比特幣價格 比特幣價格
Ctrl+D 比特幣價格
ads
首頁 > MANA > Info

DISC:歐科云鏈鏈上衛士:2022年9月安全事件盤點_ISC

Author:

Time:1900/1/1 0:00:00

2022年9月發生較典型安全事件約『125』起。本月攻擊形式呈現多元化,攻擊范圍包括錢包、MEV機器人、分叉重放、項目獎勵池等。

由于以太坊合并導致部分項目發生重放攻擊。

其中Profanity工具生成的私鑰存在安全風險導致巨量資金被盜引發廣泛的關注與討論。

另外,部分項目的獎勵池存在邏輯錯誤導致項目被攻擊也警醒著人們對于獎勵邏輯安全的思考。

而社媒詐騙和RugPull事件與上個月相比依然在大幅增加。

1.1REKT盤點

No.1

9月2日,隱私項目ShadowFi遭遇黑客攻擊,其官方TokenSDF下跌98.5%。攻擊者利用SDF代幣的publicburn函數將pair池中SDF代幣進行燒毀,獲利約1078枚BNB,目前被盜資金已被轉入TornadoCash。

攻擊hash:0xe30dc75253eecec3377e03c532aa41bae1c26909bc8618f21fb83d4330a01018

SDF代幣地址:0x10bc28d2810dd462e16facff18f78783e859351b

攻擊者地址:0x4daa3135b016ac37c46ed03423d314caea89ff5e

No.2

9月4日,RugPullFinder最新推出的NFT項目“BadGuys”在免費鑄造期間遭到漏洞利用攻擊,兩名用戶利用其NFT合約漏洞鑄造了450枚NFT,而不是按照最初設定的每個錢包僅能分配1枚NFT。這次漏洞或因為“mint”函數缺少所需的安全檢查導致,該團隊已在社交媒體上做出道歉并稱將支付2.5ETH賞金來回購多鑄造的NFT。

No.3

9月5日,BSC上DAOOfficials項目項目遭受閃電貸攻擊,鏈上數據顯示攻擊者或獲利581,250$BSC-USD。其漏洞原因為該項目Daoswap挖礦獎勵大于交換過程中收取的費用以及缺乏驗證,允許用戶將邀請者地址設置為自己,導致黑客多次調用swap進行獲取獎勵代幣。

攻擊者地址:0x00a62eb08868ec6feb23465f61aa963b89e57e57

攻擊hash:0x414462f2aa63f371fbcf3c8df46b9a64ab64085ac0ab48900f675acd63931f23

漏洞合約:0xea41bbd80ac69807289d0c4f6582ab73e96834d0

No.4

9月6日,據官方消息,新生代公鏈AVAX上的項目NereusFinance遭受到閃電貸攻擊。擊者利用經典的閃電貸攻擊模式即閃電貸->偏斜儲備->假LP代幣定價->償還閃電貸獲利了大概約37萬USDC。據調查,導致此次攻擊的原因是由NereusFinance計算WAVAX-USDC-LP價格時使用即時數據,導致其價格被閃電貸操縱。

攻擊者地址:0x69992a2e5d6ec031ab16733975110f0b43a0b1af

攻擊合約地址:0x16b94c6358fe622241d055811d829281836e49d6

攻擊交易:0x0ab12913f9232b27b0664cd2d50e482ad6aa896aeb811b53081712f42d54c026

No.5

9月7日,GERA代幣的安全性由于私鑰泄漏而受到損害。黑客將GERA代幣的智能合約部署者的所有權轉移到另一個地址0x510E4d61663bE6a24D600AaF90F892dd8c8C61dC,項目損失1,480,000u。

攻擊交易:0x621f7b50a93e9ddea938c8dac33ab207088dc69b4889166c8e35762a0b8e9676

攻擊者地址:0x510e4d61663be6a24d600aaf90f892dd8c8c61dc

No.6

9月8日,BSC鏈上的NewFreeDao項目遭受閃電貸攻擊,漏洞在NFD項目部署的一個未經驗證的獎勵合約中,攻擊者利用閃電貸借入NFD代幣,并將其發送到攻擊合約。隨后攻擊合約則利用未經驗證的獎勵合約的漏洞,向攻擊者發送了更多的NFD代幣。

