一、基本信息
2023?年?1?月安全事件共造成約?1438?萬美元損失,相比上個月的安全事件損失金額大幅度下降。其中多鏈項目?LendHub被攻擊,損失高達?600?萬美元,為本月資金損失最大的安全事件。本月?RugPull?數量基本與上月持平。社媒詐騙等事件依然頻發,Twitter?與?Discord?的攻擊詐騙成為重災區。
1.1REKT?盤點
No.1?
1?月?3?日,BSC?鏈?GDSchain?項目遭閃電貸攻擊,造成約187,?000美元的損失。攻擊者通過使用閃貸轉移大量代幣來操縱流動性池挖礦機制,添加流動性后將lptoken轉移給其它地址,循環使用同一份代幣,從而導致接收方地址獲得額外的GDS代幣。
攻擊交易:https://www.oklink.com/zh-cn/bsc/tx/0x?2?b?b?704?e?0?d?158594?f?7373?ec?6?e?5?3?d?c?9?da?6?c?6639?f?269207?da?8?dab?883?fc?3?b?5?bf?6694?
合約地址:https://www.oklink.com/zh-cn/bsc/address/?0?x?c?1?bb?12560468?fb?255?a?8?e?8431?bdf?883?cc?4?cb?3?d?278?
攻擊合約:https://www.oklink.com/zh-cn/bsc/address/?0?x?0?b?995?c?08?abddc?044?2?b?ee?87?d?3?a?7?c?96?b?227?f?8?e?7268?攻擊賬號:https://www.oklink.com/zh-cn/bsc/address/?0?x?cf?236?2?b?46669?e?04?b?16?d?0780?cf?9?b?6?e?61?c?8?2?d?e?36?a?7?
相關鏈接:
https://twitter.com/CertiKAlert/status/1610098472916602887?
https://learnblockchain.cn/article/5264?
HowWasGDSChainHacked?
No.2?
1?月?10?日,BRA項目的代幣價格暴跌96%?,攻擊者利用合約機制竊取了大約819枚WBNB。此次攻擊的原因是?BRA?代幣在轉移過程中如果發送方或接收方為?pair?合約,則會產生獎勵。攻擊者直接轉移部分?BRA?代幣給?pair?合約,并調用?pair?的?skim?函數設置本?pair?為接收地址,BRA?又重新回到?pair,導致經過一次?skim,pair?的?BRA?代幣就會增加,多次?skim?后,pair?中已經存在大量?BRA?代幣。最后,攻擊者調用?swap?方法,將增發的?BRA?換成?USDT,最后將?USDT?換成?WBNB,歸還閃電貸。
攻擊交易:https://www.oklink.com/zh-cn/bsc/tx/?0?x?6759?db?55?a?4?edec?4?f?6?bedb?5691?fc?4?2?c?f?024?be?3?a?1?a?534?ddcc?7?edd?471?ef?205?d?4047?
攻擊者地址:https://www.oklink.com/zh-cn/bsc/address/?0?x?67?a?909?f?2953?fb?1138?bea?4?b?60894?b?51291?d?2?d?0795?
攻擊合約地址:https://www.oklink.com/zh-cn/bsc/address/?0?x?1?FAe?46?B?350?C?4?A?5?F?5?C?397?Dbf?25?Ad?04?2?D?3?b?9?a?5?cb?07?
相關鏈接:
https://twitter.com/CertiKAlert/status/1612674916070858753?
https://learnblockchain.cn/article/5281?
https://?0?x?zx.com/2023011016323052864.html
No.3?
1?月?12?日,BSC?鏈上的?UFDao?項目由于參數設置不正確受到攻擊,造成?9?萬美元損失。攻擊者使用USDC以1:?1的價格購買了公開發售的$UFT代幣,銷毀這些$UFT代幣并以約94.5%的份額從UFDao贖回$USDC。不斷重復以上步驟直到掏空?UFDao的USDC。
攻擊交易:
https://www.oklink.com/zh-cn/bsc/tx/?0?x?93?3?d?19?d?7?d?822?e?84?e?34?ca?47?ac?733226367?fbee?0?d?9?c?0?c?89?d?88?d?431?c?4?f?99629?d?77?a
攻擊者:
https://www.oklink.com/zh-cn/bsc/address/?0?x?c?578?d?755?cd?56255?d?3?ff?6?e?92?e?1?b?6371?ba?945?e?3984?
