比特幣交易所 比特幣交易所
Ctrl+D 比特幣交易所
ads

歐科云鏈OKLink:2023年4月安全事件盤點_INK

Author:

Time:1900/1/1 0:00:00

一、基本信息

2023?年4?月安全事件共造約6000?萬美金的損失,與上個月相比,損失金額有所降落,但安全事件數量依舊不減。其中,YearnFinance因參數配置錯誤,導致了1000?多萬美金的損失。同時,有一些已經出現過的漏洞,也出現在Arbitrum鏈上。此外,RugPull的數量依舊不減。社交媒體詐騙等事件依舊高發,Twitter項目方賬戶偽造與官方Discord被攻擊發布釣魚鏈接層出不窮。

No.1?

4?月2?日,Allbridge_io項目被閃電貸攻擊,損失約57?w美金,主要原因是通過閃電貸對0x?179?a這個池子的價格進行操縱,從而獲利。攻擊者通過閃電貸,先存入0x?179?a500?mBUSD,然后通過調用swap,將bsc_usd轉化為busd,同時,對0x?179?a池子進行提現,最終將該池子的busd掏空,然后再調用swap,將busd轉化為bsc_usd,因該池子被破壞,最終將4?w個busd,轉化成78?w個bsc_usd出來。

攻擊交易:

?https://www.oklink.com/cn/bsc/tx/0x?7?ff?1364?c?3?b?3?b?296?b?411965339?ed?956?da?5?d?17058?f?3164425?ce?800?d?64?f?1?aef?8210?

攻擊者地址:

?https://www.oklink.com/cn/bsc/address/0x?c?578?d?755?c?d5?6255?d?3?ff?6?e?92?e?1?b?6371?ba?945?e?3984?

No.2?

4?月5?日,Sentiment協議被閃電貸攻擊,損失約100?w美金,其核心原因是一個重入導致的價格錯誤。攻擊者先執行BalancerValut的joinPool進行了質押,然后調用exitPool進行提幣,在exitPool中,會將剩余的ETH轉到攻擊合約,此時,會調用攻擊合約的fallback函數,攻擊者在fallback中進行了borrow操作,會導致整個供應減少,從而影響價格。

攻擊交易:

?https://www.oklink.com/cn/arbitrum/tx/0x?a?9?ff?2b?587?e?2741575?daf?893864710?a?5?cbb?44?bb?64?ccdc?487?a?100?fa?20741?e?0?f?74?d

攻擊者地址:

?https://www.oklink.com/cn/arbitrum/address/0x?dd?0?cdb?4?c?3?b?887?bc?533957?bc?32463977?e?432?e?49?c?3?

No.3?

4?月9?日,SushiSwap中RouteProcessor?2?被攻擊,損失約330?w美金,其核心原因是RouteProcessor并沒有驗證用戶提供的route參數,導致攻擊者可以指定惡意的pool,然后在惡意的pool中實現了swap接口,并利用uniswap?V3?SwapCallback回調函數,對RouteProcessor?2?的授權用戶進行盜幣操作。

攻擊交易:

?https://www.oklink.com/cn/eth/tx/0x?ea?3480?f?1?f?1?d?1?f?0?b?32283?f?8?f?28?2c?e?16403?fe?22?ede?35?c?0?b?71?a?732193?e?56?c?5?c?45?e?8?

No.4?

4?月10?日,TerraportFinance被攻擊,損失約400?w美金。

No.5?

4?月10?日,MetaSkyer(SKYER)被閃電貸攻擊,損失2?w美金

攻擊交易:

?https://www.oklink.com/cn/bsc/tx/0x?ee?1?bc?3d?0?b?5?b?9?bbbe?3?fa?47730774?a?391491?f?583?a?602?afb?0969?f?53?2d?521975137?d

No.6?

4?月11?日,@paribus_io項目被攻擊,損失約10?w美金,其核心原因是一個老版本Compound?V2中的一個重入漏洞。

攻擊交易:https://www.oklink.com/cn/arbitrum/tx/0x?0?e?29?dcf?4?e?9?b?211?a?811?caf?00?fc?8294024867?bffe?4?ab?2819?cc?1625?d?2?e?9?d?62390?af

No.7?

4?月12?日,MetaPoint($POT)被攻擊,損失約82?w美金,其核心原因是在每次deposit$POT的時候,會創建一個新合約,來存放用戶資產,但這個合約中的approve函數是public的,允許任何人轉移他們的資產。

攻擊交易:https://www.oklink.com/cn/bsc/tx/0x?ccd?12?f?22629?b2c?4?2d?2?b?68036?2d?adbd?1?b?3d?89?cb?4?a?87?a?8?c?9?b?297766?b?4974?c?6?ad?34?

No.8?

4?月13?日,YearnFinance被攻擊,共損失約1153?w美金,其核心原因是yUSDT的合約配置錯誤,將其配置成了USDC的地址。

相關交易:

?https://www.oklink.com/cn/eth/tx/0x?055?cec?4?fa?4614836?e?54?ea?2?e?5?cd?3d?14247?ff?3d?61?b?85?aa?2?a?41?f?8?cc?876?d?131?e?0328?

?https://www.oklink.com/cn/eth/tx/0?x?d5?5?e?43?c?160?2b?28?d?4?fd?4667?ee?445?d5?70?c?8?f?298?f?5401?cf?04?e?62?ec?329759?ecda?95?d

No.9?