攻擊者地址:0x22c9736d4fc73a8fa0eb436d2ce919f5849d6fd2

歐科云鏈鏈上大師:身份管理或成下一個千億市場:近日,歐科云鏈鏈上大師發布研報《Web 3.0不可或缺的核心組件——身份管理,下一個千億市場?(一)》,從傳統互聯網與Web 3.0 世界的數據安全和身份遺失等問題出發,深度剖析了去中心化身份體系(Decentralized Identifier)的分層結構與場景探索等課題。

報告指出,DID架構通常可以分為標識符標準、基礎設施、憑證、應用程序四大部分。中心化導致的數據濫用、平臺割裂和用戶對數據主權的喪失是孕育出DID的現實土壤。目前來看,與DeFi、NFT、DAO等相比,DID仍是一個被忽視的領域,但鏈游等場景卻又因身份缺失面臨各方面的發展限制。作為Web 3.0不可或缺的組件,DID扮演著基礎設施的角色,未來也將衍生出更豐富的玩法。[2022/2/24 10:12:21]

攻擊hash:0x1fea385acf7ff046d928d4041db017e1d7ead66727ce7aacb3296b9d485d4a26

漏洞合約:0x8b068e22e9a4a9bca3c321e0ec428abf32691d1e

No.7

9月10日,DPC代幣合約遭到黑客攻擊,損失超73,614BUSD,此次攻擊主要原因是對于獎勵機制設置出現漏洞,使得獎勵數額成倍數增加,且獎勵數額計算時與調用claimStakeLp()函數時傳入的數字無關,因此攻擊者可以用一個較小的金額進行多次調用,實現獲得大額的獎勵。

攻擊者地址:0xf211Fa86CBc60d693D687075B03dFF3c225b25C9

漏洞合約地址:0xb75ca3c3e99747d0e2f6e75a9fbd17f5ac03cebe

No.8

9月15日左右,以太坊Merge時出現了很多無風險套利的機會,其中有科學家團隊聲稱在此次套利行動中獲利近1萬個ETHW(約20萬刀),套利方式主要是用USDC這類無價值代幣套取流動性池中有價值代幣。OKLink鏈上衛士團隊對這次套利行為進行了手法解析和數據統計,套利者總計獲得了超過217,129個ETHW的收益。

相關鏈接:悶聲發大財:大佬們在ETH分叉套利何止20萬刀?

No.9

9月18日,攻擊者正在EthereumPow重放PoS鏈的消息,該漏洞的根本原因是網橋未正確驗證跨鏈消息的實際chainid。攻擊者首先通過Gnosis鏈的omni橋轉移了200WETH,然后在PoW鏈上重放了相同的消息,獲得了額外的200ETHW。

No.10

9月20日,Wintermute在DeFi黑客攻擊中損失1.6億美元。

攻擊者地址:0xe74b28c2eAe8679e3cCc3a94d5d0dE83CCB84705

No.11

9月27日,MEV機器人被攻擊,導致1,463,112.71美元的資產損失。其主要漏洞原因疑似其MEV機器人合約中回調函數存在一定安全風險。

攻擊者地址:0xb9f78307ded12112c1f09c16009e03ef4ef16612

被攻擊合約:0xbadc0defafcf6d4239bdf0b66da4d7bd36fcf05a

No.12

9月29日,BXH合約遭到黑客攻擊,損失超40,085BUSD。此次攻擊主要原因是在計算獎勵時,使用getAmountOut函數作為計算因子,與池子中BUSD的數量相乘,當池子中USDT數量增加時,獲得的獎勵相應增加。攻擊者通過閃電貸向池子中轉移大量BUSD,使得計算出的獎勵增加從而獲利。

攻擊者地址:0x81c63d821b7cdf70c61009a81fef8db5949ac0c9

攻擊者合約地址:0x4e77df7b9cdcecec4115e59546f3eacba095a89f

被攻擊合約地址:0x27539b1dee647b38e1b987c41c5336b1a8dce663

1.2RugPull盤點

No.1

9月1日,BSC鏈上FarmerCryptoCoin項目疑似是退出騙局,導致FCC代幣大幅下跌。與FarmerCryptoCoin合約直接相關的外部賬戶及其子公司總共獲得了4.82萬美元。

No.2

9月2日,BSC鏈上0xe62935529B59c1C9a3f5D01323F791E309B007c3項目代幣超跌96%,創建者移除了流動性,錢包0x387出售了價值約53,000美元的代幣。在0x387中匯總了121,000美元。

