欧科云链OKLink:2023年6月安全事件盘点

news2024/11/17 5:57:01

一、基本信息

2023年6月REKT和RugPull事件约造成约1000万美元损失,相比上月有显著下降,但安全事件发生数量依旧不减。其中被废弃的Atlantis Loans遭受治理攻击,造成的损失超250万美元,对该协议有过授权的用户需及时撤销授权。另外月初的Atomic钱包被黑事件造成的损失截至目前已经超过了1亿美元,项目方目前还没有披露被黑的原因。此外,社交媒体钓鱼事件依旧层出不穷,项目方Discord和Twitter被控制并发布钓鱼链接的情况时常发生。

9d5f07ee6b8f19648029bdd285d75d27.jpeg

1.1 REKT盘点

645c18c3a8704a30b216f5e5a3b9f0f5.jpeg

No.1

6月1号,cellframenet被攻击,攻击者获利约$70k。事件的原因在于old CELL token和new CELL token在PancakeSwap池子中的价格同时被操纵,导致流动性迁移的时候new CELL token数量的计算出了问题,攻击者得到了超量的new CELL token。

攻击交易:https://www.oklink.com/cn/bsc/tx/0x943c2a5f89bc0c17f3fe1520ec6215ed8c6b897ce7f22f1b207fea3f79ae09a6

攻击者地址:

https://www.oklink.com/cn/bsc/address/0x2525c811ecf22fc5fcde03c67112d34e97da6079

No.2

6月1号,DD Coin’s Marketplace 合约被攻击,损失约$126k。漏洞原因是在调用Marketplace 合约的sellItem()函数出售DD Coin以获取BUSD时,Marketplace 合约错误的对msg.sender进行了BUSD授权,导致用户可以通过出售DD Coin获得双倍的BUSD。

攻击交易:https://www.oklink.com/cn/bsc/tx/0xd92bf51b9bf464420e1261cfcd8b291ee05d5fbffbfbb316ec95131779f80809

攻击者地址:

https://www.oklink.com/cn/bsc/address/0x0a3fee894eb8fcb6f84460d5828d71be50612762

No.3

6月2号,Zk Secure (ZK) 代币遭受闪电贷攻击,损失约$7.8k。

问题合约地址:

https://www.oklink.com/cn/bsc/address/0xc8b77F282B7f83B745514D5ACb70b9E87F5b1A3D

No.4

6月6号,BSC上未验证的合约0xbb610df4c1d9fd8e1dcad9fdd2dc9d685f412919被攻击,损失$87k。攻击者通过调用合约的emergencyWithdraw()函数可以获得大量的MURATIAI token,最后将获得的MURATIAI token 通过PancakeSwap V2 swap成WBNB来获利。

攻击交易之一:https://www.oklink.com/cn/bsc/tx/0x19c2e5eaff096c2408a11136579d81d2f7b2242446f51dc1e8471fb56b7c553a

攻击者地址:

https://www.oklink.com/cn/bsc/address/0x8887a9387ee149a81a17145065a7b13132f732cd

No.5

6月6号,BSC上的UN Token被攻击,损失约$26k。由于UN Token合约的_swapBurn()函数设计存在缺陷,导致攻击者通过向UN swapPair合约发送UN Token,再调用UN swapPair合约的skim()函数,可以将UN swapPair合约里面的UN Token的价格拉高来获利。

攻击交易:https://www.oklink.com/cn/bsc/tx/0xff5515268d53df41d407036f547b206e288b226989da496fda367bfeb31c5b8b

攻击者地址:

https://www.oklink.com/cn/bsc/address/0xf84efa8a9f7e68855cf17eaac9c2f97a9d131366

No.6

6月7号,以太坊上的Compounder Finance被攻击,损失约$27k。

攻击交易:https://www.oklink.com/cn/eth/tx/0xcff84cc137c92e427f720ca1f2b36fbad793f34ec5117eed127060686e6797b1

攻击者地址:

https://www.oklink.com/cn/bsc/address/0x0e816b0d0a66252c72af822d3e0773a2676f3278

No.7

6月8号,bounce_finance的AdminUpgradeabilityProxy合约被利用。攻击者通过调用该合约的claim()函数强制将合约持有的ETH swap成Auction Token,从而拉高Uniswap pair里Auction Token的价格。攻击者最后通过反向swap将Auction Token兑换成ETH,最终获利4.7个ETH (~$9k)。

攻击交易:https://www.oklink.com/cn/eth/tx/0x88bb76d9e77019e309bb9d5d4557a1acc65c6022a9fc91f22c72d9bdb2b73b02

攻击者地址:

https://www.oklink.com/cn/eth/address/0xb1ca82a1e6a6255bc66b9330b08b642b07419469

No.8

6月10号,JINDO INU 代币遭受攻击。JINDO INU是一种reflection代币,漏洞的原因在于代币的_reflectFee()函数实现有有问题,更新_rTotal时不应该减去rCharity。

问题合约地址:

https://www.oklink.com/cn/bsc/address/0x22D6363949E295873D261b812A281D014367e8f9

No.9

6月11号,被废弃的Atlantis Loans遭受Governance攻击。攻击者将自己设置为代币代理合约的管理员,获得了对合约的控制权,并替换为包含后门功能的合约,以转移用户资产,截止目前为止损失超过$2.5M.

