ETH:欧科云链链上卫士:2023年3月安全事件盘点

一、基本信息

2023年3月安全事件共造成约2亿1千万美元损失,与上个月相比,本月安全事件数量和损失金额均有显著上升。其中,EulerFinance被黑客攻击,导致1.97亿美元的加密货币被盗,这是今年迄今为止加密货币损失金额最大的一次黑客攻击。不过,攻击者已经向EulerFinance道歉,并承诺将归还剩余资金。此外,RugPull数量和损失金额也出现了显著增长,社交媒体等事件仍然屡有发生,例如Twitter项目方账户伪造和官方Discord被攻击发布钓鱼链接等事件仍在持续发生。

1.1REKT盘点

No.1

3月1日,ShataCapital的EFVault合约升级后遭到攻击,损失约514万美元,主要原因是合约升级没有考虑到旧版本的数据存储结构,在读取assetDecimal变量时,读取的数据仍然是代理合约槽,即旧版本maxDeposit变量的值,导致攻击者的asserts巨大,黑客将获利资金转入TornadoCash。

攻击交易:

https://www.oklink.com/cn/eth/tx/0x31565843d565ecab7ab65965d180e45a99d4718fa192c2f2221410f65ea03743

https://www.oklink.com/cn/eth/tx/0x1fe5a53405d00ce2f3e15b214c7486c69cbc5bf165cf9596e86f797f62e81914

EFVault合约地址:https://www.oklink.com/cn/eth/address/0xf491AfE5101b2eE8abC1272FA8E2f85d68828396

攻击者地址:https://www.oklink.com/cn/eth/address/0x8B5A8333eC272c9Bca1E43F4d009E9B2FAd5EFc9

No.2

3月7日,Tender.fi疑似遭白帽黑客攻击,损失159万美元。黑客利用Tender.fi配置错误的预言机仅用一个价值70美元的GMX代币抵押品借入价值159万美元的加密资产。3月8日,链上数据显示,攻击Arbitrum生态借贷协议Tender.fi的黑客已返还了资金,Tender.fi团队同意向黑客支付62ETH(96,500美元)作为赏金。

oracle地址:

https://www.oklink.com/cn/arbitrum/address/0x614157925d4b6f7396cde6434998bfd04789272d

攻击交易:

https://www.oklink.com/cn/arbitrum/tx/0xc6e90441a684f370f0a1cd845e0d639088df20548a5c2d37f770cc85ea7306f9

No.3

3月13日,EulerFinance项目受到攻击,总损失约为1.97亿美元。造成该攻击的原因主要是EulerPool合约中的donateToReserve存在漏洞。由于该功能缺乏对调用者仓位健康度的检查,用户可以通过自主放弃一部分杠杆存款,使自身仓位失衡,从而使用Euler特色的清算规则清算自己的仓位而获利。攻击者回应攻击行为,并声称将归还被盗资金。

攻击交易:

https://www.oklink.com/cn/eth/tx/0xc310a0affe2169d1f6feec1c63dbc7f7c62a887fa48795d327d4d2da2d6b111d

No.4

3月15日,PoolzFinance在ETH、BSC和Polygon上的LockedDeal合约遭到攻击,价值约500,000美元。攻击者调用存在漏洞的函数“CreateMassPools”,由于合约版本较低,且合约内未做溢出检查,导致攻击者在参数_StartAmount中传入恶意值触发整数溢出漏洞。

港股收盘:欧科云链收涨25% 火币科技收涨27.12%:金色财经报道,今日港股收盘,恒生指数收盘报31084.94,收涨1.1%;欧科集团旗下欧科云链(01499.HK)报0.75港元,收涨25%;火币科技(01611.HK)报24港元,收涨27.12%。[2021/2/17 17:24:13]

ETH攻击交易:https://www.oklink.com/cn/eth/tx/0x118a617bddd1c14810113be81ce336f28cc1ee7a7b538a07184b93e7c51bdc00