歐科云鏈副總裁:區塊鏈新興技術的發展,離不開健全的法治建設:11月26日,2021第二屆區塊鏈法治高峰論壇暨中國科學技術法學會第十四屆“創新與法治論壇”在滬順利舉辦。歐科云鏈憑借旗下產品鏈上天眼近一年來在區塊鏈法治建設成績,榮獲“法治建設重大貢獻”獎。

歐科云鏈副總裁張超在論壇中表示:區塊鏈新興技術的發展,離不開健全的法治建設。法治合規與技術發展共振,將為我們提供一個完善透明高效、信息對稱的區塊鏈體系。在區塊鏈技術應用合規與數據安全方面,歐科云鏈在行業深耕近九年,未來希望加強與各方合作,在區塊鏈賦能社會治理、實體產業等方向,貢獻鏈上基礎數據處理能力。[2021/11/26 12:34:02]

No.3

9月2日,BSC鏈上SDF項目代幣超跌99%

合約地址:0x10bc28d2810dd462e16facff18f78783e859351b

No.4

9月3日,BSC鏈上0xce96ec3f29a15ec735fc61e49b4fae53f41933bf項目代幣超跌63%,該項目是一個假的LUNC代幣。請保持警惕。

合約地址:0xce96ec3f29a15ec735fc61e49b4fae53f41933bf

No.5

9月6日,Cornerchain代幣CNR暴跌逾99.5%,對應合約由推特用戶@neotericfinance創建。

合約地址:0xcf030ef1e14a7719aebe2471319b5547b4f22887

No.6

9月8日,ROI項目代幣超跌98%,請保持警惕。

合約地址:0xe48b75dc1b131fd3a8364b0580f76efd04cf6e9c

No.7

9月9日,HACHiKO項目代幣超跌90%,BSC合約地址:0x66238A43794bB9076828c6839554C437e577c29e,請保持警惕。

No.8

9月9日,ZYChain項目代幣超跌83%,BSC合約地址:0x8b4d4e4fb663725e19087d384b1c8c1a10cde9f7,請保持警惕。

No.9

9月9日,DarkPool123項目代幣超跌99%,BSC合約地址:0xb75ca3c3e99747d0e2f6e75a9fbd17f5ac03cebe,請保持警惕。

No.10

9月9日,Elizabeth代幣存在詐騙風險。經分析發現Elizabeth代幣借伊麗莎白女王事件熱度進行發幣,而在代幣合約的transfer函數中設置后門:普通地址收到轉賬之后,收款地址就會給0xf6eB267701A5d89e2F48f66A457084cbe88167f2這個地址最大授權值。該代幣在PancakePair中流動性代幣數量只占了流通量的8‰,且項目方手里有大量的Token,有隨時rugpull或慢慢掏空池子的風險。

No.11

9月10日,BSC鏈luckdao(Luck)項目的價格下降86%。

合約地址:0x99f6decbe2346d2ac4f84dd0fd0e883732b46047

No.12

9月10日,BSC鏈0xC32d9B63e47E87A117DEcA8B071bC230714A276C項目的價格下降65%。錢包地址0x4f1撤回流動性并以總計約95,000美元的價格出售代幣。