攻击者地址:

https://www.oklink.com/cn/bsc/address/0xEADe071FF23bceF312deC938eCE29f7da62CF45b

No.10

6月11号,TrustTheTrident SELLC Token遭受价格攻击,攻击者获利~$104k。问题原因在于miner合约中的sendMiner()方法存在漏洞,导致攻击者通过操纵价格,使计算的资金膨胀,最终获利。

攻击交易:https://www.oklink.com/cn/bsc/tx/0xe968e648b2353cea06fc3da39714fb964b9354a1ee05750a3c5cc118da23444b
攻击者地址:

https://www.oklink.com/cn/bsc/address/0x0060129430df7ea188be3d8818404a2d40896089

No.11

6月12号,SturdyFinance协议被攻击,攻击者获利~$800k。漏洞本质原因还是Balancer's read-only reentrancy问题。Sturdy Finance是一个Lending协议,攻击者将B-stETH-STABLE作为抵押物,通过操纵B-stETH-STABLE的价格来借得了超过抵押物的资产。

攻击交易:https://www.oklink.com/cn/eth/tx/0xeb87ebc0a18aca7d2a9ffcabf61aa69c9e8d3c6efade9e2303f8857717fb9eb7

攻击者地址:

https://www.oklink.com/cn/eth/address/0x1e8419e724d51e87f78e222d935fbbdeb631a08b

No.12

6月12号,thekeep3r 被攻击,攻击者获利~$200k。攻击发生的原因在于governor私钥泄漏。

攻击交易:https://www.oklink.com/cn/eth/tx/0xc749051b7fbc7294b8fafe71b1d06020b70e151964f87dfdec0c10c90acd18ea

攻击者地址:

https://www.oklink.com/cn/eth/address/0x4941F075d77708b819e9f630f65D65c3289e7C9E

No.13

6月13号,HNC 代币遭受闪电贷攻击。问题原因在于项目的miner合约中存在漏洞,攻击者通过其操纵价格来获利。

问题合约地址:

https://www.oklink.com/cn/bsc/address/0xe22e857807a72c47c1e276b3079938dee3b514c9

No.14

6月15号,以太坊上的DEPUSDT遭受攻击,攻击者获利$69.7k。合约提供了一个public的approveToken()方法,使得攻击者可以将合约持有的Token给转移走。

攻击交易:https://www.oklink.com/cn/eth/tx/0xf0a13b445674094c455de9e947a25bade75cac9f5176695fca418898ea25742f

攻击者地址:

https://www.oklink.com/cn/eth/address/0x7021C1B142eb634Fa0749CDA270c7AFF74Dc3B7f

No.15

6月15号,以太坊上的LEVUSDC遭受攻击,攻击者获利$36.1k。合约提供了一个public的approveToken()方法,使得攻击者可以将合约持有的Token给转移走。

攻击交易:https://www.oklink.com/cn/eth/tx/0x800a5b3178f680feebb81af69bd3dff791b886d4ce31615e601f2bb1f543bb2e

攻击者地址:

https://www.oklink.com/cn/eth/address/0x7021C1B142eb634Fa0749CDA270c7AFF74Dc3B7f

No.16

6月15号,BSC上CFC 代币遭受闪电贷攻击,造成的损失~$6k。

问题合约地址:

https://www.oklink.com/cn/bsc/address/0xdd9B223AEC6ea56567A62f21Ff89585ff125632c

No.17

6月16号,BNB链上的CMC Token由于存在漏洞,造成约$12k的损失。问题原因在于通过PancakeSwap v2 将CMC Token兑换成BUSD的过程中,会将pair当中的一部分CMC Token给burn掉,从而拉高pair当中CMC Token的价格。攻击者通过多次执行将CMC Token兑换成BUSD的操作,从而获利。

攻击交易:https://www.oklink.com/cn/bsc/tx/0xa92d1f7c2c7c4eda8dcef57d26ec19d26456b1b8fed024f35a149c45dd3d9994
攻击者地址:

https://www.oklink.com/cn/bsc/address/0xcb7f6d5dc871c72bef05d0b25f054b26fdc5354c

No.18

6月17号,PawnfiOfficial被攻击,造成的损失超过$630k。此次攻击的根本原因是,当用户使用指定的NFT作为借款抵押品时,协议未能验证NFT是否真的被转移。

攻击交易之一:https://www.oklink.com/cn/eth/tx/0xe855cc3bad87933bf742fd474bd0ae0ec58d45e9c1a0643b9700dafe8faf0864

攻击者地址:

https://www.oklink.com/cn/eth/address/0x8f7370d5d461559f24b83ba675b4c7e2fdb514cc

No.19

6月17号,以太坊上FRDM 代币遭受闪电贷攻击,损失~$5k。

问题合约地址:

https://www.oklink.com/cn/eth/address/0x1238dDA2319812c8B405e84D7EFf5DFB81783008

No.20

6月17号,BSC上BAT 代币遭受闪电贷攻击,损失~$43k。

问题合约地址:

https://www.oklink.com/cn/bsc/address/0xBD2f6B7A19F2449675F7432d29d1DC1150CcD08f

No.21

6月18号,MidasCapitalXYZ 遭受攻击,造成的损失~$600k。问题的本质是其fork的Compound V2借贷协议存在的舍入问题。HundredFinance在早些时候也遇到了类似的攻击。