攻擊合約:
https://www.oklink.com/zh-cn/bsc/address/?0?x?1?bbed?50?a?248?cfd?2?c?e?498?e?2219?c?92?f?86?ad?657?e?7?ac
港股比特幣板塊開盤后迅速下挫,歐科云鏈跌13.7%:行情顯示,港股比特幣板塊開盤后迅速下挫,歐科云鏈跌13.7%,火幣科技跌9%,柏能集團跌3.4%。上周五國務院金融穩定發展委員會表示,將打擊比特幣挖礦和交易行為,加密貨幣周末出現大跌。[2021/5/24 22:37:04]
參考鏈接:
https://twitter.com/BlockSecTeam/status/1613507804412940289?
No.4?
1?月?12?日,ETH?鏈上的?ROEFinance?項目受到了閃電貸攻擊,攻擊者通過價格操控的方式獲利?8?萬美元。攻擊者首先從?Balancer?中閃電貸出5673090USDC,然后將其?deposit?到池子中,隨后進行了?49?次borrow和deposit對價格進行操縱,最后套利離場。
攻擊交易:
https://www.oklink.com/zh-cn/eth/tx/?0?x?927?b?784148?b?60?d?5233?e?57287671?cdf?67?d?38?e?3?e?69?e?5?b?6?d?0?ecacc?7?c?1?aeaa?98985?b
被攻擊合約:
https://www.oklink.com/zh-cn/eth/address/?0?x?574?ff?39184?dee?9?e?46?f?6?c?3229?b?95?e?0?e?0938?e?398?d?0?
相關鏈接:
https://twitter.com/CertiKAlert/status/1613285365737050124?
https://twitter.com/BlockSecTeam/status/1613267000913960976?
No.5?
1?月?12?日,BSC?鏈上的?ThreeBody?項目受到了閃電貸攻擊,被盜資金總額約為?3?千美元。攻擊者閃電貸借出大量的?USDT?往池子里添加流動性。隨后重復調用?skim?方法將轉帳來增發的千分之五?Three-Body?代幣發送到?Lp?合約,使得?Three-Body?代幣代幣的數量不斷增加。然后多次轉帳并且調用?addLiquidity?方法,將?Lp?合約中的?Three-Body?代幣掏空。最后賣出?Three-Body?代幣,歸還閃電貸。
被攻擊合約:
https://www.oklink.com/zh-cn/bsc/address/?0?x?24?c?78?E?5?ddf?7576?F?6?e?0?bC?6?BE?9?C?4?Db?0?FB?043?E?34624?
相關鏈接:
https://twitter.com/CertiKAlert/status/1613416115463688192?
https://learnblockchain.cn/article/5307?
No.6??
1?月?12?日,多鏈項目?LendHub被攻擊,損失高達?600?萬美元。攻擊者利用了舊版本的IBSVcToken和新版本之間的差異,前者盡管不再使用,但并未從協議中移除,即新舊IBSV代幣同時存在于市場上。它們的價格都來自新的IBSV。攻擊者通過存入?HBSV?代幣獲得舊?IBSV?代幣,從新市場借入資產,然后在舊市場贖回?HBSV。
攻擊者地址:
https://www.oklink.com/zh-cn/eth/address/?0?x?9?d?0163?e?76?bbcf?776001?e?639?d?65?f?573949?a?53?ab?03?
相關鏈接:
https://www.certik.com/resources/blog/1?IDWJfEBm?6?GK?5?sIIdfhfQn-lendhub-incident-analysis
https://www.defidaonews.com/article/6798558?
No.7?
1?月?16?日,Polygon?鏈項目?MidasCapital?遭到攻擊。攻擊者利用重入漏洞的方式獲利約?66?萬美元。攻擊者通過重入攻擊使得合約在進行價格計算時多次使用一個未及時更新的變量,從而計算出錯誤的價格,最終導致攻擊者能夠借出超額資產導致獲利。
攻擊交易:
https://www.oklink.com/zh-cn/polygon/tx/?0?x?0053490215?baf?541362?fc?78?be?0?de?98?e?3147?f?40223238?d?5?b?1251?2?b?3?e?26?c?0?a?2?c?2?f
攻擊者地址:
https://www.oklink.com/zh-cn/polygon/address/?0?x?1863?b?74778?cf?5?e?1?c?9?c?482?a?1?cdc?235136?2?b?d?08611?