4?月16?日,SwaposV2Contracts被攻擊,共損失46.8?w美金,其核心原因是在Swapos合約的swap函數中,有一處k值的判斷錯誤,導致攻擊者可將該pair中的錢提走。

相關交易:

?https://www.oklink.com/cn/eth/tx/0x?78?edc?292?af?51?a?93?f?89?ac?201?a?74?2b?ce?9?fa?9?c?5?d?9?a?7007?f?034?aa?30535?e?3508?2d?50?a

歐科云鏈加入全球數字金融組織:8月16日,歐科云鏈集團宣布加入全球數字金融組織(GDF),同時加入GDF KYC/AML/CTF工作小組。GDF官網發文表示,歡迎歐科云鏈正式加入聯盟,成為唯一來自中國的GDF顧問委員會成員。

據悉,GDF致力于推進全球數字資產監管與行業標準的制定,組織成員和合作伙伴包括倫敦證券交易所集團、Tether、Chainalysis等350家行業頭部機構,并與超過35個監管機構及政府部門建立了合作關系。[2021/8/16 22:17:36]

攻擊者地址:

?https://www.oklink.com/cn/eth/address/0?x?2d?f?07?c?054138?bf?29348?f?35?a?12?a?22550230?bd?1405?

No.10?

4?月15?日,@HundredFinance被攻擊,損失約700?w美金,其核心原因是hToken在redeem的時候,存在一個整數取舍的問題,當這個市場為空的時候會出現。攻擊者首先deposit少量WBTC去清空hWBTC的池子,然后donate大量的WBTC到hWBTC的池子,這個會影響并提升hWBTC的價格,然后再借光市場中的所有的資產,之后調用redeemUnderlying,因整數取舍問題,它僅僅會burn掉合約中的一半的hWBTC,從而獲利。

相關交易:

?https://www.oklink.com/cn/optimism/tx/0x?6?e?9?ebcdebbabda?04?fa?9?f?2?e?3?bc?21?ea?8?b?2?e?4?fb?4?bf?4?f?4670?cb?8483?e?2?f?0?b?2604?f?451?

No.11?

4?月19?日,@OceanLifeToken被閃電貸攻擊,獲利32.29?WBNB,約1.1?w美金。OLIFE是reflectiontoken,攻擊者通過多次調用transfer函數,以及deliver函數,減少rSupply跟tSupply的數量,從而影響池子中OLIFE的數量,最終將OLIFEswap成WBNB獲利。

相關交易:

?https://www.oklink.com/cn/bsc/tx/0x?a?21692?ffb?561767?a?74?a?4?cbd?1?b?78?ad?48151?d?710?efab?723?b?1?efa?5?f?1?e?0147?caab?0?a

No.12?

4?月20?日,TalesofElleria在Arbitrum上的跨鏈橋合約被攻擊,攻擊者一共mint出5,?000,?000,?000$ELM(約27?w美金)相關攻擊者:

?https://www.oklink.com/cn/arbitrum/address/0x?f?2c?bf?39?e?7668?ebb?113?f?2c?609?bbd?6?ea?1?dfce?5?d?376?

No.13?

4?月20?日,XBN被攻擊,攻擊者一共獲利1?w美金。

相關交易:

?https://www.oklink.com/cn/bsc/tx/0x?3?b?698?ba?37?f?3?3ac?0?f?822?a?0?de?7?e?097126?d?71?e?8216?bf?59?ec?9?b?2?e?6044?df?7?d?4?f?40296?

No.14?

4?月21?日,WEDEXRewardtoken(APP)遭遇閃電貸攻擊,攻擊者獲利約1171?美金。

相關交易:

?https://www.oklink.com/cn/bsc/tx/0x?b?9217?a?608?da?161803977?dfcf?3?edfd?7?e?7323?bb?942?f?71?f?5?cae?6?da?5?e?1900?e?91174?d

No.15?

4?月21?日,UnlockDiscountToken$UDT被攻擊,攻擊者獲利約3.4?w美金。

攻擊者地址:

?https://www.oklink.com/cn/eth/address/0x?43?ee?4169?d?9?ff?5?e?5?b?10?ca?42923?b?1?e?5?d?07?a?157?bb?71?

No.16?

4?月22?日,MutualAidVCC被攻擊,該項目存在一個后門函數,可將VCC代幣轉到指定的地址。攻擊者獲利70?個WBNB,約2.27?w美金。

相關交易:

?https://www.oklink.com/cn/bsc/tx/0x?ef?1746520086?c?224?da?86?c?92?ee?9631366?ddf?883?e?4?ab?1?d?35?e?8958?c?095?f?5?eb?80?ebe

No.17?

4?月23?日,FilDA宣告在ElastosSmartChain跟REI網絡上被攻擊,共損失70?w美金,攻擊者通過跨鏈將80?k$ELA,轉化為326?個BNB,并將200?kELA轉化為17?個ETH。

No.18?

4?月24?日,Axioma項目被攻擊,最終獲利約20?個WBNB。攻擊者通過閃電貸,先在合約AxiomaPresale中購買AXT,然后通過pancake,將購買的AXT換成WBNB,因AxiomaPresale中AXT的價格是固定公式計算得到,跟pancake中的價格存在差價,從而使得攻擊者能夠從中獲利。

相關交易:

?https://www.oklink.com/cn/bsc/tx/0x?05?eabbb?665?a?5?b?99490510?d?0?b?3?f?93565?f?394914294?ab?4?d?609895?e?525?b?43?ff?16?f?2?

No.19?

4?月25?日,@SASHIMISASHIMI?5?被閃電貸攻擊,共損失37.35?BNB&6.58?ETH,合計24.2?w美金。

合約地址:https://www.oklink.com/cn/bsc/address/0x?c?28?e?27870558?cf?22?add?83540?d?2126?da?2?e?4?b?464?c?2?

No.20?