No.13

9月11日,HealthCoin_bsc(HEALTH)項目的價格下降82%。

合約地址:0x32b166e082993af6598a89397e82e123ca44e74e

No.14

9月11日,ShibaVerse(VERSE)項目的價格下降90%,這是一個山寨項目,不要與@shibaverse_io混淆。

合約地址:0xFdb5A346AafaBadD7FE95efc8847C61D232fD70C

No.15

9月11日,MoonGod項目代幣暴跌60%,合約部署者向多個EOA發送代幣,這些EOA以5.1萬美元的總資產出售。

合約地址:0xf3c1424db5cac761df377ad55ab0cb221259cee7

歐科云鏈中期報告:已正式開啟合規的信托服務:12月22日,歐科云鏈控股有限公司(股份代號:1499.HK)發布集團截至2020年9月30日止六個月(期內)之中期報告。期內,歐科云鏈收入約為2.36億港元,其中,技術服務分部收入由去年同期約8.1百萬港元大幅增長71.6%至13.9百萬港元;毛利約為26.4百萬港元,較去年同期增加約21.1%;毛利率為11.2%,較去年同期增加3.6個百分點。歐科云鏈表示,為應對新冠疫情下不明朗的市場環境,集團除審慎開展工程相關業務外,亦正在香港及海外積極物色與信息科技及金融科技相關的各種商機及尋求可持續發展;集團持續致力開展區塊鏈技術和產品研發;集團亦開始提供BTC等鏈上資料的多維度統計和挖掘分析;公司之間接全資附屬公司歐科云鏈信托有限公司,已在期內正式開始提供合規的信托服務,并預計在下半財年對公司的財務業績產生貢獻;公司將持續積極探索其他新業務模式和收入增長點,在香港及海外金融科技監管框架下積極發展創新型業務,拓寬本集團收入來源,給股東帶來更大回報。(慧悅財經)[2020/12/22 16:05:57]

No.16

9月13日,0xa05f9fb902fe039e33e75347460bf3189024b98e項目代幣下降62%,EOA0x71a9從預售合同中收到187.5BNB,并向6個EOA發送101BNB。

合約地址:0xa05f9fb902fe039e33e75347460bf3189024b98e

No.17

9月15日,0x170CB6652C4b28Fa601903439f1aee00A3f59aC8項目代幣暴跌99%,合約部署者鑄造代幣并將其換成約168ETH,然后發送到兩個EOA地址。

合約地址:0x170CB6652C4b28Fa601903439f1aee00A3f59aC8

No.18

9月15日,0x878595B05620B1c38898597c93AD19bB165f6Fa7項目代幣暴跌97%,代幣分銷商向EOA發送了10億個代幣,該EOA已經并繼續出售$GIDS。保持警惕!

合約地址:0x878595B05620B1c38898597c93AD19bB165f6Fa7

No.19

9月15日,一名為“PoWETH”的詐騙代幣暴跌99%,合約部署者鑄造此代幣后將其換成168枚ETH,之后發送至兩個外部賬戶。

合約地址:0x170CB6652C4b28Fa601903439f1aee00A3f59aC8

No.20

9月15日,0x9bc699780A326C059C660C6ee2EF1D8583D01aEa項目疑似出現Rugpull,代幣價格暴跌92%。部署者鑄造代幣并發送到EOA,該EOA分發給其他10個EOA,其中3個在過去一小時內售出,總利潤為50.6萬美元。

合約地址:0x9bc699780A326C059C660C6ee2EF1D8583D01aEa

No.21

9月15日,0x3f2807f783c394641a9fd1bbb568b5fcbec25575項目疑似出現Rugpull,代幣價格暴跌86%。“FuckTheMerge”代幣和“PoWETH”代幣都被同一個人操縱。保持警惕!

合約地址:0x3f2807f783c394641a9fd1bbb568b5fcbec25575

No.22

9月16日,TSUKA(TSUKA)項目疑似出現Rugpull,代幣價格暴跌99%。

合約地址:0x4e8842F6CAf3F64037DF67C8427000dAE207F56C

No.23

9月16日,GigaChadsDAO項目疑似出現Rugpull,CHAO代幣價格暴跌80%。合約部署者鑄造了大量代幣然后將其出售,請保持警惕。

合約地址:0xEb1f71f5afF39fa662001143916603b337f99F6E

No.24

9月17日,OutpostDevs(OUT)項目疑似出現Rugpull,代幣價格暴跌80%,獲利約2500美元。

合約地址:0x4b9fb6d85f1f51a9cc29aaf7127125737d94536e

No.25

火幣科技、歐科云鏈區塊鏈業務占比分別為6.5%和4.3%:國內股市涌動著區塊鏈熱潮,大潮之下真假難辨,即使像火幣科技和歐科云鏈這樣真正的區塊鏈企業和傳統金融市場的融合也需要過程。雖然火幣科技市值增長五成,但其區塊鏈業務占比僅為6.5%。受疫情影響,2019年10月1日至2020年3月31日的半年度報告期內火幣科技虧損幅度進一步擴大至3020.9萬港元,營收下滑24.5%至1.17億港元。另一方面,歐科云鏈于2015年9月登陸港交所。其年報中指出報告期內來自技術服務板塊的收入達2450萬港元,僅占總營收5.7億港元的4.3%。(新浪科技)[2020/8/24]