攻擊合約:
https://www.oklink.com/zh-cn/polygon/address/?0?x?757?e?9?f?49?acfab?73?c?25?b?20?d?16860?3?d?54?a?66?c?723?a?1?
港股區塊鏈板塊走弱,歐科云鏈跌逾6%:行情顯示,港股區塊鏈板塊走弱,歐科云鏈跌逾6%,火幣科技跌近3%,美圖公司跟跌。[2021/5/21 22:28:46]
相關鏈接:
https://twitter.com/CertiKAlert/status/1614711570528878597?
https://twitter.com/AnciliaInc/status/1614705804468424704?
https://?0?x?zx.com/2023011623553075118.html
No.8?
1?月?16?日,BSC?鏈上的?520?項目遭受閃電貸攻擊,黑客獲利約?1.6?萬美元。攻擊者首先使用閃電貸獲得大量?BUSD,用?BUSD?換取$?520?代幣,然后調用?procback()函數把?LP?地址的$?520?代幣銷毀。這使得$?520代幣的價格被提高。最后攻擊者將$?520?代幣換回BUSD獲利。
攻擊交易:
https://www.oklink.com/zh-cn/bsc/tx/?0?x?ccb?8?c?1?cfef?6?de?8?a?71?d?95886?fe?49914?ca?73689?f?9864286941960?b?4?c?23?a?5?d?54?2?c?6?
攻擊者地址:
https://www.oklink.com/zh-cn/bsc/address/?0?x?286?e?0993?2?b?8?d?096?cba?342?3?d?12965042736?b?8?f?850?
攻擊合約:
https://www.oklink.com/zh-cn/bsc/address/?0?x?2965299?f?73?ec?1?d?0761?f?4559?fdb?2967256?ebc?2817?
相關鏈接:
https://twitter.com/CertiKAlert/status/1614952979739676672?
https://twitter.com/BeosinAlert/status/1614970069586706433?
No.9?
1?月?17?日,BSC?鏈上的?omniestategroup?項目遭受攻擊,黑客獲利?236?BNB。導致本次攻擊的原因是函數對輸入參數檢查缺失,使得攻擊者可以投資1wei并提取獎勵代幣。
攻擊交易:
1.invest:https://www.oklink.com/zh-cn/bsc/tx/?0?x?49?bed?801?b?9?a?9432728?b?1939951?acaa?8?f?2?e?87445?3?d?39?c?7?d?881?a?6?2?c?2c?157?aa?7613?
2.?withdraw:https://www.oklink.com/zh-cn/bsc/tx/0x?a?916674?fb?8203?fac?6?d?78?f?5?f?9?afc?604?be?468?a?514?aa?61?ea?36?c?6?d?6?ef?26?ecfbd?0?e?97?
攻擊者地址:
https://www.oklink.com/zh-cn/bsc/address/0x?9?bbd?94506398?a?1459?f?0?cd?3?b?2638512627390255?e
No.10??
1?月?18?日,ETH?鏈上的?UpSwingFinance(UPStkn)項目遭受閃電貸攻擊,黑客獲利約3.55萬美元。該項目從?2020?年?10?月以來處于非活躍狀態。UPStkn代幣的transfer函數中,如果代幣的接收方是pair合約,則會進行代幣積累。而當滿足某些條件時,UPStkn代幣會銷毀pair合約中的$UPStkn數量,影響池價格并允許黑客從中獲利。
攻擊交易:
https://www.oklink.com/zh-cn/eth/tx/0x?d?099?a?41830?b?964?e?93415?e?9?a?8607?cd?92567?e?40?d?3?eeb?491?d?52?f?3?b?66?eee?6?b?0357?eb
攻擊者地址:
https://www.oklink.com/zh-cn/eth/address/0x?8?a?2d?94?ea?34?2c?bdd?6?d?57?db?614?b?24?f?20?cae?286?cac?6?
攻擊合約地址:
https://www.oklink.com/zh-cn/eth/address/0x?22898?dc?59145?eae?79471?dd?1?f?06?b?7?e?542?e?098?2d?30?
被攻擊合約:
https://www.oklink.com/zh-cn/eth/address/0x?ffee?5?ecde?135?a?7?b?10?a?0?ac?0?e?6?e?617798?e?6?ad?3d?0?d?6?
相關鏈接:
https://twitter.com/CertiKAlert/status/1615526361682137088?
