,移除了4.7?萬美元流動性。

合約地址:https://www.oklink.com/cn/bsc/address/0x?0725?A?39120?e?3987?dC?88856800?c?409260286616?c?2?

1.3社媒詐騙與釣魚盤點

No.1?

3?月1?日,WickensNFT項目Discord服務器遭攻擊,攻擊者發布釣魚消息。

No.2?

3?月1?日,TheDogePoundNFT項目Discord遭攻擊,攻擊者發布釣魚消息。

No.3?

3?月1?日,aliquoxyz項目Discord服務器遭攻擊,攻擊者發布釣魚消息。

No.4?

3?月2?日,MetaclubSociety項目Discord服務器遭受攻擊,攻擊者發布虛假消息。

No.5?

3?月3?日,@CetsB?00?bs推特帳戶發布了一個網絡釣魚鏈接hxxps://launclnmynft.io,不要與網站交互或批準任何交易。

No.6?

3?月4?日,@arbitrum推特帳戶發布了一個網絡釣魚鏈接。不要與hxxps://arbitrum-live.com/交互。

No.7?

3?月4?日,@FractonProtocol推特帳戶發布了一個網絡釣魚鏈接。不要與hxxps://fratcon.cool/交互。

No.8?

3?月4?日,@LegendsYokai推特帳戶發布了一個網絡釣魚鏈接。不要與hxxps://legendyokai.com/交互。

No.9?

3?月4?日,FiHPnft項目Discord服務器遭受攻擊,攻擊者發布虛假消息。

No.10?

3?月5?日,虛假的@Uniswap推特帳戶發布了一個網絡釣魚鏈接。不要與hxxps://app.connectify-web3.com/交互

No.11?

3?月5?日,GGMC_nft項目Discord服務器遭受攻擊,攻擊者發布虛假消息。

No.12?

3?月6?日,zkboredapes項目Discord服務器遭受攻擊,攻擊者發布虛假消息。

No.13?

3?月5?日,一個虛假的@arbitrum推特帳戶發布了一個網絡釣魚鏈接,不要與hxxps://arbiitrum-bridge.club/交互。

No.14?

3?月8?日,DumpiesNFT項目Discord服務器遭受攻擊,攻擊者發布虛假消息。

No.15?

3?月9?日,CasualSloths項目Discord服務器遭受攻擊,攻擊者發布虛假消息。

No.16?

3?月9?日,一個虛假的@quant_network推特帳戶發布了一個網絡釣魚鏈接,不要與hxxps://stake-quant.com/交互。

No.17?

3?月9?日,一個虛假的@apecoin推特帳戶發布了一個網絡釣魚鏈接,不要與hxxps://apescoineth.com/交互。

No.18?

3?月9?日,generative_xyz項目Discord服務器遭受攻擊,攻擊者發布虛假消息。

No.19?

3?月9?日,一個虛假的@Polkadot推特帳戶發布了一個網絡釣魚鏈接,不要與hxxps://claim.polkapot.network/交互。

No.20?

3?月10?日,一個虛假的@SingularityNET推特帳戶發布了一個網絡釣魚鏈接,不要與hxxps://singularitynet-airdrop.org/交互。

No.21?

3?月11?日,Theta_Network項目Discord服務器遭受攻擊,攻擊者發布虛假消息。

No.22?

3?月11?日,DanketsuNFT項目Discord服務器遭受攻擊,攻擊者發布虛假消息。

No.23?

3?月10?日,由于EulerFinance最近受到攻擊,釣魚者創建釣魚網站,請不要與hxxps://eulerrefunds.com交互。

No.24?

3?月14?日,一個虛假的@Gamiumcorp推特帳戶發布了一個網絡釣魚鏈接,不要與hxxps://gamium-airdrop.com交互。

No.25?

3?月15?日,一個虛假的@FEGtoken推特帳戶發布了一個網絡釣魚鏈接,不要與hxxps://fegtokens.in/交互。

No.26?

3?月16?日,EchelonFND項目Discord服務器遭受攻擊,攻擊者發布虛假消息。

No.27?

3?月16?日,一個虛假的@abraCATabranft推特帳戶發布了一個網絡釣魚鏈接,不要與hxxps://mint-page.github.io/-abraCATabra/交互。

No.28?

3?月17?日,該釣魚網站hxxps://maroon-golden-trackglitchme/indcoinhhtml,被宣傳為假的coinbase恢復頁面。

No.29?

3?月18?日,一個虛假的@BoredApeYC推特帳戶發布了一個網絡釣魚鏈接,不要與hxxps://mdvmm-summon.xyz/交互。

No.30?

3?月18?日,一個虛假的@arbitrum推特帳戶發布了一個網絡釣魚鏈接,不要與hxxps://arbitrum?l2.io/airdrop/交互。

No.31?

3?月19?日,DreamlandGEN項目Discord服務器遭受攻擊,攻擊者發布虛假消息。

No.32?

3?月19?日,一個虛假的@avalancheavax推特帳戶發布了一個網絡釣魚鏈接,不要與hxxps://avax-v2.xyz/交互。

No.33?

3?月20?日,bobanetwork項目Discord服務器遭受攻擊,攻擊者發布虛假消息。

No.34?

