金色財經報道,據區塊鏈安全審計公司Beosin旗下BeosinEagleEye安全風險監控、預警與阻斷平臺監測顯示,2023年2月15日,攻擊者利用MEV合約(0xd050)在正常的交易執行之前(用戶授權了WETH但是還未進行轉賬)搶先調用了AnyswapV4Router合約的anySwapOutUnderlyingWithPermit函數進行簽名授權轉賬,雖然函數利用了代幣的permit簽名校驗,但是本次被盜的WETH卻并沒有相關簽名校驗函數,僅僅觸發了一個fallback中的deposit函數。在后續的函數調用中攻擊者就能夠無需簽名校驗直接利用safeTransferFrom函數將_underlying地址授權給被攻擊合約的WETH轉移到攻擊合約之中。攻擊者獲利約87個以太坊,約13萬美元,BeosinTrace追蹤發現目前被盜資金有約70個以太坊進入了0x690b地址,還有約17個以太坊還留在MEVBOT的合約中。交易哈希:0x192e2f19ab497f93ed32b2ed205c4b2ff628c82e2f236b26bec081ac361be47f
安全團隊:一巨鯨在Curve上將1500萬枚USDC兌為USDT:金色財經報道,派盾(PeckShield)監測顯示,0x561f開頭的某巨鯨地址在Curve上將1500萬枚USDC兌換為了USDT。[2022/11/28 21:06:13]
安全團隊:ANCHStakePool項目遭受價格操縱攻擊:8月5日,來自成都鏈安社區成員情報顯示,ANCHStakePool項目遭受價格操縱攻擊。成都鏈安安全團隊分析發現:攻擊者先通過閃電貸從LP池中貸出大量USDT,提高了USDT價格。由于獎勵代幣數量與USDT價格正相關,導致獎勵代幣的發放數量遠遠超過正常值,攻擊者能夠獲取到更多的ANCH獎勵代幣。本次攻擊者共獲利106,931個USDT,截至目前,攻擊者將獲利的37,872.53個USDT轉換為120個BNB并轉入Tornado.Cash,剩下的69,058.47個USDT仍存于攻擊者地址(0x1fb3572e71c48b7c5c9dcb656d545bc29bb92dda)上。后續成都鏈安鏈必追-虛擬貨幣案件智能研判平臺將持續對此地址進行監控和追蹤。[2022/8/5 12:05:18]
安全團隊:約300枚BNB從DAO Maker攻擊者地址轉入Tornado Cash:金色財經消息,據派盾監測,約300枚BNB從DAO Maker攻擊者地址轉入Tornado Cash。
注:去年8月,DAO Maker遭受黑客攻擊,被盜價值700萬美元的USDC。[2022/6/4 4:02:12]
美國通脹繼續保持粘性,推遲了投資者對美聯儲暫停加息周期的預期。勞工部周二公布的數據顯示,雖然1月份通脹繼續降溫,但另一方面,隨著能源、食品和租金價格的上漲,降溫的步伐有所放緩.
1900/1/1 0:00:00親愛的用戶: 您好!CoinMark現貨交易區將于2022年9月16日上線ZEC及ZIL?,開放交易時間如下:上線ZEC/USDT:9月16日19:00上線ZIL/USDT:9月16日19:30.
1900/1/1 0:00:00萊特幣兌美元匯率開始穩步上漲至95美元以上。LTC價格現在在95美元和55簡單移動平均線上方交易。在LTC/USD貨幣對的4小時圖上,突破了一個關鍵的收縮三角形,阻力位在92美元.
1900/1/1 0:00:00親愛的用戶: CoinMaekPro全球站將開啟「現貨交易瓜分30億SOS活動」,活動具體規則參考如下:一、活動時間:2021年12月27日16:00至2022年1月4日24:00過去12小時全.
1900/1/1 0:00:00親愛的ZT用戶: ZTETF板即將上線BLURBULL,BLURBEAR,LUNABULL,LUNABEAR並開啟BLURBULL/USDT,BLURBEAR/USDT.
1900/1/1 0:00:00如何用一句話讓殺豬盤無語凝噎?“養豬”詐騙是傳統互聯網中欺詐者放長線釣大魚的常規操作。在Web3.0領域,也有一個“pigbutchering”式騙局.
1900/1/1 0:00:00