攻击交易之一:https://www.oklink.com/cn/bsc/tx/0x4a304ff08851106691f626045b0f55d403e3a0958363bdf82b96e8ce7209c3a6

攻击者地址:

https://www.oklink.com/cn/bsc/address/0x4b92cc3452ef1e37528470495b86d3f976470734

No.22

6月19号,BSC上的 AraBlocks 项目被攻击,造成的损失~$131k。漏洞的原因在于未经验证的合约(0x7ba5d)存在

缺乏访问控制的swap操作而导致的价格操纵。

攻击交易之一:https://www.oklink.com/cn/bsc/tx/0xd87cdecd5320301bf9a985cc17f6944e7e7c1fbb471c80076ef2d031cc3023b2

攻击者地址:

https://www.oklink.com/cn/bsc/address/0xf84efa8a9f7e68855cf17eaac9c2f97a9d131366

No.23

6月20号,zera_web 私钥泄漏或rugged,攻击者获得了约1.8M的ZERA Token并出售获利 ~$285k。

攻击者地址:

https://www.oklink.com/cn/bsc/address/0xafe015d862b6e1c54c2870d89557a90dafb7fefe

No.24

6月21号,BabyDogeCoin被攻击,攻击者获利 ~$100k。

攻击交易之一:https://www.oklink.com/cn/bsc/tx/0xbaf3e4841614eca5480c63662b41cd058ee5c85dc69198b29e7ab63b84bc866c

攻击者地址:

https://www.oklink.com/cn/bsc/address/0xee6764ac7aa45ed52482e4320906fd75615ba1d1

No.25

6月24号,ShidoGlobal项目被攻击,攻击者获利 ~$230k。漏洞原因在于Shido V1 Token和Shido V2 Token在PancakeSwap的池子中存在价格差,攻击者通过闪电贷买入Shido V1 Token,然后按照1:1的比例将V1 Token升级到

V2 Token,最后将获得的V2 Token全部卖出从而获利。

攻击交易:https://www.oklink.com/cn/bsc/tx/0x72f8dd2bcfe2c9fbf0d933678170417802ac8a0d8995ff9a56bfbabe3aa712d6

攻击者地址:

https://www.oklink.com/cn/bsc/address/0x69810917928b80636178b1bb011c746efe61770d

No.26

6月24号,wodiu_os遭受闪电贷攻击,造成的损失~$7k。漏洞原因在于Uniswap pair当中的WODIU Token在每次转入和转出时都会被burn掉一部分,导致pair当中的WODIU Token价格被操纵。

问题合约地址:

https://www.oklink.com/cn/eth/address/0xb2b1ca8a73b3C31bD90dA7AF307D743CEc5BF39E

No.27

6月27号,以太坊上BAT YunaToken遭受闪电贷攻击,损失~$56k。攻击导致$YunaToken下跌了近90%

问题合约地址:

https://www.oklink.com/cn/bsc/address/0x1C261D5B5566BBB489d93622D68a7D7964C72b0A

No.28

6月28号,Arbitrum上ThemisProtocol项目遭受闪电贷攻击,攻击者获利~$370k。漏洞原因在于协议采用了有缺陷的价格预言机,攻击者通过操纵预言机的价格,使得其抵押物价值被放大,从而借得了远超其抵押物的资产。

攻击交易:

https://www.oklink.com/cn/arbitrum/tx/0xff368294ccb3cd6e7e263526b5c820b22dea2b2fd8617119ba5c3ab8417403d8

攻击者地址:

https://www.oklink.com/cn/arbitrum/address/0xdb73eb484e7dea3785520d750eabef50a9b9ab33

No.29

6月30号,Biswap_Dex项目被攻击。漏洞原因在于其V3Migrator合约提供的migrate()函数对于用户输入的参数缺少必要的检查,导致对V3Migrator合约进行LP Token授权的用户资产遭受损失。该攻击者获利~$53k,目前攻击仍在持续中,用户需要尽快撤销对V3Migrator合约的授权。

攻击交易:https://www.oklink.com/cn/bsc/tx/0x706ea75c763b67e718ee671debaef41c127f5635d4092b476d7be1162994daf7

攻击者地址:

https://www.oklink.com/cn/bsc/address/0xa1e31b29f94296fc85fac8739511360f279b1976

1.2 RugPull盘点

4a63d3d46dd93ab2c8221ea8fc2bddcc.jpeg

No.1

6月6日, USEA代币的部署者rugged,窃取了约110万美元的用户资金。为了做到这一点,他们铸造了大量代币,并从PancakeSwap上的USEA代币交易对中移除了所有流动性。这导致$USEA下跌了近99%。