4?月28?日,@?0?vixProtocol被閃電貸攻擊,共損失約200?w美金,其核心原因在于VGHOSTOracle,VGHOSTOracle通過vGHST合約中的convertVGHST函數來計算價格,該計算過程依賴該合約中$GHST代幣的數量。攻擊者通過閃電貸獲取大量資產,然后將1656000?轉到vGHST合約中,進行價格操縱,最終進行清算獲利。

港股收盤:歐科云鏈收平,火幣科技收跌0.29%:今日港股收盤,恒生指數收盤報26505.870點,收漲0.36%;歐科集團旗下歐科云鏈(01499.HK)報0.150港元,收平;火幣科技(01611.HK)報3.490港元,收跌0.29%。[2020/12/11 14:55:38]

攻擊交易:

?https://www.oklink.com/cn/polygon/tx/0x?10?f?2c?28?f?5?d?6?cd?8?d?7?b?56210?b?4?d5?e?0?cece?27?e?45?a?30808?cd?3d?3443?c?05?d?4275?bb?008?

No.1?

4?月1?日,@Chain_Relay_(CRLN)項目疑似RugPull,價格下跌97.7%?,約1.32?w美元被兩個不同的EOA拿走。

合約地址:https://www.oklink.com/cn/bsc/address/0x?5838?b?43?ede?809?dd?39?e?547?ba?09?ee?5?d?0?d5?a?644846?b

No.2?

4?月1?日,一個假的ArbitrumToken疑似RugPull,合約部署者移除了所有的流動性。合約地址:https://www.oklink.com/cn/bsc/address/0x?6?2d?fdb?6?e?54?b?4?e?876?e?5?e?7003?a?71097?dd?d5?affaa?05?

No.3?

4?月2?日,KokomoFinance($KOKO)通過修改邏輯合約,Rug了剩下的1.5?millon美元,這使得總Rug金額達到5.5Million.

No.4?

4?月2?日,AYWToken(AYW)疑似Rugpull,價格下跌了91%?。相關合約:https://www.oklink.com/cn/bsc/address/0x?8?ec?798657?f?574?d?6?b?0?d5?3461870?a?0709230?cf?6?f?7?f

No.5?

4?月2?日,Script(SCPT)疑似Rugpull,合約部署者移除流動性,造成13.3?萬美金的損失。

相關合約:https://www.oklink.com/cn/bsc/address/0x?d?4?ac?227?eb?1?a?4?c?0384?aae?06?f?7808?f?08?bb?8?f?516?ebf

No.6?

4?月2?日,OBB(OBB)價格下跌了91%?,合約部署者移除流動性,獲利9.6?w美金。合約地址:https://www.oklink.com/cn/bsc/address/0x?c?7654?db?2271194632?e?70310?f?8?adc?925?d?1?2b?f?5246?

No.6?

4?月4?日,MOL(MOL)疑似Rugpull,合約部署者移除19.2?w美金的流動性。

合約地址:https://www.oklink.com/cn/bsc/address/0x?87?f?2d?f?6?f?85?b?5833?f?058?abd?7?d?7?eb?41249084?c?2380?

No.7?

4?月4?日,一個假的GameFitoken(GAFI)疑似Rugpull,合約部署者移除流動性,獲利7.3?w美金。

合約地址:https://www.oklink.com/cn/bsc/address/0x?ad?3396360?beebc?5?c?3d?3?cb?4?c?036?c?370?f?2891?d?8673?

No.8?

4?月5?日,TRTtoken(TRT)疑似Rugpull,價格下跌了99%?,合約部署者移除流動性獲利9.3?w美金

合約地址:https://www.oklink.com/cn/bsc/address/0x?52?f?56100?bba?2c?be?268?e?32512388811630?2c?4?f?668?

No.9?

4?月6?日,CBCtoken(CBC)疑似Rugpull,合約部署者移除了11.3?w美金的流動性,并獲利8.1?w美金

合約地址:https://www.oklink.com/cn/bsc/address/0x?9?e?10?cf?57?c?90?c?937?c?6?ab?51?f?4?b?98?ec?1?d5?bfcaf?4804?

No.10?

4?月7?日,@bigfinancetech(BIGFI)疑似Rugpull,合約部署者移除了18.5?w美金的流動性。

合約地址:https://www.oklink.com/cn/bsc/address/0x?4?a?45?a?331930?ee?997?f?7382?e?9?f?001359?e?1?f?2981?a?71?

No.11?

4?月7?日,PCOREtoken(PCORE)疑似Rugpull,合約部署者移除了流動性并獲利3.75?w美金。

合約地址:https://www.oklink.com/cn/bsc/address/0x?76?d?44?d?2d?4056?b?48?c?30?a?2?eeacbd?158?3d?3?c?7087?a?6?d

No.12?

4?月7?日,MorganCoin(MORGAN)疑似Rugpull,合約部署者移除了1.38?w美金的流動性并獲利0.58?w美金。

合約地址:https://www.oklink.com/cn/bsc/address/0x?e?0?e?058?a?2b?ca?2?a?9974?e?3?be?579?c?19?ac?040?e?84?d?2?e?3?c

No.13?

4?月8?日,PervasiveInformationCommunityOrganization(PICO)疑似Rugpull,合約部署者移除了11.19?w美金的流動性。

合約地址:https://www.oklink.com/cn/bsc/address/0x?e?455228?ead?628?c?6?cade?249929?de?58?d?7?cf?41130?cf

No.14?

4?月8?日,OpenAILASA(LASA)疑似Rugpull,合約部署者移除流動性并獲利11.19?w美金。

港股收盤:歐科云鏈收跌1.29%,火幣科技收漲4.59%:今日港股收盤,恒生指數收盤報26486.2點,收漲0.13%;歐科云鏈報0.153港元,收跌1.29%;火幣科技報4.100港元,收漲4.59%。[2020/11/23 21:48:16]

合約地址:https://www.oklink.com/cn/bsc/address/0?x?2d?4256?b?0?ee?0?f?359?ed?3?ab?39148?dceb?56?3d?e?1?a?1?e?08?