歐科云鏈集團斬獲“年度十佳區塊鏈創新應用獎”:4月28日消息,在“2021全球區塊鏈+數字文創NFT產業發展大會”上,歐科云鏈集團作為金融科技優秀企業新勢力代表,斬獲“年度十佳區塊鏈創新應用獎”。該獎項遴選了2020年以來在業務的開展、管理的創新、技術的變革、服務的改進以及業績的增長方面表現突出的企業。同時對歐科云鏈集團在在促進金融創新、服務社會以及推動產業和市場健康發展的卓越貢獻作出肯定。
公開資料顯示,歐科云鏈集團是全球領先的區塊鏈產業集團,亦是中國本土成立時間最早的區塊鏈企業之一,是區塊鏈行業的領軍企業。2013年成立以來,一直致力于區塊鏈技術的研發與商用,現已發展成為全球化的大型區塊鏈技術與服務提供商。[2021/4/28 21:07:45]
https://twitter.com/BlockSecTeam/status/1615521051487932418?
https://twitter.com/NumenAlert/status/1615558361310990338?
No.11?
1?月?26?日,ETH?鏈上的?BluesCluesInu?項目遭到攻擊,攻擊者獲利約?1.1?萬美元。攻擊者通過利用內部_transfer()函數中的燃燒機制進行攻擊。
攻擊者地址:
https://www.oklink.com/zh-cn/eth/address/0x?ceEd?34?f?03?A?3?e?607?CC?04?C?2d?0441?C?7386?b?190?D?7?CF?4?
攻擊合約:
https://www.oklink.com/zh-cn/eth/address/0x?69?f?0?EdC?352?eCffC?4?EF?49516?c?9?b?20?eA?88?B?3?E?947?cb
被攻擊合約:
https://www.oklink.com/zh-cn/eth/address/0x?3?c?37?b?74?e?10?b?18?f?58?c?1?bc?1?ca?6?b?35326?eae?4?a?2?e?6?e?9?
相關鏈接:
https://twitter.com/CertiKAlert/status/1618580362665377792?
No.12??
1?月?28?日,BSC?鏈?phyProxy?合約遭受漏洞攻擊,黑客通過參數注入的方式獲利約?1200?美元。攻擊發生的原因是delegateCallSwap函數沒有對輸入參數進行校驗就送入delegatecall中進行調用,從而導致了資產損失。攻擊者首先在Pancakeswap上創建了一個BUSD/FakeToken交易對,然后通過參數注入攻擊使得?phyProxy?合約用?BUSD?購買?FakeToken,最后攻擊者移除流動性獲利。
攻擊交易:
https://www.oklink.com/zh-cn/bsc/tx/0x?4?fa?408240472?eba?59140?da?0?a?11?a?6?e?1?ab?9?d?947?a?58?ee?96?bc?3?a?24?af?7952?abd?737?eb
攻擊者地址:
https://www.oklink.com/zh-cn/bsc/address/0x?80?d?98?aa?244?e?9517?2c?68?2b?6711?b?91427944?e?495?e?7?
攻擊合約:
https://www.oklink.com/zh-cn/bsc/address/0x?d?329?e?7?c?51546?c?6?cb?7533436?d?96028?af?90?d?9?d?1658?
被攻擊合約:
https://www.oklink.com/zh-cn/bsc/address/0x?66?be?80?c?796?cba?0844?dace?3?e?29163?2b?fd?397?bd?7?a?0?
相關鏈接:
https://twitter.com/BlockSecTeam/status/1619157445754101760?
No.13??
1?月?30?日,BSC?鏈$BEVO?合約遭受漏洞攻擊,黑客通過閃電貸的方式獲利約?45000?美元。BEVO?為通貨緊縮型代幣,攻擊者通過deliver()函數縮小_rTotal的值,從而進一步影響到價格函數getRate()的返回值。隨后攻擊者調用PancakePair.skim()函數取出多余的代幣。最后,攻擊者再次調用deliver()函數并將BEVO換回WBNB。
攻擊交易:
https://www.oklink.com/zh-cn/bsc/tx/0x?b?9750?2d?3976322714?c?828?a?890857?e?776?f?25?c?79?f?187?a?32?e?2d?548?dda?1?c?315?d?2?a?7?d
攻擊者地址:
https://www.oklink.com/zh-cn/bsc/address/0x?d?3455773?c?44?bf?0809?e?2?aeff?140?e?029?c?632985?c?50?