No.2

6月8日, 以太坊上的MEME代币SAUDI rugged,获利~$95K,$SAUDI下跌了98.5%。

No.3

6月10日, 诈骗代币BUSDHK rugged,$BUSDHK下跌了100%。代币部署者控制的EOA账户给自己mint了大量的BUSDHK并swap成 448 个BNB。

No.4

6月13日, 诈骗代币MetaHash rugged。代币部署者控制的EOA账号通过移除流动性获得~$28k。

No.5

6月19日, VPandaCommunity rugged,窃取了~$265k的资金。这导致$VPC下跌了97.4%。

No.6

6月19日, IPO_web3 rugged,获利~$102k。这导致 IPO 下跌了32%。

No.7

6月27日, Chibi_Fi  rugged,其删除了 Twitter 账号和网站。 价值~$1m的加密货币被偷走,这些被盗资金被兑换成约555个ETH,并从Arbitrum桥接到以太坊。

No.8

6月28日, CLOUD NFT (CLOUDNFT) rugged,合约部署者将盗走的$518.7k的BUSD兑换成1070个BNB,并发送到Tornado Cash。

1.3 社媒诈骗与钓鱼盘点

No.1

6月1日 ,PinkDrainer通过Blur偷走了ID为65611的"The Otherside: OTHR Token" NFT。

No.2

6月1日 ,Orbiter_Finance Discord遭受攻击, 在团队确认他们已重新获得服务器控制权之前,请勿点击链接。

No.3

6月1日 ,basenameapp Discord遭受攻击, 在团队确认他们已重新获得服务器控制权之前,请勿点击链接。

No.4

6月1日 ,FlareNetworks Discord遭受攻击, 在团队确认他们已重新获得服务器控制权之前,请勿点击链接。

No.5

6月1日,EquilibreAMM Discord 服务器中发布了钓鱼链接。 在团队确认他们已重新获得对服务器的控制之前,请勿点击任何链接。

No.6

6月2日,虚假 Loyal 声明网站。 不要与hxxps://claim-loyal.org/  交互。

No.7

6月3日,PeterSchiff Twitter 帐户已被入侵并正在宣传钓鱼网站 不要与 hxxps://gold.fo/ 交互。

No.8

6月3日,MantaNetwork Discord 服务器中发布了钓鱼链接。 在团队确认他们已重新获得对服务器的控制之前,请勿点击任何链接。

No.9

6月4日,提防在 Twitter 上推广的虚假 Loyal claim网站。 不要与hxxps://loyal.gl/ 交互。

No.10

6月5日,mobius_market Discord 服务器中发布了钓鱼链接。 在团队确认他们已重新获得对服务器的控制之前,请勿点击任何链接。

No.11

6月5日,Bee_NetworkFP Discord 服务器中发布了钓鱼链接。 在团队确认他们已重新获得对服务器的控制之前,请勿点击任何链接。

No.12

6月5日 ,BIFROSTio Discord遭受攻击, 在团队确认他们已重新获得服务器控制权之前,请勿点击链接。

No.13

6月6日,提防在 Twitter 上推广的虚假 Finale claim网站。 不要与hxxps://finale.claims/ 交互。

No.14

6月6日,ZKEX_Official Discord 服务器中发布了钓鱼链接。 在团队确认他们已重新获得对服务器的控制之前,请勿点击任何链接。

No.15

6月7日,BNBCHAIN Discord 服务器中发布了钓鱼链接。 在团队确认他们已重新获得对服务器的控制之前,请勿点击任何链接。

No.16

6月7日,VinodChavdaBJP Twitter 帐户已被入侵并正在宣传钓鱼网站 不要与 hxxps://xrpfinance-airdrop.com/ 交互。