BSC攻击交易:

https://www.oklink.com/cn/bsc/tx/0x39718b03ae346dfe0210b1057cf9f0c378d9ab943512264f06249ae14030c5d5

Polygon攻击交易:

https://www.oklink.com/cn/polygon/tx/0x606be0ac0cdba2cf35b77c3ccbbd8450b82e16603157facec482958032558846

No.5

3月16日,BuggFinance受到攻击,项目损失约5000美元,黑客调用0xFea6aA4a9d44137Ac7cA1a288030A4161f686df3合约的0x814b2047方法修改合约的slot为攻击者创建的恶意$XjdgZU代币地址(0x616F26C1394645653C74FEa49029DBf4d8119482),通过构造恶意参数以绕过受害合约swap函数中的检查并将$XjdgZu交换为BUGG,然后交换为17BNB,完成获利。

攻击交易:https://www.oklink.com/cn/bsc/tx/0x01e8efe7b5d791b0786a23e98dcd1af196863c85d86af2de0f9f3178ffb9903b

受害者合约:https://www.oklink.com/cn/bsc/address/0xFea6aA4a9d44137Ac7cA1a288030A4161f686df3

No.6

3月17日,DefinixOfficial项目受到价格操纵攻击,损失约17,000美元。由于Definix的流动性较低,攻击者首先进行swap去操纵价格,然后调用RebalancePool.rebalance()强制恢复价格,获利51BNB。

攻击交易:https://www.oklink.com/cn/bsc/tx/0x5de8b8ac186116ea7d887b3366de953f9facb77ef694ddcd4a3e4641c57217c0

No.7

3月17日,ParaSpace项目受到攻击,白帽黑客抢先攻击并归还相关资产,项目未受资金损失,主要原因是在合约0xddde38696fbe5d11497d72d8801f651642d62353的函数scaledBalanceOf()上,该函数用于通过supply()函数计算用户的抵押品。然而,通过在函数getPooledApeByShares()中操纵APE代币的数量可以使scaledBalanceOf()返回一个大额值。用户可以拥有大量抵押品,并使用它来借更多的资产。

攻击交易:https://www.oklink.com/cn/eth/tx/0xe3f0d14cfb6076cabdc9057001c3fafe28767a192e88005bc37bd7d385a1116a

No.8

3月21日,BSC链上的ASKACRToken受到攻击,项目损失85BNB约28,000美元,根本原因是在transfer函数中会对lp持有者进行奖励分配,但是并未验证transferamount,导致攻击者先大量添加流动性然后通过批量的零amount转账进行获利。

攻击交易:https://www.oklink.com/cn/bsc/tx/0xc24a5705670873f21c937499ca4493a1a5423a9be44b406bebfc6bd7726adca3

受害者合约:https://www.oklink.com/cn/bsc/address/0x5aE4b2F92F03717F3bdFE3B440D14d2f212D3745

港股收盘:欧科云链收跌10.53%,火币科技收跌11.76%:今日港股收盘,恒生指数收盘报29391.260点,收跌2.55%;欧科集团旗下欧科云链(01499.HK)报0.255港元,收跌10.53%;火币科技(01611.HK)报7.350港元,收跌11.76%。[2021/1/26 13:33:40]

No.9

3月22日,BSC链上项目nuwa受到攻击,损失约11万美元,主要原因是由于外开源的nuwa合约存在后门函数0xfa319eee会将存入的$BUSD换成$nuwa并将合约中的所有$nuwa发送给调用者。值得注意的是原本的攻击者被MEV机器人0x286E09932B8D096cbA3423d12965042736b8F850抢跑,机器人随后将获利的nuwa抛售获利。

攻击交易:https://www.oklink.com/cn/bsc/tx/0x4cd49b9bf7ee4d1bd1265a0eaec2f3c22beabbb91f1dae1848f2cefe774aa92c