攻擊合約:
港股收盤:歐科云鏈收漲48.37%,火幣科技收漲68.01%:今日港股收盤,恒生指數收盤報27472.81點,收漲0.89%;歐科集團旗下歐科云鏈(01499.HK)報0.365港元,收漲48.37%;火幣科技(01611.HK)報10.4港元,收漲68.01%。[2021/1/4 16:24:32]
https://www.oklink.com/zh-cn/bsc/address/0x?bec?576?e?2?e?3552?f?9?a?1751?db?6?a?4?f?02?e?224?ce?216?ac?1?
被攻擊合約:
https://www.oklink.com/zh-cn/bsc/address/0x?a?6?eb?184?a?4?b?888?1c0?a?4?f?7?f?1?2b?bf?682?fd?31?de?7?a?633?
相關鏈接:
https://twitter.com/BlockSecTeam/status/1620030206571593731?
No.1??
1?月?1?日,BSC?鏈?Recycle-X(RCX)項目疑似?RugPull,攻擊者移除了?753?枚?BNB的流動性,RCX?幣價下跌超過?95%?。
合約地址:
https://www.oklink.com/zh-cn/bsc/address/0x?6?fb?8889?b?3?c?5?d?79?a?4?c?855?d?4?de?56?ce?3?b?74?2d?8?e?0?eba
相關鏈接:
https://twitter.com/CertiKAlert/status/1609554940950609920?
No.2?
1?月?2?日,虛假的?PiNetwork?項目在?Polygon?上發生?Rugpull,攻擊者獲利?61000?美元,PiNetwork?幣價下跌?100%?。
合約地址:https://www.oklink.com/zh-cn/polygon/address/0x?476?e?85?a?1461?ee?597045806?cb?8795?cac?4?b?5?3d?1?e?88?
相關鏈接:https://twitter.com/CertiKAlert/status/1609877313063161856?
No.3?
1?月?4?日,BSC?鏈?FUT(FUT)項目發生?RugPull,涉及金額超過250萬美元,FUT?幣價下跌?99%?。
合約地址:
https://www.oklink.com/zh-cn/bsc/address/0x?ae?21?bfe?30?aff?40?a?66?bc?9?a?950?d?61?c?1?a?6?b?1?c?82?ad?2?a
相關鏈接:
https://twitter.com/CertiKAlert/status/1610600739050487811?
No.4?
1?月?4?日,BSC?鏈Philcoin(PHL)項目發生?RugPull,PHL?幣價下跌超過?73%?,一個?EOA?賬戶售出屬于團隊錢包的PHL代幣約103000美元。
合約地址:
https://www.oklink.com/zh-cn/bsc/address/0x?68?dd?887?d?012?abdf?99?d?3492621?e?4?d?576?a?3?f?75019?d
相關鏈接:
https://twitter.com/CertiKAlert/status/1610662622369648641?
No.5?
1?月?5?日,BSC?鏈?SSPF(SSPF)項目發生?RugPull,個?EOA?賬戶拋售SSPF代幣獲利約?12.6萬美元,SSPF?幣價下跌超過?90%?。
合約地址:
https://www.oklink.com/zh-cn/bsc/address/0x?75?B?695?eE?478?B?8?C?477?D?3611737?D?93?A?7?CeA?915?aB?14?
相關鏈接:
https://twitter.com/CertiKAlert/status/1610758655988666392?
No.6?
1?月?6?日,BSC?鏈?PICCgoo(PICC)項目發生?RugPull,PICC?幣價下跌超過?70%?。合約地址:
https://www.oklink.com/zh-cn/eth/address/0x?63714?C?713?bF?14?de?1?bF?1?CC?9503?a?8?b?8?Bae?8071169?A
相關鏈接:
https://twitter.com/CertiKAlert/status/1611117767414923265?
No.7?
1?月?7?日,BSC?鏈?Sandys($SDS)項目發生?Rugpull,攻擊者獲利?14萬美元,SDS?幣價下跌超過?92%?。
合約地址:
港股收盤:火幣科技收漲3.45% 歐科云鏈收漲8.47%:今日港股收盤,恒生指數報24301.28點,收跌1.01%;歐科集團旗下歐科云鏈(01499.HK)報0.205點,收漲8.47%;火幣科技(01611.HK)報3.30點,收漲3.45%;雄岸科技(01647.HK)報0.22點,收跌3.51%。[2020/6/29]
https://www.oklink.com/zh-cn/bsc/address/0x?496?bAea?930?CdBd?88?Bc?2d?1493?A?5?e?53?caF?52?2d?C?369?