No.17

6月7日,ColeThereum Twitter 帐户已被入侵并正在宣传钓鱼网站 不要与 hxxps://entertheigloo.com/ 交互。

No.18

6月7日,SkyweaverGame Discord 服务器中发布了钓鱼链接。 在团队确认他们已重新获得对服务器的控制之前,请勿点击任何链接。

No.19

6月7日,LodestarFinance Discord 服务器中发布了钓鱼链接。 在团队确认他们已重新获得对服务器的控制之前,请勿点击任何链接。

No.20

6月8日,提防在 Twitter 上推广的虚假 RICK claim网站。 不要与pickandrick.com交互。

No.21

6月8日,KeplerHomes Discord 服务器中发布了钓鱼链接。 不要与hxxps://claim-kepler.homes/交互。

No.22

6月9日,stellaxyz_ Discord 服务器中发布了钓鱼链接。 不要与hxxps://alpha-token.xyz/交互。

No.23

6月9日,bankercoinada Discord 服务器中发布了钓鱼链接。 不要与hxxps://bankercoinada.site/交互。

No.24

6月9日,franklinisbored Twitter 帐户已被入侵并正在宣传钓鱼网站 不要与 hxxps://debanklabs.com/交互。

No.25

6月10日,nemesis_dao Discord 服务器中发布了钓鱼链接。 不要与hxxps://helenaclaim.xyz/#交互。

No.26

6月10日,HelenaFinancial Discord 服务器中发布了钓鱼链接。 不要与hxxps://helenaclaim.xyz/#交互。

No.27

6月10日,SafariSurfers Discord 服务器中发布了钓鱼链接。 不要与hxxps://mintjttribe.com/交互。

No.28

6月11日,ether_fi Discord 服务器中发布了钓鱼链接。 在团队确认他们已重新获得对服务器的控制之前,请勿点击任何链接。

No.29

6月11日,RSTLSSxyz Discord 服务器中发布了钓鱼链接。 不要与hxxps://rstlss-token.xyz/交互。

No.30

6月11日,questify_gg Discord 服务器被入侵。 不要连接你的钱包,它会连接到钓鱼网站。

No.31

6月11日,提防在 Twitter 上推广的虚假 Layer Zero Labs claim网站。 不要与hxxps://leyerszero.com/交互。

No.32

6月12日,thatMediaWag Discord 服务器中发布了钓鱼链接。 不要与hxxps://wag-media.club/交互。

No.33

6月13日,WickedBoneClub Discord 服务器中发布了钓鱼链接。 不要与hxxps://wickedboneclub.org/交互。

No.34

6月13日,提防在 Twitter 上推广的虚假 Golden Pepe claim网站。 不要与hxxps://mygoldenpp.com/交互。

No.35

6月14日,KevinSvenson_ Discord 和Twitter 帐户同时被入侵。 在团队确认他们已重新获得对服务器的控制之前,请勿点击任何链接。

No.36

6月14日,提防在 Twitter 上推广的虚假 ChainGPT claim网站。 不要与hxxps://chaingpt.claims/交互。

No.37

6月15日,BeamerBridge Discord 服务器中发布了钓鱼链接。 不要与hxxps://beamertoken.com/交互。

No.38

6月15日,L0_Corner Discord 服务器中发布了钓鱼链接。 在团队确认他们已重新获得对服务器的控制之前,请勿点击任何链接。

No.39

6月15日,提防在 Twitter 上推广的虚假 Lido airdrop网站。 不要与hxxps://lidov2finance.com/交互。

No.40

6月15日,提防在 Twitter 上推广的虚假 Finale airdrop网站。 不要与hxxps://finale.website/交互。

No.41

6月16日,zkxprotocol Discord 服务器中发布了钓鱼链接。 不要与hxxps://zkx-token.fi/交互。

No.42

6月16日,ShellProtocol Discord 服务器中发布了钓鱼链接。 不要与hxxps://claim-shellprotocol.io/交互。

No.43

6月16日,adoptwombat Discord 服务器中发布了钓鱼链接。 不要与hxxps://womtoken.app/交互。

No.44

6月16日,提防在 Twitter 上推广的虚假 Psyop airdrop网站。 不要与hxxps://psyopgifts.com/和hxxps://xn--psop-625a.com/交互。

No.45

6月16日,提防在 Twitter 上推广的虚假 Apecoin airdrop网站。 不要与hxxps://apecoin.gl/交互。

No.46

6月17日,polarbearsnft Discord 服务器中发布了钓鱼链接。 不要与hxxps://polarbearsnft.org/交互。

No.47

6月17日,SteadyStackNFT Discord 服务器中发布了钓鱼链接。 在团队确认他们已重新获得对服务器的控制之前,请勿点击任何链接。

No.48

6月18日,提防在 Twitter 上推广的虚假 Layerzero airdrop网站。 不要与hxxps://enter-layerzero.org/交互。

No.49

6月19日,提防在 Twitter 上推广的虚假 zkSync airdrop网站。 不要与hxxps://enter.zkzync.org/交互。

No.50

6月19日,提防在 Twitter 上推广的虚假 Optimism airdrop网站。 不要与hxxps://airdrop.optimism.sx/交互。

No.51

6月20日,CandyCollectiv Discord 服务器中发布了钓鱼链接。 不要与hxxps://collab-land.ac/交互。

No.52

6月20日,rlmverse Discord 服务器中发布了钓鱼链接。 在团队确认他们已重新获得对服务器的控制之前,请勿点击任何链接。

No.53

6月20日,Inf_Skies Discord 服务器中发布了钓鱼链接。 不要与hxxps://accessprotocol.live/交互。

No.54

6月20日,Popcorn_DAO Discord 服务器中发布了钓鱼链接。 不要与hxxps://popclaim.network/交互。

No.55

6月21日,YouSUI_Global Discord 服务器中发布了钓鱼链接。 不要与hxxps://yousui.live/交互。

No.56

6月21日,退场骗局在一个假的Crypto Legion代币上被检测到。正在推销该假代币的网站hxxps://cryptolegions.net/并不是项目方的官方网站。

No.57

6月21日,btcordinal Discord 服务器中发布了钓鱼链接。 在团队确认他们已重新获得对服务器的控制之前,请勿点击任何链接。

No.58

6月22日,GamioNFT Discord 服务器中发布了钓鱼链接。 不要与hxxps://mint-galxe.com/ventory/campaign/GCmwbUQaM7/交互。