受害者合约:

https://www.oklink.com/cn/bsc/address/0x11a31bb12f57b0f3dd403f6b73ea28c64fdb5ccb

No.10

3月25日,BSC链上项目BigWinner被攻击,项目损失2w美元,主要原因是项目奖励计算出现错误,奖励是按照用户当前持有LP的比例,没有考虑LP转让后的多次分红。攻击者创建多个子合约,将之前通过增加流动性获得的LP依次转移到子合约中,然后子合约质押LP,通过getStaticIncome领取奖励,通过redemption_lp提取LP。

攻击交易:

https://www.oklink.com/cn/bsc/tx/0x99bd500387e8135c15dc6c04fb3cb5d2d50ff8d142c2f1bd3d8eca21f805653d

No.11

3月29日,safemoon项目受到攻击,由于项目更新合约时引入了一个publicburn漏洞,导致攻击者将apir池中代币进行燃烧拉高价格进行攻击。

攻击交易:

https://www.oklink.com/cn/bsc/tx/0x48e52a12cb297354a2a1c54cbc897cf3772328e7e71f51c9889bb8c5e533a934

No.12

3月29日,BSC链上项目UNMS受到攻击,损失约10万美元,由于未开源合约0x5d0078c31bc748a25f7b527aab1fc04d04fc7270189691939033423035198192997中的claimMintToken函数是通过该代币pair的reserve计算要铸造的代币数量,攻击者通过flashloan大量借入pair中的BUSD,导致BUSD和UNMS的比例发生巨大变化,然后从合约中取出189452864815631476477918587UNMS,卖出100kBUSD。

攻击交易:

https://www.oklink.com/cn/bsc/tx/0x5feb28c35ddda566cf224714f7f721d093ab1de964ea0420f025dd44d953a344

1.2RugPull盘点

No.1

3月2日,Arbitrum生态DEXArbiSwap疑似RugPull,ArbiSwap部署者在RugPull前铸造1万亿枚ARBI,然后将ARBI兑换为USDC,导致USDC/ARBI交易对中的ARBI大幅下降,在下一个区块,机器人通过USDC到ARBI再到ETH的交易进行空间套利,获利68.47枚ETH约10万美元。ArbiSwap已将84枚ETH转至以太坊主网并发送至TornadoCash。

相关交易:https://www.oklink.com/cn/arbitrum/tx/0x54ca307057b38110f60fce515ba35321fde82b876b4a2abf77368924903216e1

首发 | 欧科云链推出“天眼方案”推动链上安全系统再升级:8月28日,区块链产业集团欧科云链宣布推出区块链“天眼方案”,主要通过链上数据追踪系统研发、对外技术支持、凝聚企业众力等途径,全面助力区块链安全提升和产业平稳健康发展。

据了解,在“天眼方案”下,欧科云链集团将打造链上数据追踪系统,通过溯源数字资产、监控非法交易等手段,全力遏制等非法行为;协助执法机关办案,并为打造法务等区块链系统提供技术支持;为联盟链和基于各类业务的链上数据提供区块链+大数据的解决方案。[2020/8/28]

合约地址:

https://www.oklink.com/cn/arbitrum/address/0x9dB8a10C7FE60d84397860b3aF2E686D4F90C2b7

No.2

3月2日,HexTrustToken项目,疑似RugPull,670BNB已转移到TornadoCash

合约地址:https://www.oklink.com/cn/bsc/address/0x0003018BA02BacafC28cd8926D4a46A4bb20d76A#code

No.3

3月3日,OceanVentureNFT项目,疑似RugPull,代币价格下降98%,50个钱包以~588k美元的价格出售代币。代币由EOA0xe7e分发。

合约地址:https://www.oklink.com/cn/bsc/address/0xA592581FC325a368f17D0B3B82854f4c9f3E4400

No.4

3月5日,虚假的ChatGPT项目,疑似RugPull,合约部署者移6.28万美元除流动性,并删除了他们的社交媒体帐户。

合约地址:https://www.oklink.com/cn/bsc/address/0xC73126E7f0b24Eba8f5430768650C8233c875985