No.15?

4?月8?日,OpenAIATF(ATF)疑似Rugpull,合約部署者移除流動性并獲利33.96?w美金。

合約地址:https://www.oklink.com/cn/bsc/address/0x?f?830423378?d?0?bad?39?f?8?d?03?2c?f?5?df?7187?abe?7?2c?1?c

No.16?

4?月9?日,ZodiacCredit-ZOC(ZOC)疑似Rugpull,合約部署者移除流動性并獲利7.7?w美金。

合約地址:https://www.oklink.com/cn/bsc/address/0x?76401604?de?3d?c?379?aec?0?cf?54005?c?0?d?0937?a?11717?

No.17?

4?月10?日,MED(MED)疑似Rugpull,價格下跌了80%?。

合約地址:https://www.oklink.com/cn/bsc/address/0x?ee?0?ed?249325?a?8284?d?66?af?5?f?98?dcbb?7?c?620?ebbe?45?

No.18?

4?月11?日,TheoryCraftFames(TYF)疑似Rugpull,合約部署者移除流動性,并獲利6.9?w美金。

合約地址:https://www.oklink.com/cn/bsc/address/0x?5459?b?93?a?1?bdf?9?cb?027?e?70?cdf?7?bfc?450?e?41?fdf?326?

No.19?

4?月11?日,XCAD(PLAY)疑似Rugpull,合約部署者移除流動性,并獲利10?w美金。

合約地址:https://www.oklink.com/cn/bsc/address/0x?2?f?872619?2d?599806?e?1?eabbed?1687?e?48?e?38?e?56489?

No.20?

4?月11?日,RealWebProject(RWP)疑似Rugpull,合約部署者移除流動性,并獲利18.5?w美金。

合約地址:https://www.oklink.com/cn/bsc/address/0x?79?eb?19?ba?58963?b?11394?fd?14041?c?15027?eabc?1537?

No.21?

4?月12?日,Iwrtoken(IWR)疑似Rugpull,合約部署者移除了3.4?w美金的流動性。

合約地址:https://www.oklink.com/cn/bsc/address/0x?b?993456?2d?37?e?5?a?6?c?88?3d?e?7?ce?54?d?6?febb?36?dcbfda

No.22?

4?月12?日,ChainGPT(CGPT)疑似Rugpull,合約部署者移除了7.6?w美金的流動性。

合約地址:https://www.oklink.com/cn/bsc/address/0x?6?e?70?ee?54564298?e?7?f?1?dc?0523?f?8190?aef?8529?ebbf

No.23?

4?月14?日,MulitLevelProcessing(MLP)疑似Rugpull,合約部署者移除了4.98?w美金的流動性。

合約地址:https://www.oklink.com/cn/bsc/address/0x?354?b?8?2b?d?70?a?578?fa?553765?da?23040?a?55380?ee?67?e

No.24?

4?月15?日,一個假的Heptontoken(HTE)疑似Rugpull,合約部署者移除流動性并獲利5.5?w美金。

合約地址:https://www.oklink.com/cn/bsc/address/0x?9?d?77?c?78?d?1?f?06?d5?f?7?b?599?f?0654?dbb?61?ea?706?d?9?de?3?

No.25?

4?月16?日,CrownToken(CROWN)疑似Rugpull,合約部署者移除了5?w美金的流動性。

合約地址:https://www.oklink.com/cn/bsc/address/0x?820?e?625965?d?0?eac?316?e?98?ee?3?efa?74?fa?6531?f?1315?

No.26?

4?月16?日,DogeTwitterToken(DOGETWIT)疑似Rugpull,合約部署者移除了4.1?w美金的流動性。

合約地址:https://www.oklink.com/cn/bsc/address/0x?1?f?528?ea?4?d5?d?0?bf?9?e?78?a?15?db?65?ae?07953?edc?6?edf?6?

No.27?

4?月16?日,Movetoken(MOVE)疑似Rugpull,合約部署者移除8.7?w美金的流動性。

合約地址:https://www.oklink.com/cn/bsc/address/0x?ed?062451?2d?6?d?4?c?8?e?6?b?1335?d5?039?b?53?e?82400?e?037?

No.28?

4?月18?日,ANT(ANT)疑似Rugpull,價格下跌了95%?,約3.6?w美金被轉走。

合約地址:https://www.oklink.com/cn/bsc/address/0x?d?029?fdbf?7?b?826?c?97982?f?3d?abe?4?f?930?d?9148363?fe

No.29?

4?月18?日,ArbShibAI疑似Rugpull,合約部署者移除了約6.8?w美金的流動性。

港股收盤:歐科云鏈收跌2.71% 火幣科技收漲3.72%:今日港股收盤,恒生指數收盤報23767.78點,收漲1.32%;歐科集團旗下歐科云鏈(01499.HK)報0.215港元,收跌2.71%;火幣科技(01611.HK)報4.46港元,收漲3.72%。[2020/10/5]

。合約地址:https://www.oklink.com/cn/arbitrum/address/0x?c?9752?2d?eaae?1?d?3d?94?cc?491?cc?4?f?81?e?0?b?33?f?33?a?13?a

No.30?

4?月20?日,一個仿PepeCoin項目疑似Rugpull,合約部署者移除了6.5?w美金的流動性。

合約地址:https://www.oklink.com/cn/bsc/address/0x?79879?c?0?a?8?b?949458?dfa?60?ca?7?a?8?df?24?f?59?e?4?2b?b?1?b

No.31?

4?月20?日,6827Token(?6827)疑似Rugpull,62.3?w美金流動性被移除。

合約地址:https://www.oklink.com/cn/bsc/address/0x?941?f?3?bef?8?b?076?b?9?ff?978?b?54971?2b?4?eea?6832?ffee

No.32?