No.59

6月22日,提防在 Twitter 上推广的虚假 PEPE airdrop网站。 不要与hxxps://pepecoin.guru/交互。

No.60

6月22日,提防在 Twitter 上推广的虚假 Evermoon airdrop网站。 不要与hxxps://evermoonerc20.com/交互。

No.61

6月23日,Dogami Discord 服务器中发布了钓鱼链接。 不要与hxxps://dogami.gift/交互。

No.62

6月23日,ObolNetwork Discord 服务器中发布了钓鱼链接。 不要与hxxps://obol.store/ 交互。

No.63

6月23日,optyfi Discord 服务器中发布了钓鱼链接。 不要与hxxps://optyfi.net/交互。

No.64

6月24日,一个假的空投代币被发送到多个EOA账户。通过诱导用户访问hxxps://apdom.site/来“领取奖励”时获得用户持有代币的授权。

No.65

6月25日,ontropy Discord 服务器中发布了钓鱼链接。 不要与hxxps://ontropy.co/交互。

No.66

6月25日,AltitudeDeFi Discord 服务器中发布了钓鱼链接。 不要与hxxps://altitudedefi.net/交互。

No.67

6月25日,lifiprotocol Discord 服务器中发布了钓鱼链接。 不要与hxxps://lifi.bar/交互。

No.68

6月25日,BrainlesSpikes Discord 服务器中发布了钓鱼链接。 不要与hxxps://brainlesspikes.app/交互。

No.69

6月25日,OptyFi Discord 服务器被攻击。 在团队确认他们已重新获得对服务器的控制之前,请勿点击任何链接。

No.70

6月25日,提防在 Twitter 上推广的虚假 Chainlink airdrop网站。 不要与hxxps://claim-chainlink.net/交互。

No.71

6月26日,Dackie_Official Discord 服务器被攻击并发布了钓鱼链接。 在团队确认他们已重新获得对服务器的控制之前,请勿点击任何链接。

No.72

6月26日,thesoftdao Discord 服务器被攻击并发布了钓鱼链接。 在团队确认他们已重新获得对服务器的控制之前,请勿点击任何链接。

No.73

6月26日,提防在 Twitter 上推广的虚假 Golden Pepe claim网站。 不要与hxxps://my-goldenpepe.com/交互。

No.74

6月26日,MyCopilotBae Discord 服务器发布了钓鱼链接。 在团队确认他们已重新获得对服务器的控制之前,请勿点击任何链接。

No.75

6月26日,lightyear_game Discord 服务器发布了钓鱼链接。 在团队确认他们已重新获得对服务器的控制之前,请勿点击任何链接。

No.76

6月26日,提防在 Twitter 上推广的虚假 Loyal Airdrop网站。 不要与hxxps://loyaltylabs.gg/交互。

No.77

6月26日,提防在 Twitter 上推广的虚假 Pepe Staking网站。 不要与hxxps://staking-pepe.com/交互。

No.78

6月26日,oasys_games Discord 服务器发布了钓鱼链接。 在团队确认他们已重新获得对服务器的控制之前,请勿点击任何链接。

No.79

6月27日,提防在 Twitter 上推广的虚假 Mystery box airdrop网站。 不要与hxxps://web3-limited.xyz/交互。

No.80

6月27日,ZigZagExchange Discord 服务器发布了钓鱼链接。 在团队确认他们已重新获得对服务器的控制之前,请勿点击任何链接。

No.81

6月27日,Entanglefi Discord 服务器发布了钓鱼链接。 在团队确认他们已重新获得对服务器的控制之前,请勿点击任何链接。

No.82

6月27日,AOFVerse Discord 服务器被攻击并发布了钓鱼链接。 在团队确认他们已重新获得对服务器的控制之前,请勿点击任何链接。

No.83

6月27日,Meowcoin2023 Discord 服务器被攻击并发布了钓鱼链接。 在团队确认他们已重新获得对服务器的控制之前,请勿点击任何链接。

No.84

6月28日,MantaNetwork Twitter 账号被攻击并发布了钓鱼链接。 不要与hxxps://manta.money/交互。

No.85

6月28日,WINRProtocol Discord 服务器被攻击并发布了钓鱼链接。 在团队确认他们已重新获得对服务器的控制之前,请勿点击任何链接。

No.86

6月28日,提防在 Twitter 上推广的虚假 Loyal airdrop网站。 不要与hxxps://loyaltylabs.eu/交互。

No.87

6月28日,cilistiap2p Discord 服务器被攻击并发布了钓鱼链接。 在团队确认他们已重新获得对服务器的控制之前,请勿点击任何链接。

No.88

6月29日,UmbNetwork Discord 服务器被攻击并发布了钓鱼链接。 在团队确认他们已重新获得对服务器的控制之前,请勿点击任何链接。

No.89

6月29日,BitKingz Discord 服务器被攻击并发布了钓鱼链接。 在团队确认他们已重新获得对服务器的控制之前,请勿点击任何链接。

No.90

6月29日,提防在 Twitter 上推广的虚假 Layer Zero airdrop网站。 不要与hxxps://layerzero.global/交互。