9月17日,METAtoken(META)項目疑似出現Rugpull,代幣價格暴跌75%,獲利約40,200美元。

合約地址:0xbF7E9ccFc62B5f46E0BA30208491174AFDA5323f

No.26

9月17日,項目0x1D7F3Bcd965bfd03Eec6942f283516708bB448a9疑似出現Rugpull,代幣價格暴跌100%。合約部署者將0x4b29設置為“marketAddress”,從而允許使用流動性池中的HDOGE。總共有204個BNB被發送到0x566a。

合約地址:0x1D7F3Bcd965bfd03Eec6942f283516708bB448a9

No.27

9月19日,項目Secrettoken(Secret)合約地址:0xDB4987f0e9B4B6BE39654230FDB92B5EDFD6AdB8發生rugpull,價格暴跌95%

合約地址:0xDB4987f0e9B4B6BE39654230FDB92B5EDFD6AdB8

No.28

9月19日,EthereumPoWtoken(ETHW)項目合約AVAX:0x08f9492Ee68594FcC356f9d91AF93D8E4F8C9F33,疑似出現Rugpull,該項目為ethw仿盤,獲利約40,000美元。

合約地址:0x08f9492Ee68594FcC356f9d91AF93D8E4F8C9F33

No.29

9月19日,BNQ代幣下跌99.46%,BSC合約地址:0x06C61725B98F1eF191D41e6B4f1E0aA50Bd465d5。外部賬戶0x7F725收到1.52億枚BNQ,并以約23.3萬USDT的價格出售。部署者銷毀75萬枚BNQ,請保持警惕。

合約地址:0x06C61725B98F1eF191D41e6B4f1E0aA50Bd465d5

No.30

9月20日,項目FurToken(FUR)合約地址:0xa95ed66a1192e5c09cff2a6bda480d4decdb7013

發生rugpull,價格暴跌97%。

合約地址:0xa95ed66a1192e5c09cff2a6bda480d4decdb7013

No.31

9月21日,項目sherLOCK(LOCK)合約地址:0x817b5054392199FED877e1dfdf4bdA7234691e8E

合約部署者移除流動性并將510BNB發送到TornadoCash,請保持警惕。

合約地址:0x817b5054392199FED877e1dfdf4bdA7234691e8E

No.32

9月22日,Siriustoken(SIUS)合約地址:0x9bc699780A326C059C660C6ee2EF1D8583D01aEa發生rugpull,價格暴跌92%

合約地址:0x9bc699780A326C059C660C6ee2EF1D8583D01aEa

No.33

9月22日,MCA合約地址:0xdaefc1560003dbc58ddf10c01567125ea5b76080發生rugpull,價格暴跌90%

合約地址:0xdaefc1560003dbc58ddf10c01567125ea5b76080

No.34

9月23日,Dreamplan(RADT-DAO)合約地址:0xdc8cb92aa6fc7277e3ec32e3f00ad7b8437ae883發生rugpull,價格暴跌81%

港股收盤:火幣科技收跌5.85%,歐科云鏈收跌1.75%:今日港股收盤,恒生指數收盤上漲184.97點,漲幅0.74%,報25131.6點。歐科集團旗下歐科云鏈(01499.HK)報0.224港元,收跌1.75%;火幣科技(01611.HK)報4.99港元,收跌5.85%。[2020/8/5]