No.5

3月7日,Molex_finance项目,疑似RugPull,合约部署者移了除流动性,并将42.8BNB存入TornadoCash。

合约地址:https://www.oklink.com/cn/bsc/address/0xd6F71D59bC112217336373d03245Cc59E502CDCd

No.6

3月8日,prvt_data项目,疑似RugPull,价格下降87%。

合约地址:https://www.oklink.com/cn/bsc/address/0x2578F9Dc1a9F3C4784BD6D9D69A1070607DC898c

No.7

3月9日,CryptogerClub项目,疑似RugPull,合约部署者移除了105BNB流动性。

合约地址:https://www.oklink.com/cn/bsc/address/0x910b0Cb55121190d9E4176D449E26EE3BBbBff1F

No.8

3月9日,虚假GIGCO代币项目,疑似RugPull,合约部署者移除了3.57万美元流动性。

合约地址:https://www.oklink.com/cn/bsc/address/0x7A51D02aba1751B4917E9D5a21bB6A179ef8B791

No.9

3月9日,PJT项目,合约部署者移除了5.28万美元流动性。

合约地址:https://www.oklink.com/cn/bsc/address/0xd6B51f9017fe83c636b1d769DA9Bd61C27AdD018

No.10

3月10日,aptos链上Mosquitos_fin价格下跌99%,管理员铸造大量代币进行抛售。

合约地址:https://www.oklink.com/cn/aptos/address/0x4db735a9d57f0ed393e44638540efc8e2ef2dccca3bd30c29bd09353b6285832

No.11

3月10日,FS项目,合约部署者移除了4.34万美元流动性。

欧科云链OKLink与火火钱包达成战略合作:据官方消息,欧科云链OKLink与火火钱包达成战略合作,双方将在技术与生态层面展开深入合作。火火钱包为用户提供数字货币资产安全存储、交易等多功能,目前,火火钱包已经支持30多种主链、上百种代币,整合存储、交易、理财、社交、DAPP、三方应用等多重功能于一身。

欧科云链OKLink是全球首家区块链大数据上市公司打造的区块链信息服务网站,旨在利用区块链+大数据技术为用户提供高可用的区块链信息服务。[2020/5/26]

合约地址:https://www.oklink.com/cn/bsc/address/0xe3a19e70987b5aa6643343729cC0B327d76dE70A

No.12

3月10日,HBT项目,合约部署者移除了4.34万美元流动性。

合约地址:https://www.oklink.com/cn/bsc/address/0xe3a19e70987b5aa6643343729cC0B327d76dE70A

No.13

3月13日,bsc链上BCGA项目RugPull,owner0x44f2526bca61fb789fef81c3a36bee2fdecf8acb调用0x25bbb5ae铸造了大量$BCGA,然后立即换成128.45BNB,获利约39,092美元。

攻击交易:https://www.oklink.com/cn/bsc/tx/0x59367a104ed5737fc61691dd7a09c4a34e590aa5a7f340d06c3592e66004355c

No.14

3月16日,DofferingDoc项目,代币价格下降83%以上。

合约地址:https://www.oklink.com/cn/bsc/address/0xf9d501495055E17F681D7Cd858Ef6628dFF71823

No.15

3月18日,LightLink项目,合约部署者移除了6.5万美元流动性。

合约地址:https://www.oklink.com/cn/bsc/address/0x44CE3a2e98125c1C370Beb6fbA6E8Bc19CaB3fD9

No.16

3月18日,ChainGPT项目,合约部署者移除了4.34万美元流动性。

合约地址:https://www.oklink.com/cn/bsc/address/0x6e70ee54564298e7F1dc0523f8190aEf8529eBBF

No.17

3月18日,SlothClimb项目,价值9.35万美元的流动性被EOA0xe9b7d移除。

合约地址:https://www.oklink.com/cn/bsc/address/0xBCC1AE526d8BeBAB02af19945A866dDC0DF80F37

No.18

3月19日,APPLE代币项目,合约部署者移除了3万美元流动性,价格下降95%。

合约地址:https://www.oklink.com/cn/bsc/address/0x8F81bbC8Cd2484b252e8288528cf2ec903619369