No.91

6月29日,Syntropynet Discord 服务器中发布了钓鱼链接。 不要与hxxps://syntropy-net.com/交互。

No.92

6月30日,radixdlt Discord 服务器被攻击并发布了钓鱼链接。 在团队确认他们已重新获得对服务器的控制之前,请勿点击任何链接。

No.93

6月30日,ASETPay Discord 服务器被攻击并发布了钓鱼链接。 在团队确认他们已重新获得对服务器的控制之前,请勿点击任何链接。

No.94

6月30日,Dworfz Discord 服务器被攻击并发布了钓鱼链接。 在团队确认他们已重新获得对服务器的控制之前,请勿点击任何链接。

No.95

6月30日,swellnetworkio Discord 服务器被攻击并发布了钓鱼链接。 在团队确认他们已重新获得对服务器的控制之前,请勿点击任何链接。

No.96

6月29日,提防在 Twitter 上推广的虚假airdrop网站。 不要与hxxps://earndrops.com/交互。

1.4 其他

No.1

6月1日,unsheth_xyz 披露其unshETH合约部署者的其中一个私钥被泄露,导致 USH 价格下跌了 -23%。

No.2

6月3日,多名 Atomic Wallet 用户在社交媒体发文称自己的钱包资产被盗,Atomic Wallet 随后也发文称其收到了钱包被盗的报告,正在尽一切努力调查和分析原因。截至目前Atomic钱包用戶在此次攻击中总共损失超过了1亿美元。

No.3

加密货币经纪公司Floating Point Group在6月11日被黑客攻击。据估计,攻击造成的全部损失在1500万至2000万美元之间。

No.4

6月14号,hashflow遭受白帽攻击。未经验证的合约Hashflow Router存在授权漏洞,白帽利用该漏洞将授权给Hashflow Router合约的资金发送到地址0xddb19a1bd22c53dac894ee4e2fbfdb0a06769216,并提供接口函数供用户从该合约中恢复自己被转移掉的资产。

攻击交易之一:https://www.oklink.com/cn/eth/tx/0xdedda493272b6b35660b9cc9070d2ea32ee61279b821184ff837e0a5752f4042

攻击者地址:

https://www.oklink.com/cn/eth/address/0xBDf38B7475Ff810325AA39e988fb80E0aA007E84

No.5

6月28日,unagiidotcom 在其代码中检测到一个漏洞,并发起白帽交易,用于转移受影响的资金。

二、安全总结

2023年6月,DeFi领域安全事件依旧频发,多个代币项目被攻击。这些代币项目由于拥有较为复杂的经济模型,更容易成为被攻击的对象。投资者在投资这些代币时需要注意这些项目是否经过了权威机构的审计,降低投资的风险。同时被废弃的Atlantis Loans项目遭受治理攻击事件提醒我们,对于那些不再进行交互的Defi协议,需要及时撤销授权,以免造成不必要的资产损失。此外Compound V2 Fork项目Midas Capital被攻击之前已经发生了两起类似的安全事件,这说明团队的风控意识和运营能力对Defi协议的健康运作也至关重要。同时,本月社媒诈骗钓鱼项目保持多发态势,数个项目官方Discord或Twitter被攻击发布钓鱼链接。另外NFT钓鱼诈骗的案例也时有发生,用户参与相关项目时,需要时刻保持警惕,不要随意点击可疑链接。

本文来自互联网用户投稿,该文观点仅代表作者本人,不代表本站立场。本站仅提供信息存储空间服务,不拥有所有权,不承担相关法律责任。如若转载,请注明出处:http://www.coloradmin.cn/o/712725.html

如若内容造成侵权/违法违规/事实不符,请联系多彩编程网进行投诉反馈,一经查实,立即删除!

相关文章

GRU、LSTM、注意力机制(第八次组会)

GRU、LSTM、注意力机制(第八次组会) 一、 GRU二、 LSTM三、 深度RNN、双向RNN四、 注意力机制一、 GRU 二、 LSTM 三、 深度RNN、双向RNN

机器学习实验-决策树、朴素贝叶斯、KNN模型的应用

实验 决策树-西瓜数据集基于基尼系数剪枝人体运动状态预测数据集西瓜数据集人体特征数据集 机器学习 数据集有两个,一个是西瓜数据集,另一个是人体特征数据集 决策树-西瓜数据集 基于信息熵准则进行划分选择的决策树算法的实现过程(不使用现有的机器学习…

有必要使用性能测试工具吗?

有必要使用性能测试工具吗?性能测试工具是一种帮助开发人员和测试人员评估应用程序、网站或系统性能的软件。这些工具主要用于测量响应时间、吞吐量、并发用户数、资源利用率等指标,以及发现系统瓶颈和瓶颈原因,那其作用意义有哪些&#xff1…

Flutter Linux desktop桌面版Build App流程

Flutter Linux desktop桌面版Build App流程 Flutter 是 Google推出并开源的移动应用开发框架,主打跨平台、高保真、高性能。开发者可以通过 Dart语言开发 App,一套代码同时运行在 iOS 和 Android平台。 Flutter提供了丰富的组件、接口,开发者…

maven-mvnd 的使用

maven-mvnd是Apache Maven团队借鉴了Gradle和Takari的优点,衍生出来的更快的构建工具,是maven的强化版。 github地址:https://github.com/apache/maven-mvnd maven-mvnd 特性: 嵌入 Maven (所以不需要单独安装 Maven)&#xff…