4?月21?日,fcdep(EPMAX)疑似Rugpull,合約部署者移除了67.4?美金的流動性。

合約地址:https://www.oklink.com/cn/bsc/address/0x?66?fff?5?bb?007?c?4885?a?00?fc?14?bdb?1?eee?389?b?804?ef?7?

No.33?

4?月21?日,ZKLOTTO(ZKLOTTO)疑似Rugpull,合約部署者移除了約60.9?w美金的流動性。

合約地址:https://www.oklink.com/cn/bsc/address/0x?cf?0?c?777?2b?8?c?1?b?1?f?30?aa?61?e?4?c?51?a?2b?3?fec?65990?f?7?

No.34?

4?月23?日,http://Void.Cash項目疑似Rugpull,合約部署者賣掉約20?eth,導致價格下跌。

合約地址:https://www.oklink.com/cn/eth/address/0x?37?cd?4?e?8875?e?3?edaffdfe?9?be?63958?f?07?effbd?0?bfd

No.35?

4?月25?日,OrdinalsFinance$OFI項目疑似Rugpull,合約部署者移除所有的流動性,約101?w美金,并將551?個eth存入TornadoCash。

1.3社媒詐騙與釣魚盤點

No.1?

4?月1?日,@UnicrnSwap推特賬戶發布了一個網絡釣魚鏈接hxxps://uniornswap.org/#,不要與網站交互或批準任何交易。

No.2?

4?月1?日,@Yogapetz項目Discord服務器遭受攻擊,在確認拿出服務器權限前,不要點擊任何發布的鏈接。

No.3?

4?月1?日,一個假的LayerZeroLabs的Twitter賬號發布釣魚鏈接,不要跟hxxps://layerzeros.network/#進行交互。

No.4?

4?月1?日,虛假的@sunsetventurer推特賬號發布一個釣魚鏈接,不要與hxxps://cryptocanvasx.xyz/進行交互。

No.5?

4?月1?日,虛假的ChainGPT推特賬號發布一個釣魚鏈接,不要與hxxps://www.chaingpt.in/交互。

No.6?

4?月1?日,虛假的zkSync推特賬號發布一個釣魚鏈接,不要與hxxps://zksyncdistribution.com/交互。

No.7?

4?月1?日,虛假的TreasureDAO推特賬號發布一個釣魚鏈接,不要與hxxps://treasure.claims-web3.com/交互。

No.8?

4?月1?日,虛假的Scroll推特賬號發布一個釣魚鏈接,不要與hxxps://scroll.cx/交互。

No.9?

4?月2?日,要小心hxxps://dojocoin.online/presale/index.html,不要與之交互。

No.10?

4?月2?日,虛假的Ripple推特賬號@xrpevent_live,發布一個釣魚鏈接,不要與hxxps://xrpdouble-official.com/xrp/#交互。

No.11?

4?月2?日,虛假的VelaExchange推特賬號@vela_exchang,發布一個釣魚鏈接,不要與hxxps://app.vela.exchange/交互。

No.12?

4?月2?日,虛假的METAFABRIC推特賬號@metafabric_io,發布一個釣魚鏈接,不要與hxxps://metafabric-claim.pages.dev/交互。

No.13?

4?月2?日,虛假的GMX推特賬號,發布一個釣魚鏈接,不要與hxxps://gmxio.drop-web3.com/交互。

No.14?

4?月2?日,虛假的Scrolls推特賬號,發布一個釣魚鏈接,不要與hxxps://scroll.zone/交互。

No.15?

4?月2?日,虛假的zkSync推特賬號,發布一個釣魚鏈接,不要與hxxps://zksyncx.pw/交互。

No.16?

4?月2?日,@raise_fi項目Discord服務器遭受攻擊,在確認拿出服務器權限前,不要點擊任何發布的鏈接。

No.17?

4?月2?日,要小心一個假的Sui空投的釣魚鏈接,不要與hxxps://suiprotocols.com/交互。

No.18?

4?月2?日,虛假的Arbitrum推特賬號,發布一個釣魚鏈接,不要與hxxps://arbitrumgift.pw/交互。

港股收盤:歐科云鏈收跌2.15%,火幣科技收跌4.71%:金色財經報道,今日港股收盤,恒生指數收盤上漲114.56點,漲幅0.47%,報24455.41點,歐科集團旗下歐科云鏈(01499.HK)報0.182港元,收跌2.15%,火幣科技(01611.HK)報4.05港元,收跌4.71%,雄岸科技(01647.HK)報0.19港元,收跌5%。[2020/9/18]

No.19?

4?月3?日,@cedro_finance項目Discord服務器遭受攻擊發布一個假的空投鏈接,在確認拿出服務器權限前,不要點擊任何發布的鏈接。

No.20?

4?月3?日,虛假的AndrewTate推特賬號,發布一個釣魚鏈接,不要與hxxps://www.tate-token.com/交互。

No.21?

4?月4?日,@GyroStable項目Discord服務器遭受攻擊發布一個假的mint鏈接,在確認拿出服務器權限前,不要點擊任何發布的鏈接。

No.22?

4?月4?日,虛假的ZetaChain推特賬號,發布一個釣魚鏈接,不要與hxxps://zetachain.cc/交互。

No.23?

4?月4?日,要小心一個假的Arbitrum的釣魚鏈接,不要與hxxps://arbitrumprotocol.org/交互。

No.24?

4?月5?日,虛假的Chainlink推特賬號,發布一個釣魚鏈接,不要與hxxps://chainlink.bz/交互。

No.25?

4?月5?日,虛假的BeepBoop推特賬號,發布一個釣魚鏈接,不要與hxxps://beepboopbotz.org/交互。

No.26?