合約地址:0xdc8cb92aa6fc7277e3ec32e3f00ad7b8437ae883

No.35

9月23日,Tiger項目TIGER代幣價格暴跌96%,已確認該項目為退出騙局項目。截至發稿時,該騙局已獲利至少113萬美元。

合約地址:0x5f351820674ccd9203ee9b019031647f31efd2d9

No.36

9月24日,代幣SSPF發生rugpull,價格暴跌90%。

合約地址:0xae23e138e67cdab4417b740820608834e2145629

No.37

9月26日,代幣O2發生rugpull,價格暴跌91%。

合約地址:0x0431d5d211053f6edc18ec983f84403b04ab02ac

No.38

9月26日,代幣Dollar發生rugpull,價格暴跌90%。

合約地址:0x781163f0110b69DcBb2289339E3Ea16D040966D5

No.39

9月26日,代幣DarkPool123發生rugpull,價格暴跌86%。

合約地址:0x280fa78f7a5b87fea9b058cc4a34417a077feb28

No.40

9月27日,代幣MCI發生rugpull,價格暴跌87%。

合約地址:0x98364220b11ddb3a0beFb75432F7F58739741Bf8

No.41

9月27日,代幣e-STD(e-STD)發生rugpull,價格暴跌76%。

合約地址:0x7aA4B6937DE7118bf4C8e56F9df3a99ceFB64C1a

No.42

9月28,NWN(NWN)發生Rugpull,代幣價格下降99%,詐騙者獲得了約11萬美元。

合約地址:0x95e6823F1Fc728Fd34Cc79c36b69935acFc862e9

1.3社媒詐騙與釣魚盤點

社交詐騙類

No.1

9月1日,TheTrollsNFT項目Discord服務器遭到攻擊。

No.2

9月1日,JellyeSportsNFT項目Discord服務器遭到攻擊。

No.3

9月1日,AliensTrippin項目Discord服務器遭到攻擊。

No.4

9月3日,LCDLab項目Discord服務器遭到攻擊。

No.5

9月4日,Zebra官方Discord遭到黑客襲擊。

No.6

9月6日,Dictators項目Discord服務器遭到攻擊。

No.7

9月6日,D3lusionNFT項目Discord服務器遭到攻擊。

No.8

9月6日,ArtsDAO項目Discord服務器遭到攻擊。

No.9

9月6日,Dictators項目Discord服務器遭到攻擊。

No.10

9月8日,Ascension_NFT項目Discord服務器遭到攻擊。

No.11

9月8日,bears_deluxe項目Discord服務器遭到攻擊。

No.12

9月8日,TheSandboxGame項目Instagram賬號已被盜用。

No.13

9月10日,LooksWhale項目Discord服務器遭到攻擊。

No.14

9月11日,IslandPartyNFT項目Discord服務器遭到攻擊。

No.15

9月11日,Mini_heroesNFT項目Discord服務器遭到攻擊。

No.16

9月12日,PandaMania_NFT官方Discord服務器遭到攻擊。

No.17

9月12日,lphaCentauriKid官方Discord服務器收到釣魚郵件攻擊。

No.18

9月12日,BeATigerNFT官方Discord服務器收到釣魚郵件攻擊。

No.19

9月12日,AlphaCentauriKid官方Discord服務器收到釣魚郵件攻擊。

No.20

9月14日,metropolisworld項目Discord服務器已被入侵。

No.21

9月14日,DogecIub_nft項目推特賬號已被入侵并發布了網絡釣魚鏈接。

No.22

9月14日,super_yeti項目Discord服務器已被入侵并發布了網絡釣魚鏈接。

No.23

9月14日,PiratesMeta項目Discord服務器已被入侵。

No.24

9月14日,據元宇宙項目MetropolisWorld官方推文,其Discord服務器已被入侵。

No.25

9月15日,weareLUX_space項目Discord賬戶已被盜用。

No.26

9月17日,NFT項目ArabianPenguins的Discord賬戶已被盜用。

No.27

9月17日,peweetools項目Discord被入侵。

No.28

9月17日,CastleTheKings項目Discord被入侵。

No.29

9月17日,NFT項目POURKOKO的官方Discord被入侵。

No.30

9月18日,TheEgoVerse官方表示其Discord已被入侵。

No.31

9月18日,AlterEgoHunters官方表示其Discord遭到攻擊。

No.32

9月18日,RoyalKongClub項目Discord服務器已被入侵。

No.33

9月18日,Dystians項目Discord服務器已被入侵。

No.34

9月18日,pumpskin_xyz項目發文稱Discord服務器已被入侵,用戶不要點擊Discord服務器發送的任何鏈接或者私信鏈接。

No.35

9月18日,dotbitHQ項目Discord服務器已被入侵,一個釣魚網站已被發布到空投頻道。

No.36

9月18日,NFT項目pump?kin發推稱,Discord服務器和Discord管理賬戶遭到攻擊。

No.37

9月19日,Arcade項目Discord服務器已被入侵。

No.38

9月19日,skulledzNFT項目Discord服務器已被入侵。

No.39

9月20日,疑似印度加密貨幣交易所CoinDCX的Twitter帳戶遭到入侵,并被攻擊者用來分享欺詐性的XRP獎勵鏈接。

No.40

9月21日,DALEKSPACEMONKY官方Discord已被入侵。包括BAYC4651在內的61個NFT被占用,總底價約為108ETH,不要點擊鏈接、鑄造或批準任何交易。