【kubernetes系列】kubernetes之initcontainer初始化容器

概述 Init Container就是用来做初始化工作的容器,可以是一个或者多个,如果有多个的话,这些容器会按定义的顺序依次执行,只有所有的Init Container执行完后,主容器才会被启动。我们知道一个Pod里面的所有容器是共享数据…

日本PSE认证341种B类产品为非特定电器和材料类清单

以上清单为官方网站直译,可能存在差异,具体以官方为准。

为什么普通人升级电脑的意愿消逝了

简洁版答案:需求消逝了。 市场调研机构Canalys数据显示,今年一季度,中国市场整体PC出货量同比下降24%至890万台,已是连续第五个季度下跌。今年截至618结束,都没有一家主要的PC厂商愿意发战报。PC市场怎样走出寒冬&…

微服务系列文章之 seata 事务模式

XA模式 XA 规范 是 X/Open 组织定义的分布式事务处理(DTP,Distributed Transaction Processing)标准。 XA 规范 描述了全局的TM与局部的RM之间的接口,几乎所有主流的数据库都对 XA 规范 提供了支持。 两阶段提交 XA是规范&…

若依新建模块后,swagger扫描不到新模块中的controller接口

框架默认情况下,只能扫描ruoyi-admin模块下的controller接口。如果需要扫描其它子模块中的swagger注解,那么需要调整一下swagger相关内容。 目录 1、前置条件 2、解决办法 1、前置条件 首先,我们要知道,默认情况下swagger依赖包是放置在项目根pom.xml文件中的。 swagge…

Redis三大集群模式

Redis 支持三种集群方案 主从复制模式Sentinel(哨兵)模式Cluster 模式 为什么要使用集群模式 [1]解决单机故障问题 [2]解决单机压力问题 Redis 集群的三种模式🍉 一.主从复制模式🍉 主从复制原理🥝 从服务器连接…

【软件测试】高级测试进阶 Centos7安装 Docker容器(详细步骤)

目录:导读 前言一、Python编程入门到精通二、接口自动化项目实战三、Web自动化项目实战四、App自动化项目实战五、一线大厂简历六、测试开发DevOps体系七、常用自动化测试工具八、JMeter性能测试九、总结(尾部小惊喜) 前言 OS 安装环境要求 …

移动应用加固:政务APP如何保障安全?

政务APP是政府部门为了方便公民办理政务事务而开发的移动应用程序。由于政务APP涉及到大量的敏感信息和政府机密,因此面临着多种安全风险的挑战。《国务院办公厅关于印发全国一体化政务服务平台移动端建设指南的通知》(以下简称“通知”)要求…

JAVA开发运维(linux环境防火墙与端口开启使用总结记录)

一、问题背景: 将web项目开发完成,需要上到生产环境。那么我们应用调用的一些ip,端口都是要设置的,比如说应用提供给谁访问,那些人不能访问,应用的端口是多少,也是需要开启才能访问的。在实际研…

用BBI指标如何分析平台现货白银走势?

分析平台现货白银走势,主要有几种理论,包括指标类,价格形态类,切线类和K线理论类等几种方法。其实,技术指标依赖投资者开发的算法,被认为是相对更先进的技术,所以也深受很多投资者喜爱。今日&am…

SQL Server创建定时维护计划(备份数据库)

一.备份前将日志收缩至1MB 1.连接数据库——管理——维护计划——新建维护计划 在左下角找到执行T-SQL语句任务将其拖拽到右侧,点击编辑将数据库改为简单模式的SQL语句添加到里面,添加完成后设置执行计划任务 设置执行时间计划任务 2.将数据库log日志收缩…

zynq emio 外接emmc/SD 相关问题与描述总结

在使用emio的情况要注意,由于通过PL的扩展,导致一些问题,如时钟时序,数据、cmd的方向控制都需要注意。 A、emio的clk和clk_fb要短接(原因是要通过反馈修复clk输出时序),可通过内部直接短接&…

GC回收器演进之路

目录 未来演进方向 历经之路 引用计数法 标记清除法 复制法 标记整理 分代式 三色标记法的诞生 三色标记法的基本概念 产生的问题 问题 1:浮动垃圾 问题 2:对象消失 遍历对象图不需要 STW 的解决方案 屏障机制 插入屏障(Dijks…

springboot web

Springboot入门介绍 一、Spring框架概述 1.1 什么是Spring Spring是一个开源框架,Spring是于2003 年兴起的一个轻量级的Java 开发框架,由Rod Johnson 在其著作《Expert One-On-One J2EE Development and Design》。Spring是为了解决企业级应用开发的复…

【生活分享】《哈姆雷特》· 苏州站 - 有趣的观后感

平时博客里大部分都是写技术相关的文章,感觉内容还是比较单一的,也想分享一下最近的一些有趣的生活~ 6月30号的时候,便订好了7月2号徐俊导演编排的《哈姆雷特》音乐剧。而实际上,苏州场 7月1号就上映了,但感觉那天太晚…