4?月5?日,要小心一個假的Nakamigos的釣魚鏈接,不要與hxxps://nakamigo.io/交互。

No.27?

4?月5?日,要小心一個假的OP空投的釣魚鏈接,不要與hxxps://optimismprotocols.com進行交互。

No.28?

4?月5?日,虛假的HEX推特賬號,發布一個釣魚鏈接,不要與hxxps://hex-layer?2.com/交互。

No.28?

4?月5?日,虛假的BabyDogeCoin推特賬號,發布一個釣魚鏈接,不要與hxxps://babydogecoins.co/交互。

No.29?

4?月6?日,@TriBuzzNFT項目Discord服務器遭受攻擊發布一個假的mint鏈接,在確認拿出服務器權限前,不要點擊任何發布的鏈接。

No.30?

4?月6?日,@Gravity_Finance項目Discord服務器遭受攻擊發布一個假的空投鏈接,在確認拿出服務器權限前,不要點擊任何發布的鏈接。

No.31?

4?月6?日,虛假的AIPADTech推特賬號,發布一個釣魚鏈接,不要與hxxps://claim.aipad.technology/交互。

No.32?

4?月6?日,要小心一個假的Dogecoin的釣魚鏈接,不要與hxxps://doge.whitelist.network/進行交互。

No.33?

4?月7?日,@krakenbet是欺詐賬號,不要與hxxps://krakenbet.xyz交互。

No.34?

4?月7?日,虛假的zkSync推特賬號,發布一個釣魚鏈接,不要與hxxps://zksyncx.store/交互。

No.35?

4?月7?日,虛假的Myria推特賬號,發布一個釣魚鏈接,不要與hxxps://claimairdrop.app/交互。

No.36?

4?月7?日,虛假的DeGods推特賬號,發布一個釣魚鏈接,不要與hxxps://degods.ch/交互。

No.37?

4?月8?日,虛假的LayerZeroLabs推特賬號,發布一個釣魚鏈接,不要與hxxps://layerzero-labs.info/交互。

No.38?

4?月8?日,虛假的SuiNetwork推特賬號,發布一個釣魚鏈接,不要與hxxps://suinetworks.org/交互。

No.39?

4?月8?日,要小心一個假的Arbswap的釣魚空投鏈接,不要與hxxps://arbswap.premint.id/?=claim進行交互。

No.40?

4?月8?日,虛假的ApeCoin推特賬號,發布一個釣魚鏈接,不要與hxxps://airdrops-apecoin.com/交互。

No.41?

4?月9?日,虛假的CAWMmunity推特賬號,發布一個釣魚鏈接,不要與hxxps://cawnetwork.info/交互。

No.42?

4?月9?日,虛假的Shardeum推特賬號,發布一個釣魚鏈接,不要與hxxps://sharduem.org/?交互。

No.43?

4?月10?日,虛假的LensProtocol推特賬號,發布一個釣魚鏈接,不要與hxxps://lensprotocoldrop.com/claim.html交互。

No.44?

4?月10?日,虛假的zkSync推特賬號,發布一個釣魚鏈接,不要與hxxps://zk-synsc.com/交互。

No.45?

4?月10?日,虛假的Sui推特賬號,發布一個釣魚鏈接,不要與hxxps://sui-networks.org/交互。

No.46?

4?月11?日,@meanfinance項目Discord服務器遭受攻擊,在確認拿出服務器權限前,不要點擊任何發布的鏈接。

No.47?

4?月11?日,要小心一個利用Nakamigos的釣魚鏈接,不要與hxxps://nakamidead.com/交互。

No.48?

4?月11?日,要小心一個針對虛假的Nakarockscollection進行免費mint的釣魚鏈接,不要與hxxps://nakarocks.com/交互。

No.49?

4?月11?日,虛假的RTFKT推特賬號,發布一個釣魚鏈接,不要與hxxps://rtfkt-x-nikeairforce?1.com/交互

No.50?

4?月12?日,虛假的ChainGPT推特賬號,發布一個釣魚鏈接,不要與hxxps://join-chaingpt.com/交互

No.51?

4?月12?日,虛假的Venus推特賬號,發布一個釣魚鏈接,不要與hxxps://venus-protocols.com/交互。

No.52?

4?月12?日,虛假的zkSync推特賬號,發布一個釣魚鏈接,不要與hxxps://whitelist-zk?5?ync.org/交互。

No.53?

4?月13?日,@Suteki_NFT項目Discord服務器遭受攻擊,在確認拿出服務器權限前,不要點擊任何發布的鏈接。

No.54?

4?月13?日,@chimpsverse項目Discord服務器遭受攻擊發布釣魚鏈接,在確認拿出服務器權限前,不要點擊任何發布的鏈接。

No.55?

4?月14?日,@SavedSoulsNFT項目Discord服務器遭受攻擊發布釣魚鏈接,在確認拿出服務器權限前,不要點擊任何發布的鏈接。

No.56?

4?月15?日,@walkerworld_項目Discord服務器遭受攻擊發布釣魚鏈接,在確認拿出服務器權限前,不要點擊任何發布的鏈接。

No.57?

4?月15?日,虛假的Sei推特賬號,發布一個釣魚鏈接,不要與hxxps://seinetworks.cc/交互。

No.58?

4?月15?日,虛假的Optimism推特賬號,發布一個釣魚鏈接,不要與hxxps://join-optimism.info/交互。

No.59?

4?月15?日,虛假的SingularityNET推特賬號,發布一個釣魚鏈接,不要與hxxps://singularity.link?3.su/交互。

No.60?

4?月15?日,虛假的HEX推特賬號,發布一個釣魚鏈接,不要與hxxps://claim.airdrophex.com/交互。

No.61?