相關鏈接:
https://twitter.com/CertiKAlert/status/1611507554214879233?
No.8?
1?月?10?日,BSC?鏈?Mithaverse(MITHA)項目發生?RugPull,MITHA?幣價下跌超過?96%?。
合約地址:
https://www.oklink.com/zh-cn/bsc/address/0x?81717281487?cB?6?E?73?ebB?7130?ffAFD?8?ba?177?a?40?C?3?
相關鏈接:
https://twitter.com/CertiKAlert/status/1612485442477166616?
No.9?
1?月?10?日,BSC?鏈?ElonChocoMilk(CHOCO)項目發生?RugPull,CHOCO?幣價下跌超過?98%?。
合約地址:
https://www.oklink.com/zh-cn/bsc/address/0x?397681756?c?1?e?19?AAdEF?48?F?0?c?6198?3D?8?dF?2C?ce?517?
相關鏈接:
https://twitter.com/CertiKAlert/status/1612813865846292481?
No.10?
1?月?11?日,BSC?鏈?LLT(LLT)項目發生?RugPull,攻擊者出售了281,?000美元的LLT,LLT?幣價下跌超過?95%?。
合約地址:
https://www.oklink.com/zh-cn/bsc/address/0x?8?d?35?F?134?B?9858?E?88315?CAF?0?F?0?aBdAAcd?814865?D?5?
相關鏈接:
https://twitter.com/CertiKAlert/status/1612910325975621643?
No.11?
1?月?13?日,BSC?鏈?Unbound-DAO(UBT)項目發生?RugPull,合約部署者獲利約?4560?美元,UBT?幣價下跌超過?80%?。
合約地址:
https://www.oklink.com/zh-cn/bsc/address/0x?Db?6796727?BEDD?10?B?62?ACC?623?BBDD?8?D?21?C?95?Eb?99?d
相關鏈接:
https://twitter.com/CertiKAlert/status/1613748831568498691?
No.12?
1?月?15?日,BSC?鏈?ETXInfinity(ETX)項目發生?RugPull,ETX項目方解鎖了158?mETX,以約6.2萬美元的價格出售,導致?ETX?幣價下跌超過?91%?。
合約地址:
https://www.oklink.com/zh-cn/bsc/address/0x?7?D?5?b?6?F?2?E?31?B?1?e?50?e?6?a?45130?f?4?AdBB?8839?FAdeb?2?E
相關鏈接:
https://twitter.com/CertiKAlert/status/1614633088960663555?
No.13?
1?月?16?日,BSC?鏈?CHINARABBIT?項目發生?RugPull,以約8.8萬美元的價格出售,幣價下跌超過?95%?。
合約地址:
https://www.oklink.com/zh-cn/bsc/address/0x?5116737?A?7275?c?70?E?9?A?338?D?33184?c?5?cd?1?A?5?B?20630?
相關鏈接:
https://twitter.com/CertiKAlert/status/1614697666553810946?
No.14?
1?月?17?日,BSC?鏈?yieldrobot?項目發生?RugPull,攻擊者獲利?210?萬美元。該項目方通過Telegram宣布該項目已被利用,他們需要時間與攻擊者交談,如果?48?小時內協商不成,他們將動用個人資金彌補損失。目前項目?Twitter?已被注銷。
合約地址:
https://www.oklink.com/zh-cn/bsc/address/0x?b?8?cda?6?ae?6?d?005?d?56205?b?29797?add?341?c?85?e?59608?
相關鏈接:
https://twitter.com/CertiKAlert/status/1617534356230225921?
No.15?
1?月?18?日,BSC?鏈?ETHERPOS?項目發生?RugPull,攻擊者獲利?6.9?萬美元,幣價下跌?100%?。
合約地址:
https://www.oklink.com/zh-cn/bsc/address/0x?9754?c?3D?3872?AaFd?4848?C?68?a?80?dEe?3?B?807?E?63?b?348?
相關鏈接:
https://twitter.com/CertiKAlert/status/1615395846186467341?
No.16?
1?月?19?日,BSC?鏈?FirstFreeFinance?項目發生?RugPull,攻擊者獲利?104?萬美元,幣價下跌?98%?。
合約地址:
https://www.oklink.com/zh-cn/bsc/address/0x?9?b?1188?e?01?b?45?a?283?cde?53888?ed?1558?fb?6?f?9?ae?692?
