鏈聞消息,據慢霧區情報反饋,有人在LocalBitcoins進行交易時,被誘騙使用了一段所謂增強的JavaScript插件導致被盜比特幣,該JavaScript插件可以在瀏覽器知名擴展Tampermonkey上方便使用。一旦使用,該惡意JavaScript即可篡改用戶在LocalBitcoins上的比特幣地址,達到劫持盜幣攻擊的目的。這段惡意JavaScript代碼進行了多層加密與加花處理,肉眼看不出惡意行為,通過xssor.io進行解密后可以清晰看到「劫持盜幣」的核心代碼:document("bitcoin-addressbitcoin-address-controls")="1Ak8db781gfM3QutGwFsKuZg7YeUEoCvPw。
慢霧:昨日MEV機器人攻擊者惡意構造無效區塊,建議中繼運營者及時升級:金色財經報道,慢霧分析顯示,昨日MEV機器人被攻擊的問題原因在于即使信標區塊不正確,中繼仍將有效載荷(payload)返回給提議者,導致了提議者在另一個區塊被最終確定之前就能訪問區塊內容。攻擊者利用此問題,惡意構造了無效的區塊,使得該區塊無法被驗證,中繼無法進行廣播(狀態碼為202)從而提前獲得交易內容。mev-boost-relay昨日已緊急發布新版本緩解此問題,建議中繼運營者及時升級中繼。
據此前報道,昨日夾擊MEV機器人的惡意驗證者已被Slash懲罰并踢出驗證者隊列。[2023/4/4 13:43:37]
慢霧:PAID Network攻擊者直接調用mint函數鑄幣:慢霧科技發文對于PAID Network遭攻擊事件進行分析。文章中指出,在對未開源合約進行在反編譯后發現合約的 mint 函數是存在鑒權的,而這個地址,正是攻擊者地址(0x187...65be)。由于合約未開源,無法查看更具體的邏輯,只能基于現有的情況分析。慢霧科技分析可能是地址(0x187...65be)私鑰被盜,或者是其他原因,導致攻擊者直接調用 mint 函數進行任意鑄幣。
此前報道,PAID Network今天0點左右遭到攻擊,增發將近6000萬枚PAID代幣,按照當時的價格約為1.6億美元,黑客從中獲利2000ETH。[2021/3/6 18:21:08]
聲音 | 慢霧:使用中心化數字貨幣交易所及錢包的用戶注意撞庫攻擊:據慢霧消息,近日,注意到撞庫攻擊導致用戶數字貨幣被盜的情況,具體原因在于用戶重復使用了已泄露的密碼或密碼通過撞庫攻擊的“密碼生成基本算法”可以被輕易猜測,同時用戶在這些中心化服務里并未開啟雙因素認證。分析認為,被盜用戶之所以沒開啟雙因素認證是以為設置了獨立的資金密碼就很安全,但實際上依賴密碼的認證體系本身就不是個足夠靠譜的安全體系,且各大中心化數字貨幣交易所及錢包在用戶賬號風控體系的策略不一定都一致,這種不一致可能導致用戶由于“慣性思維”而出現安全問題。[2019/3/10]
Tags:AIDIPTTCOPAIDAiDOGe幣暴跌后還會升上去嗎PIPTBitcoin交易所PAID Network
尊敬的社區用戶: 由霍比特交易所舉行的“上線PHA,雙重獎勵”活動,已于11月2日16:00結束.
1900/1/1 0:00:00外匯今日新聞: 周二(11月3日)亞洲時段,美大選將主導匯市未來一段時間走勢,美元指數走低,美國東部時間3日凌晨,美國東北部新罕布什爾州部分選民率先赴投票站投票.
1900/1/1 0:00:00尊敬的用戶, Hotbit即將開啟LFI(Lsvdefi.finance)數字資產服務. 具體安排如下: 充值時間:2020年11月16日14:00交易時間:2020年11月16日16:00(香.
1900/1/1 0:00:00鏈聞消息,美國聯邦檢察官建議對曾通過ICO詐騙融資超2500萬美元的區塊鏈項目CentraTech聯合創始人RobertFarkas處以更嚴厲的刑事處罰,并表示,鑒于該罪行的嚴重性.
1900/1/1 0:00:00CoinMetrics最新發布礦工鏈上數據報告,使用一種新方法來查看鏈上交易中轉賬的地址,從而量化礦工的持倉量和轉賬活動.
1900/1/1 0:00:00交易即挖礦火了。“XX即挖礦”來了。有人搞了個讀小說挖礦,看的小說越多,送的數字貨幣越多。遨游瀏覽器推出了瀏覽器挖礦,上網久了,就送數字貨幣.
1900/1/1 0:00:00