3?月21?日,theartbankers項目Discord服務器遭受攻擊,攻擊者發布虛假消息。

No.35?

3?月21?日,一個虛假的@arbitrum推特帳戶發布了一個網絡釣魚鏈接,不要與hxxps://claim.arbltrum.foundation/交互。

No.36?

3?月22?日,一個企圖用arb空投進行釣魚的網址hxxps://airdrop.arbitram.io/AbJJ,已成功詐騙9.7?萬美元,請不要與之交互。

No.37?

3?月23?日,一個假的opensea空投釣魚網站hxxps://aidropopensea.com/,請不要與之交互。

No.38?

3?月23?日,一個假的blur空投釣魚網站hxxps://blur-airdrop.top/,請不要與之交互。

No.39?

3?月24?日,KaspaCurrency項目Discord服務器遭受攻擊,攻擊者發布虛假消息。

No.40?

3?月24?日,一個假的zkSync空投釣魚網站hxxps://zsync.cc/,請不要與之交互。

No.41?

3?月25?日,arbitrum項目Discord服務器遭受攻擊,攻擊者發布虛假消息。

No.42?

3?月27?日,一個虛假的@VelaExchange推特帳戶發布了一個網絡釣魚鏈接,不要與hxxps://vela-exchance.in/交互。

No.42?

3?月29?日,一個虛假的@arbitnum推特帳戶發布了一個網絡釣魚鏈接,不要與hxxps://arbirutum.com/交互。

1.4其他

No.1?

3?月6?日,PeopleDAO在數字資產管理平臺Safe上的社區金庫多簽錢包在3月6日發放月度貢獻者獎勵時,被黑客通過社會工程攻擊盜取76枚ETH。PeopleDAO通過GoogleForm收集每月貢獻者獎勵信息,會計負責人在Discord公共頻道中錯誤共享了一個具有編輯權限的鏈接,黑客通過該鏈接獲得編輯權限后,在表格中插入一筆支付76枚ETH給自己地址的付款,并將其設置為不可見。由于該惡意隱藏,團隊領導在復查時沒有發現,在下載帶有insertef數據的csv文件后提交到Safe的CSVAirdrop工具進行獎勵發放。

No.2?

3?月20?日,Harvest_Keeper項目方特權賬戶通過調用getAmount函數轉移用戶在HarvestKeeper合約中質押的USDT,特權賬戶獲利71.4萬美元。

二、安全總結

2023?年3?月,DeFi領域發生了多起安全事件,包括涉及資金近2?億美元的攻擊事件,這些事件主要是由于智能合約中存在漏洞和錯誤配置導致黑客攻擊,造成了重大的財務損失。為了避免類似事件再次發生,開發者需要采取行動,包括在編寫安全代碼時實施最佳實踐、定期審計智能合約以及漏洞賞金計劃。此外,投資者和用戶必須在投資DeFi協議前謹慎行事,充分研究和分析風險。本月社媒詐騙釣魚項目多發,數個項目官方discord被攻擊發布釣魚鏈接,用戶參與相關項目時,需要時刻保持警惕,請不要隨意點擊可疑鏈接,以防止資產損失。

Tags:COMLINKINKWWW3COMMAS價格FIL幣和LINK幣哪個好starlink幣價格WWW價格

Fil
GLO:盤點11家ETHGlobal「Scaling Ethereum 2023」黑客松決賽項目_hotcoinglobal交易所叫什么名字

3月31日,由?ETHGlobal主辦的「ScalingEthereum2023?」主題黑客松正式落幕。本屆黑客松最終篩選出了11家決賽入圍項目,涉及了錢包、DeFi、游戲、基礎設施等多個領域.

1900/1/1 0:00:00
ADAX:ADA結束看漲的第一季度,更新的牛眼 0.430 美元_ZILLACOIN

ADA周五看漲,結束了看漲的第一季度。監管審查未能權衡,卡爾達諾網絡更新提供了支持。 主要見解: 周五,ADA上漲6.12%,收于0.399美元。輸入輸出香港每周發展更新和美國經濟指標呈現看漲.

1900/1/1 0:00:00
API:Gate.io 延長API反饋活動:提建議升VIP等級_Gate.io

為了滿足用戶需求,我們將延長“Gate.ioAPI反饋活動:提建議升VIP等級”活動至2023年4月30日23:59.

1900/1/1 0:00:00
CHAT:柴犬進入元宇宙,SHIB 將有可能飆升至新的高度!_SHIB

ShibaInu代幣近年來經歷了顯著的擴張,考慮到它最初只是一種模因硬幣,這是一個真正令人印象深刻的成就.

1900/1/1 0:00:00
AIN:VeChain價格預測,VET 價格1美元目標是否可能?_dashcarchain

到2023年底,VET價格的最大值可能為0.0417美元。到2030年底,唯鏈價格可能飆升至0.284美元。世界正在加速采用區塊鏈技術。采用技術來解決現實世界的問題.

1900/1/1 0:00:00
HTT:XT.COM關於SPACEPI交易大賽活動結束的公告_HTT價格

尊敬的XT.COM用戶:XT.COM交易所於2023年03月10日03:00-03月24日03:00舉辦的「SPACEPI交易大賽」已圓滿結束.

1900/1/1 0:00:00
ads