相關鏈接:
https://twitter.com/CertiKAlert/status/1616286789601480706?
No.17?
1?月?21?日,doge?鏈?DoglandsDC?項目發生?RugPull,攻擊者獲利?20.4?萬美元。
合約地址:
https://explorer.dogechain.dog/address/0x?106?E?6?a?2D?54332247441?c?1?Cdf?4?E?3?e?24?a?0696?a?46?d?0?
相關鏈接:
https://twitter.com/CertiKAlert/status/1616706148740272128?
No.1?
1?月?2?日,EVERYBODYS?項目?Discord?服務器遭攻擊,攻擊者發布釣魚消息。
相關鏈接:https://twitter.com/CertiKAlert/status/1609798470420017156?
No.2?
1?月?2?日,EdgehogsNFT?項目?Discord?遭攻擊,攻擊者發布釣魚消息。
相關鏈接:https://twitter.com/CertiKAlert/status/1609811058100785153?
No.3?
1?月?3?日,WorldsBeyondNFT?項目?Discord?服務器遭攻擊,攻擊者發布虛假消息。
相關鏈接:https://twitter.com/CertiKAlert/status/1610124288270409728?
No.4?
1?月?4?日,DeviantsNFT?項目?Discord?服務器遭受攻擊,攻擊者發布虛假消息。
相關鏈接:https://twitter.com/CertiKAlert/status/1610412025175318532?
No.5?
1?月?4?日,Nifty'sNFT?項目?Discord?服務器遭受攻擊,攻擊者發布虛假消息。
相關鏈接:https://twitter.com/CertiKAlert/status/1610540097849462784?
No.6?
1?月?5?日,InkworkLabs?項目?Discord?服務器遭受攻擊,攻擊者發布虛假消息。
相關鏈接:https://twitter.com/CertiKAlert/status/1610955171923726336?
No.7?
1?月?6?日,ZeusSwap?項目?Discord?服務器遭受攻擊,攻擊者發布虛假消息。
相關鏈接:https://twitter.com/CertiKAlert/status/1611046678001221651?
No.8?
1?月?7?日,omnisNFT?項目的?Twitter?遭受盜用,攻擊者發布虛假消息。
相關鏈接:https://twitter.com/CertiKAlert/status/1611436185162813468?
No.9?
1?月?7?日,CyberKongz?項目的?Twitter?和?Discord?服務器遭受盜用,攻擊者發布虛假消息。
相關鏈接:https://twitter.com/CertiKAlert/status/1611581446048841728?
No.10?
1?月?7?日,panksnotdedNFT?項目的?Discord?服務器遭受盜用,攻擊者發布虛假消息。
相關鏈接:https://twitter.com/CertiKAlert/status/1611642131088609281?
No.11?
1?月?8?日,MechNFT?項目的?Discord?服務器遭受盜用,攻擊者發布虛假消息。
相關鏈接:https://twitter.com/CertiKAlert/status/1611837844091277315?
No.12?
1?月?8?日,yaypegs?項目的?Discord?服務器遭受盜用,攻擊者發布虛假消息。
相關鏈接:https://twitter.com/CertiKAlert/status/1612008918523252738?
No.13?
1?月?10?日,ChimpersNFT?項目的?Twitter?遭受盜用,攻擊者發布虛假消息。
相關鏈接:https://twitter.com/CertiKAlert/status/1612562389211222016?
No.14?
1?月?10?日,Tsunami.Finance?項目的?Discord?服務器遭受盜用,攻擊者發布虛假消息。
相關鏈接:https://twitter.com/CertiKAlert/status/1612750901877276672?
No.15?
1?月?10?日,TheRoyaLand?項目的?Discord?服務器遭受盜用,攻擊者發布虛假消息。
相關鏈接:https://twitter.com/CertiKAlert/status/1613143304060735489?
No.16?
1?月?12?日,WarQube?項目的?Discord?服務器遭受盜用,攻擊者發布虛假消息。
相關鏈接:https://twitter.com/CertiKAlert/status/1613543048805318657?
No.17?
1?月?20?日,FreshBoyzClub?項目的?Discord?服務器遭受盜用,攻擊者發布虛假消息。
相關鏈接:https://twitter.com/CertiKAlert/status/1616454026715074560?
No.18?
1?月?20?日,EtherRoyale?項目的?Discord?服務器遭受盜用,攻擊者發布虛假消息。
相關鏈接:https://twitter.com/CertiKAlert/status/1616458394625359878?