No.19

3月19日,SpaceID项目,合约部署者移除了96.5BNB流动性。

合约地址:https://www.oklink.com/cn/bsc/address/0x8993bb142c1be4dd22c1f79b3a68b18852b55aad

No.20

3月20日,FlyghtLite项目,合约部署者移除了95BNB流动性。

合约地址:https://www.oklink.com/cn/bsc/address/0x8993bb142c1be4dd22c1f79b3a68b18852b55aad

No.21

3月21日,bsc链上BNQ项目RugPull,合约owner调用合约后门,获取大量代币进行抛售,获利7.1万美元。

相关交易:https://www.oklink.com/cn/bsc/tx/0x97824224c549a5a5158d72c34166ae88f538fecb491dfb4bff548efabb624b28

港股收盘:欧科云链收平,火币科技收涨0.34%:金色财经报道,今日港股收盘,恒生指数收盘上涨11.82点,涨幅0.05%,报24399.95点,欧科集团旗下欧科云链(01499.HK)报0.180点,收平,火币科技(01611.HK)报2.93点,收涨0.34%,雄岸科技(01647.HK)报0.280点,收涨5.66%。[2020/5/20]

No.22

3月21日,BELE_GameFi项目,移除了6.66万美元流动性。

合约地址:https://www.oklink.com/cn/bsc/address/0x6e3d2986a5dea289d2682acbba684814d63e9eb9

No.23

3月21日,culs项目,移除了2.78万美元流动性。

合约地址:https://www.oklink.com/cn/bsc/address/0xc31AbB4BE8d38772b90b46BE7e88f84Cfe08cef9

No.24

3月22日,假的SpaceID项目,移除了19.1万美元流动性。

合约地址:https://www.oklink.com/cn/bsc/address/0x1472a65DdB95d3575A38adf55b0c38E6adD22278

No.25

3月22日,另一假的SpaceID项目,移除了3.3万美元流动性。

合约地址:https://www.oklink.com/cn/bsc/address/0x42837f962dadd0951235d7694451f6ed68072ece

No.26

3月23日,DEAT代币项目,移除了6.38万美元流动性。

合约地址:https://www.oklink.com/cn/bsc/address/0x6A1872c88d45e1e38045582133a77f021A14184d

No.27

3月23日,一个假的Arbitrum代币代币项目,移除了5.9万美元流动性。

合约地址:https://www.oklink.com/cn/bsc/address/0xC7Ecf9dc57076eFEa7009a24c7155968CbEB7500

No.28

3月24日,EC代币项目,移除了4.3万美元流动性,价格下降98%。

合约地址:https://www.oklink.com/cn/bsc/address/0xE7a4d4669Ad6b445F213e213768d0673c2637795

No.29

3月24日,DESTINY项目,移除了12万美元流动性,价格下降98%。

合约地址:https://www.oklink.com/cn/bsc/address/0x673246c704b6ba3982549230e9b05acf07c255b6

No.30

3月25日,EDAO项目,移除了3.93万美元流动性,价格下降99%。

合约地址:https://www.oklink.com/cn/bsc/address/0x900882Be74c5Cb53eF02D603fCF006CDEf0495c9

No.31

3月26日,KOKO项目,价格下降99%。

合约地址:https://www.oklink.com/cn/optimism/address/0x7da25bc4cfaed3f29414c6779676e53b19a356f5

No.32

3月27日,ARKEN项目,移除了8.1万美元流动性,价格下降99%。

合约地址:https://www.oklink.com/cn/bsc/address/0x636cc5d886F928c2E33d0d52b0fcAe0155CbCE25

No.33

3月27日,AGD项目,移除了4.9万美元流动性,价格下降99%。

合约地址:https://www.oklink.com/cn/bsc/address/0x6d04B585eC4b3fE27d5356ca270fD6bd43d0Af47

No.34

3月28日,MYSL项目,移除了3.83万美元流动性,价格下降99%。

合约地址:https://www.oklink.com/cn/bsc/address/0x3Ec8e938C7EFb109B60D27e7542DB283e297378f