4?月17?日,虛假的推特賬號@thenakazukis發布一個walletdrainer,不要與hxxps://nakazukis.xyz/交互。

No.62?

4?月17?日,虛假的SUI推特賬號,發布一個釣魚鏈接,不要與hxxps://sui.web3-dashboard.com/交互。

No.63?

4?月17?日,發現一個跟錢包相關的釣魚鏈接,不要與hxxps://outlawsnft.wtf/mint/交互。

No.64?

4?月17?日,不要與hxxps://www.beanz.icu/交互,有個受害者丟失494.7?ETH,之前跟其交互過。

No.65?

4?月17?日,虛假的SUI推特賬號,發布一個釣魚鏈接,不要與hxxps://sui-labs.org/交互。

No.66?

4?月18?日,@agility_lsd項目Discord服務器遭受攻擊發布釣魚鏈接,在確認拿出服務器權限前,不要點擊任何發布的鏈接。

No.67?

4?月18?日,@Starknet_id項目Discord服務器遭受攻擊發布釣魚鏈接,在確認拿出服務器權限前,不要點擊任何發布的鏈接。

No.68?

4?月18?日,@NakaPenguins推特賬號發布了一個錢包欺詐,不要與hxxps://nakapenguins.com/交互。

No.69?

4?月18?日,不要與hxxps://animalconcerts.live/交互,這是個釣魚鏈接。

No.70?

4?月18?日,AnimalConcerts項目Discord服務器遭受攻擊發布釣魚鏈接,在確認拿出服務器權限前,不要點擊任何發布的鏈接。

No.71?

4?月18?日,虛假的Frax推特賬號,發布一個釣魚鏈接,不要與hxxps://frax.netlify.app/交互。

No.72?

4?月19?日,項目@Zebec_HQ宣稱有個bot發布了一個假的空投鏈接,大家不要去點這個這個Bot發布的任何鏈接。

No.73?

4?月19?日,@ETCCooperative項目Discord服務器遭受攻擊發布釣魚空投鏈接,在確認拿出服務器權限前,不要點擊任何發布的鏈接。

No.74?

4?月19?日,注意一個假的Scroll鏈接出現在被盜的推特賬號上,不要與hxxps://scroll-zkp.io/交互。

No.75?

4?月19?日,虛假的Syncswap推特賬號,發布一個釣魚鏈接,不要與hxxps://zksyncswap.io/交互。

No.76?

4?月19?日,虛假的Phala推特賬號,發布一個釣魚鏈接,不要與hxxps://phala.app/en/交互。

No.77?

4?月19?日,@zkLinkorg項目Discord服務器遭受攻擊發布釣魚空投鏈接,在確認拿出服務器權限前,不要點擊任何發布的鏈接。

No.78?

4?月19?日,虛假的LayerZero推特賬號,發布一個釣魚鏈接,不要與hxxps://layerzero-labs.app/交互。

No.79?

4?月20?日,虛假的ArbDogeAI推特賬號,發布一個釣魚鏈接,不要與hxxps://aidoge.me/交互。

No.80?

4?月20?日,要注意一個假的Consensys釣魚鏈接出現在推特上,不要與hxxps://consensys.financial/交互。

No.81?

4?月20?日,虛假的WojakCoin推特賬號,發布一個釣魚鏈接,不要與hxxps://claimwojak.com/交互。

No.82?

4?月20?日,不要與hxxps://precmint.xyz/launchmyNFT交互,是釣魚鏈接

No.83?

4?月20?日,LaunchMyNFT項目Discord服務器遭受攻擊發布釣魚鏈接,在確認拿出服務器權限前,不要點擊任何發布的鏈接。

No.84?

4?月20?日,虛假的PepeCoin推特賬號,發布一個釣魚鏈接,不要與hxxps://claimpepe.wtf/交互。

No.85?

4?月21?日,要注意一個假的Pepe釣魚鏈接出現在推特上,不要與hxxps://pepescoin.com/交互。

No.86?

4?月21?日,@prrfbeauty宣稱一個釣魚鏈接發布在他們的Discord服務器上,不要與hxxps://pob.claims/交互。

No.87?

4?月21?日,虛假的Azuki推特賬號,發布一個釣魚鏈接,不要與hxxps://azuki-vegas.com/交互。

No.88?

4?月22?日,@WeAreMetallicus項目Discord服務器被盜,在確認拿出服務器權限前,不要點擊任何發布的鏈接。

No.89?

4?月22?日,要注意一個假的UniswapxDOH空投釣魚鏈接出現在推特上,不要與hxxps://uniswapdoh.com/交互。

No.90?

4?月22?日,要注意一個假的Suidex空投釣魚鏈接出現在推特上,不要與hxxps://airdrop.suidex.live/交互。

No.91?

4?月22?日,@DOHgovph推特賬號被盜,不要與hxxps://claim.optimsm.net/交互。

No.92?

4?月23?日,要注意一個假的PepeCoin推特賬號發布一個釣魚鏈接,不要與hxxps://pepescoin.com/交互。

No.93?

4?月23?日,@Coredao_Org項目Discord服務器被盜,在確認拿出服務器權限前,不要點擊任何發布的鏈接。

No.94?

4?月23?日,@dynexcoin項目Discord服務器被盜,并發布釣魚鏈接,不要與hxxps://dynexcoin.xyz/airdrop/交互,在確認拿出服務器權限前,不要點擊任何發布的鏈接。

No.95?

4?月24?日,@harvest_finance項目Discord服務器被盜,并發布釣魚鏈接,在確認拿出服務器權限前,不要點擊任何發布的鏈接。

No.96?

4?月24?日,@kucoincom推特賬號被盜,在確認拿回權限前,不要點擊任何發布的鏈接。

No.97?