No.19?
1?月?21?日,aKIDcalledBEAST?項目的?Twitter?賬戶遭受盜用,攻擊者發布虛假消息。
相關鏈接:https://twitter.com/CertiKAlert/status/1616643858053615616?
No.20?
1?月?21?日,NastyGoons?項目的?Discord?服務器遭受盜用,攻擊者發布虛假消息。
相關鏈接:https://twitter.com/CertiKAlert/status/1616778372994007041?
No.21?
1?月?22?日,KILLABEARS?項目的?Discord?服務器遭受盜用,攻擊者發布虛假消息。
相關鏈接:https://twitter.com/CertiKAlert/status/1617056553403564033?
No.22?
1?月?22?日,BackWeGo?項目的?Discord?服務器遭受盜用,攻擊者發布虛假消息。
相關鏈接:https://twitter.com/CertiKAlert/status/1617096711511441409?
No.23?
1?月?23?日,CatsYard?項目的?Discord?服務器遭受盜用,攻擊者發布虛假消息。
相關鏈接:https://twitter.com/CertiKAlert/status/1617246698706767872?
No.24?
1?月?24?日,F-BombNFT?項目的?Discord?服務器遭受盜用,攻擊者發布虛假消息。
相關鏈接:https://twitter.com/CertiKAlert/status/1617728267326492674?
No.25?
1?月?25?日,ApinLabs?項目的?Discord?服務器遭受盜用,攻擊者發布虛假消息。
相關鏈接:https://twitter.com/CertiKAlert/status/1617940594688462868?
No.26?
1?月?26?日,DegenRoyale?項目的?Discord?服務器遭受盜用,攻擊者發布虛假消息。
相關鏈接:https://twitter.com/CertiKAlert/status/1618282347853451265?
No.27?
1?月?26?日,Claynosaurz?項目的?Discord?服務器遭受盜用,攻擊者發布虛假消息。
相關鏈接:https://twitter.com/CertiKAlert/status/1618420899069440000?
No.28?
1?月?28?日,Azuki?項目的?Twitter?賬戶遭受盜用,攻擊者發布虛假消息。
相關鏈接:https://twitter.com/CertiKAlert/status/1619054305624920068?
No.29?
1?月?28?日,EtherOrcs?項目的?Discord?服務器遭受盜用,攻擊者發布虛假消息。
相關鏈接:https://twitter.com/CertiKAlert/status/1619151688408899584?
2023?年?1?月損失最大的多鏈項目?LendHub?安全事件與版本控制有關,建議項目方在合約版本更替時要對舊合約進行暫停或從項目中移除,避免不必要的財產損失。本月中閃電貸造成的價格操控多次出現,建議項目方在項目上線之前尋找可靠的合約審計公司對項目進行審計,確保經濟模型在上線以后的平穩運行。本月?RugPull?及社媒詐騙釣魚項目依舊層出不窮,用戶參與相關項目時,需要保持警惕,為了您的資金安全,請不要隨意點擊可疑鏈接。
Tags:HTTTPSCOMERThtt幣價格今日行情tps幣圈Decentralized Community Investment Protocolyounkertcaptials
在這家加密貨幣交易所巨頭同意與SEC達成和解以關閉該服務的指控后,市值最大的加密貨幣價格下跌。比特幣周四跌破22,000美元,最近在過去24小時內下跌近4%,原因是市場普遍下跌,這主要是因為有消.
1900/1/1 0:00:00金色財經報道,美國法官JohnDorsey下令FTX的新領導層及其官方債權人委員會可以傳喚公司的創始人和前任高管,包括SBF.
1900/1/1 0:00:00尊敬的用戶:Hotcoin將於(GMT8)2023年2月8日20:00開放CORE/USDT交易業務,提幣、充值業務開放時間將以公告另行通知。項目簡介:Core是EVM兼容的L1鏈.
1900/1/1 0:00:00數字貨幣集團DigitalCurrencyGroup發言人透露,該公司去年總收入約為8億美元,雖然低于2021年的10億美元,但仍創下自DCG成立以來的第二高年收入.
1900/1/1 0:00:00全球性非盈利區塊鏈慈善組織GateCharity于2023年2月3日在日本舉辦了第二次現場慈善活動.
1900/1/1 0:00:00DearKuCoinFuturesUsers,KuCoinFutureshaslaunchedFXS(FraxShare).
1900/1/1 0:00:00