No.41

9月21日,PoSers__NFT官方Discord已被入侵。

No.42

9月21日,DALEK官方Discord已被入侵。包括BAYC4651在內的61個NFT被轉移,總地板價約為108ETH。

No.43

9月22日,SuspiciousUnicornSociety項目Discord服務器遭到攻擊。

No.44

9月24日,Spooktaculars_Discord已被入侵并發布了網絡釣魚鏈接。

No.45

9月26日,WAGMIARMY項目Discord服務器已被入侵。

No.46

9月27,shonenjunkNFTDiscord服務器已被入侵。聊天當前已鎖定。

No.47

9月27,AstrobotSocietyDiscord已被入侵并發布了網絡釣魚鏈接。

No.48

9月28,SOL_DecoderDiscord服務器。

No.49

9月28,PourKokoNFTDiscord服務器已被入侵。

No.50

9月29日,DappRadarDiscord服務器已被入侵。

No.51

9月29日,Outcast_AcademyDiscord服務器已被入侵。

No.52

9月29日,HangryHippoNFTDiscord服務器已被入侵。

No.53

9月30日,DeezNutzNFT已宣布他們的Discord可能已受到損害。

No.54

9月30日,ApeLiquidioDiscord服務器已被入侵。

加密網站釣魚類

No.1

9月2日,一些惡意網站正在使用最近“以太坊合并”的熱點進行網絡釣魚活動,這些網站包括ethereum-2mozellositecom和eth-crvcom/erc/#/。

No.2

9月5日,y00tsgift是一個釣魚網站,用戶不要和任何鏈接互動。此前y00tlist在推特表示,項目在發售前出現bug,發售或推遲24小時。團隊將在解決問題后發布公告。

No.3

9月8日,元宇宙平臺TheSandbox項目Instagram賬號被入侵,thesandboxesgamecom是釣魚網站,提醒用戶勿信釣魚網站信息。

No.4

9月8日,TheSandboxInstagram賬號被入侵,thesandboxesgamecom是釣魚網站,攻擊者地址為0x645daA…c96C。用戶不要點擊任何鏈接。

No.5

9月8日,RevokeCash發現與其相關的冒充者數量增加,例如revokecashpro是一個釣魚網站,不要受騙。

No.6

9月22日,metamaskairdropsclaims是釣魚網站。用戶需要注意辨別。

No.7

9月25日,llamaverseofficialxyz/是釣魚網站。用戶需要注意辨別。

1.4其他

No.1

9月2日消息,消息人士透露,8月下旬,因Coinbase平臺上以格魯吉亞拉里(GEL)計價的加密貨幣交易對的錯誤匯率,約900名美國佐治亞州交易員利用該漏洞獲得百倍利潤,而Coinbase正尋求從銀行賬戶追回這些資金。Coinbase發言人稱,小數點錯位問題是由于第三方技術所致。報道稱,Coinbase的損失在1400萬美元到1.4億美元之間。

No.2

9月2日消息,去中心化流動性協議KyberNetwork在推特上披露,該協議因前端漏洞利用導致其用戶損失26.5萬美元資金。該漏洞源于KyberSwap網站中的惡意GoogleTagManager代碼,攻擊者的目標是鯨魚錢包,通過插入虛假批準獲得了轉移用戶資金的權限。

No.3

9月3日,P2E項目Master3DRPG疑似為騙局,下載安裝該項目相關軟件包或可掃描用戶電腦文件,讀取用戶本地私鑰備份文本,目前已有用戶因此損失超百萬資產。在此提醒用戶謹防相關騙局,妥善保護私鑰及個人資產。

No.4

美國喜劇演員BillMurray相關聯的以太坊錢包,在本周慈善拍賣完成后于被黑客攻擊。最終,將近110個WrappedEthereum被盜,價值約174,000美元。該錢包還包含來自“BillMurray1,000”項目的近800個NFT,這些NFT將于下周出售。但這些NFT沒有被盜,在錢包被盜的幾個小時內,這些NFT被轉移到其他錢包中。

9月14日,BAYC#8941疑似被盜,NFT被轉入0x18e開頭的地址,該地址或與BAYC#483被盜事件相關。

No.6

9月14日,據報道,一種偽造成BUSD的代幣BUSDb已被空投到15000個不同的錢包地址,請注意安全。該虛假代幣合約為0xd0cae3cb951f69695e31885f63b26f57a940a95e。