4?月24?日,@FlowX_finance項目Discord服務器被盜,在確認拿出服務器權限前,不要點擊任何發布的鏈接。

No.98?

4?月24?日,要小心一個模仿Scroll的釣魚鏈接,不要與hxxps://scrolllabs.org/交互。

No.99?

4?月24?日,HasukiNFTs項目Discord服務器被盜,在確認拿出服務器權限前,不要點擊任何發布的鏈接。

No.100?

4?月25?日,要小心一個釣魚鏈接,不要與hxxps://claimrektarb.com/交互。

No.101?

4?月25?日,要小心一個釣魚鏈接,不要與hxxps://pepe.holdings/交互。

No.102?

4?月26?日,要小心一個釣魚鏈接,不要與hxxps://opencampus.pw/交互。

No.103?

4?月26?日,要小心一個釣魚鏈接,不要與hxxps://notable-pepes.io/交互。

No.104?

4?月27?日,要小心推特上的一個釣魚鏈接,不要與hxxps://claimpeepo.army/交互。

No.105?

4?月28?日,要小心一個釣魚鏈接,不要與hxxps://zestypass.xyz/交互,這個是假的ZestyZebra’sZestyPass站點。

No.106?

4?月28?日,不要與hxxps://breederdao.ink/交互,這是個釣魚鏈接。

No.107?

4?月28?日,@BreederDAO項目Discord服務器被盜,上面發布了一個假的空投鏈接,在確認拿出服務器權限前,不要點擊任何發布的鏈接。

No.108?

4?月29?日,@solimax_Telegram賬號被盜,在確認拿到賬號權限前,不要點擊任何發布的鏈接。

No.109?

4?月29?日,@JPEGd_?69?項目Discord服務器被盜,在確認拿出服務器權限前,不要點擊任何發布的鏈接。

No.110?

4?月29?日,@TapioFinance項目Discord服務器被盜,在確認拿出服務器權限前,不要點擊任何發布的鏈接。

No.111?

4?月29?日,@Monkes_NFT項目Discord服務器被盜,在確認拿出服務器權限前,不要點擊任何發布的鏈接。

No.112?

4?月29?日,要小心一個假的PepeCoin推特賬號發布了一個釣魚鏈接,不要與hxxps://pepe-claims.net/交互。

No.113?

4?月30?日,@XEX_Crypto項目Discord服務器被盜,在確認拿出服務器權限前,不要點擊任何發布的鏈接。

1.4其他

No.1?

4?月3?日,MEVbots被攻擊,導致損失了25.38?million美金,其原因是MEV中的交易被惡意的驗證結點替換。

No.2?

4?月10?,韓國交易所GDAC,遭遇了一起私鑰泄漏的事件,共損失約13?million美金。

No.3?

4?月14?日,@BitrueOfficial宣稱他們的一個熱錢包被攻擊,損失約23?million美金。

二、安全總結

2023?年4?月,DeFi領域依舊發生多起安全事件,主要由于智能合約中存在漏洞,以及錯誤配置導致黑客攻擊,造成了重大的財務損失。同時,Arbitrum等新鏈的上線,也使其鏈上的項目成為攻擊者的目標。為了避免類似事件再次發生,開發者需要采取行動,包括在編寫安全代碼時實施最佳實踐、定期審計智能合約以及漏洞賞金計劃。此外,投資者和用戶必須在投資DeFi協議前謹慎行事,充分研究和分析風險。本月社媒詐騙釣魚項目多發,數個項目官方discord被攻擊發布釣魚鏈接,攻擊者與時俱進,偽造多起熱門概念的項目,用戶參與相關項目時,需要時刻保持警惕,請不要隨意點擊可疑鏈接,以防止資產損失。

Tags:COMXXPXPSINKThe CommissionXXP價格XPSTYOINK

幣安交易所app下載
Pepe (PEPE) Gets Listed on KuCoin!_OIN

DearKuCoinUsers,KuCoinisextremelyproudtoannounceyetanothergreatprojectcomingtoourtradingplatform.

1900/1/1 0:00:00
以太坊上海升級后時代,質押不只是錢的生意_KIN

引言: 在以太坊上海升級后時代,以太坊質押量和提取量的變動往往波動著市場的心弦。然而,市場的關注并不僅僅局限于短期的質押數值的變動,更多的目光聚焦于以太坊生態圍繞質押機制的發展和創新.

1900/1/1 0:00:00
SUI 在主網啟動幾分鐘后面臨巨大波動_區塊鏈

在主網啟動后不久,SUI從3.5美元暴跌至1.5美元。備受期待的SUI主網于5月3日上線。在一份公告中,網絡開發背后的組織Sui基金會透露,建設者和用戶將能夠訪問第1層區塊鏈,這使開發人員能夠自.

1900/1/1 0:00:00
上漲百倍的比特幣新概念BRC20到底是什么?值得下重注嗎?_BRC

五月伊始,BRC-20代幣在比特幣生態中迅速生長、分裂、膨脹,Ordspace數據顯示,約有超過8800中BRC-20代幣,BRC-20代幣總市值達1.37億美元,較上周增長682%.

1900/1/1 0:00:00
加密市場已處新一輪牛市初期!比特幣能否再創歷史新高?_比特幣

比特幣價格繼續在27800美元至30000美元的交易區間內盤整。盡管買方目前似乎失去了動力并且空頭感覺處于控制之中,但仍有許多理由證明,比特幣價格或將在短期和中期創下年度新高.

1900/1/1 0:00:00
數據技術開發商 Fedi 完成 1700 萬美元 A 輪融資,Ego Death Capital 領投_FED

ForesightNews消息,金融和數據技術開發商Fedi完成1700萬美元A輪融資,EgoDeathCapital領投.

1900/1/1 0:00:00
ads