No.35

3月29日,BWR代币项目,移除了4.7万美元流动性。

合约地址:https://www.oklink.com/cn/bsc/address/0x0725A39120e3987dC88856800c409260286616c2

1.3社媒与钓鱼盘点

No.1

3月1日,WickensNFT项目Discord服务器遭攻击,攻击者发布钓鱼消息。

No.2

3月1日,TheDogePoundNFT项目Discord遭攻击,攻击者发布钓鱼消息。

No.3

3月1日,aliquoxyz项目Discord服务器遭攻击,攻击者发布钓鱼消息。

No.4

3月2日,MetaclubSociety项目Discord服务器遭受攻击,攻击者发布虚假消息。

No.5

3月3日,@CetsB00bs推特帐户发布了一个网络钓鱼链接hxxps://launclnmynft.io,不要与网站交互或批准任何交易。

No.6

3月4日,@arbitrum推特帐户发布了一个网络钓鱼链接。不要与hxxps://arbitrum-live.com/交互。

No.7

3月4日,@FractonProtocol推特帐户发布了一个网络钓鱼链接。不要与hxxps://fratcon.cool/交互。

No.8

3月4日,@LegendsYokai推特帐户发布了一个网络钓鱼链接。不要与hxxps://legendyokai.com/交互。

No.9

3月4日,FiHPnft项目Discord服务器遭受攻击,攻击者发布虚假消息。

No.10

3月5日,虚假的@Uniswap推特帐户发布了一个网络钓鱼链接。不要与hxxps://app.connectify-web3.com/交互

No.11

3月5日,GGMC_nft项目Discord服务器遭受攻击,攻击者发布虚假消息。

No.12

3月6日,zkboredapes项目Discord服务器遭受攻击,攻击者发布虚假消息。

No.13

3月5日,一个虚假的@arbitrum推特帐户发布了一个网络钓鱼链接,不要与hxxps://arbiitrum-bridge.club/交互。

No.14

3月8日,DumpiesNFT项目Discord服务器遭受攻击,攻击者发布虚假消息。

No.15

3月9日,CasualSloths项目Discord服务器遭受攻击,攻击者发布虚假消息。

No.16

3月9日,一个虚假的@quant_network推特帐户发布了一个网络钓鱼链接,不要与hxxps://stake-quant.com/交互。

No.17

3月9日,一个虚假的@apecoin推特帐户发布了一个网络钓鱼链接,不要与hxxps://apescoineth.com/交互。

No.18

3月9日,generative_xyz项目Discord服务器遭受攻击,攻击者发布虚假消息。

No.19

3月9日,一个虚假的@Polkadot推特帐户发布了一个网络钓鱼链接,不要与hxxps://claim.polkapot.network/交互。

No.20

3月10日,一个虚假的@SingularityNET推特帐户发布了一个网络钓鱼链接,不要与hxxps://singularitynet-airdrop.org/交互。

No.21

3月11日,Theta_Network项目Discord服务器遭受攻击,攻击者发布虚假消息。

No.22

3月11日,DanketsuNFT项目Discord服务器遭受攻击,攻击者发布虚假消息。

No.23

3月10日,由于EulerFinance最近受到攻击,钓鱼者创建钓鱼网站,请不要与hxxps://eulerrefunds.com交互。

No.24

3月14日,一个虚假的@Gamiumcorp推特帐户发布了一个网络钓鱼链接,不要与hxxps://gamium-airdrop.com交互。

No.25

3月15日,一个虚假的@FEGtoken推特帐户发布了一个网络钓鱼链接,不要与hxxps://fegtokens.in/交互。

No.26

3月16日,EchelonFND项目Discord服务器遭受攻击,攻击者发布虚假消息。

No.27

3月16日,一个虚假的@abraCATabranft推特帐户发布了一个网络钓鱼链接,不要与hxxps://mint-page.github.io/-abraCATabra/交互。