No.7

9月20日,加密貨幣投資服務銀行Revolut已經證實,它受到了一次高度針對性的網絡攻擊,黑客可以訪問數萬名客戶的個人詳細信息。Revolut發言人MichaelBodansky表示,未經授權的第三方在短時間內獲得了一小部分(0.16%)客戶的詳細信息。Revolut在9月10日晚些時候發現了惡意訪問,并在第二天早上隔離了攻擊。我們立即識別并隔離了這次攻擊,以有效限制其影響,并聯系了受影響的客戶,沒有收到電子郵件的客戶沒有受到影響。

No.8

9月21日,Arbitrum官方披露,一名匿名白帽黑客“0xriptide”因發現以太坊和ArbitrumNitro之間的橋接漏洞獲得了400ETH的漏洞賞金獎勵,該漏洞若不修復可能會造成2.5億美元資產損失。

No.9

9月25日,MaciejMensfeld發現dydx的SDK用了一個惡意的第三方組件服務,其異常文件為http://api.circle-cdn.com/setup.py,通過對比代碼,發現與樣某樣本庫中的一份惡意代碼樣本一致,可能導致用戶憑據泄露。

No.10

9月26日,0x9731F開頭的地址從使用Profanity工具生成的以太坊“靚號地址”中竊取了95萬美元的加密貨幣,攻擊者已將將732枚以太坊轉移至Mixer。此前消息,1inch發布報告稱,通過Profanity創建的某些以太坊地址存在嚴重漏洞。

二、安全總結

2022年9月的安全事件涉及包括錢包、MEV機器人、分叉重放、項目獎勵池等多個方面。建議項目方在項目正式上線之前要尋找可靠的安全審計機構對項目進行漏洞審計,以免造成不必要的損失。

本月社媒詐騙事件較上月仍有大幅增加。項目方應該更加注重Discord和Twitter等官方賬號的保護防止密碼泄漏,同時用戶應提高對“freemint”活動的警惕,仔細查看簽署的交易是否符合預期。

同時不斷增多的RugPull項目也提醒著用戶應當對高額回報保持警惕,而釣魚網站的增多也需要用戶對于來路不明的所謂的官方鏈接保持距離。

Tags:DISCISCSCOORDDisCas VisionHondaisCoinKrosscoinORDR

MANA
比特幣:比特幣的哈希率發布了印象深刻的數字,BTC的價格何時才能做到_I LOVE SNOOPY

根據Messari的推文,與第二季度相比,比特幣的哈希率顯著增長。顯然,BTC哈希率的增長最終將使BTC網絡更加安全。但是,如果BTC價格進一步下跌,則不排除來自礦工端的大量拋售壓力.

1900/1/1 0:00:00
Polygon:以太坊 L2 領域的引領者—Polygon:下一波浪潮參與者_polygon幣圈

PolygonTechnology可以說是以太坊L2領域的引領者,為以太坊項目提供安全、經濟高效的擴展平臺.

1900/1/1 0:00:00
以太坊:以太坊 OI 達到 77 億美元,為什么可能會進行集會_ETH

以太坊未平倉合約在以太坊合并前的幾周內急劇上升。即使在合并之后,鑒于機構投資者在網絡轉向工作量證明機制后的所有新興趣,未平倉頭寸也沒有下降.

1900/1/1 0:00:00
BNB:BNB 持有者為這種趨勢逆轉做好準備——快樂的日子結束了嗎?_coinw幣贏官方app蘋果版

BNB是Binance加密貨幣交易所的原生代幣,在9月的熊市中以最小的損失度過了難關。BNB目前交易價格為285.40美元,過去兩周上漲3.4%山寨幣的MVRV下降,表明價格可能下跌BNB的社交.

1900/1/1 0:00:00
區塊鏈:跨鏈橋是否有安全的未來?_ALM

公眾號 Chainalysis估計,在13次單獨的跨鏈橋黑客攻擊中,有20億美元的加密貨幣被盜,其中大部分是今年被盜的。到目前為止,對跨鏈橋的攻擊占2022年被盜資金總額的69%.

1900/1/1 0:00:00
HOT:Hotcoin關於開放PORTO交易的公告_FrenzyCoin

尊敬的用戶:Hotcoin將於2022年10月10日18:00開放PORTO/USDT交易業務,2022年10月11日18:00開放PORTO提幣業務,充值業務開放時間將以公告另行通知.

1900/1/1 0:00:00
ads