No.28

3月17日,该钓鱼网站hxxps://maroon-golden-trackglitchme/indcoinhhtml,被宣传为假的coinbase恢复页面。

No.29

3月18日,一个虚假的@BoredApeYC推特帐户发布了一个网络钓鱼链接,不要与hxxps://mdvmm-summon.xyz/交互。

No.30

3月18日,一个虚假的@arbitrum推特帐户发布了一个网络钓鱼链接,不要与hxxps://arbitruml2.io/airdrop/交互。

No.31

3月19日,DreamlandGEN项目Discord服务器遭受攻击,攻击者发布虚假消息。

No.32

3月19日,一个虚假的@avalancheavax推特帐户发布了一个网络钓鱼链接,不要与hxxps://avax-v2.xyz/交互。

No.33

3月20日,bobanetwork项目Discord服务器遭受攻击,攻击者发布虚假消息。

No.34

3月21日,theartbankers项目Discord服务器遭受攻击,攻击者发布虚假消息。

No.35

3月21日,一个虚假的@arbitrum推特帐户发布了一个网络钓鱼链接,不要与hxxps://claim.arbltrum.foundation/交互。

No.36

3月22日,一个企图用arb空投进行钓鱼的网址hxxps://airdrop.arbitram.io/AbJJ,已成功9.7万美元,请不要与之交互。

No.37

3月23日,一个假的opensea空投钓鱼网站hxxps://aidropopensea.com/,请不要与之交互。

No.38

3月23日,一个假的blur空投钓鱼网站hxxps://blur-airdrop.top/,请不要与之交互。

No.39

3月24日,KaspaCurrency项目Discord服务器遭受攻击,攻击者发布虚假消息。

No.40

3月24日,一个假的zkSync空投钓鱼网站hxxps://zsync.cc/,请不要与之交互。

No.41

3月25日,arbitrum项目Discord服务器遭受攻击,攻击者发布虚假消息。

No.42

3月27日,一个虚假的@VelaExchange推特帐户发布了一个网络钓鱼链接,不要与hxxps://vela-exchance.in/交互。

No.42

3月29日,一个虚假的@arbitnum推特帐户发布了一个网络钓鱼链接,不要与hxxps://arbirutum.com/交互。

1.4其他

No.1

3月6日,PeopleDAO在数字资产管理平台Safe上的社区金库多签钱包在3月6日发放月度贡献者奖励时,被黑客通过社会工程攻击盗取76枚ETH。PeopleDAO通过GoogleForm收集每月贡献者奖励信息,会计负责人在Discord公共频道中错误共享了一个具有编辑权限的链接,黑客通过该链接获得编辑权限后,在表格中插入一笔支付76枚ETH给自己地址的付款,并将其设置为不可见。由于该恶意隐藏,团队领导在复查时没有发现,在下载带有insertef数据的csv文件后提交到Safe的CSVAirdrop工具进行奖励发放。

No.2

3月20日,Harvest_Keeper项目方特权账户通过调用getAmount函数转移用户在HarvestKeeper合约中质押的USDT,特权账户获利71.4万美元。

二、安全总结

2023年3月,DeFi领域发生了多起安全事件,包括涉及资金近2亿美元的攻击事件,这些事件主要是由于智能合约中存在漏洞和错误配置导致黑客攻击,造成了重大的财务损失。为了避免类似事件再次发生,开发者需要采取行动,包括在编写安全代码时实施最佳实践、定期审计智能合约以及漏洞赏金计划。此外,投资者和用户必须在投资DeFi协议前谨慎行事,充分研究和分析风险。本月社媒钓鱼项目多发,数个项目官方discord被攻击发布钓鱼链接,用户参与相关项目时,需要时刻保持警惕,请不要随意点击可疑链接,以防止资产损失。

郑重声明: 本文版权归原作者所有, 转载文章仅为传播更多信息之目的, 如作者信息标记有误, 请第一时间联系我们修改或删除, 多谢。

金星链

[0:0ms0-0:960ms