一、基本信息
2023?年4?月安全事件共造約6000?萬美金的損失,與上個月相比,損失金額有所降落,但安全事件數量依舊不減。其中,YearnFinance因參數配置錯誤,導致了1000?多萬美金的損失。同時,有一些已經出現過的漏洞,也出現在Arbitrum鏈上。此外,RugPull的數量依舊不減。社交媒體詐騙等事件依舊高發,Twitter項目方賬戶偽造與官方Discord被攻擊發布釣魚鏈接層出不窮。
1.1REKT盤點
No.1?
4?月2?日,Allbridge_io項目被閃電貸攻擊,損失約57?w美金,主要原因是通過閃電貸對0x?179?a這個池子的價格進行操縱,從而獲利。攻擊者通過閃電貸,先存入0x?179?a500?mBUSD,然后通過調用swap,將bsc_usd轉化為busd,同時,對0x?179?a池子進行提現,最終將該池子的busd掏空,然后再調用swap,將busd轉化為bsc_usd,因該池子被破壞,最終將4?w個busd,轉化成78?w個bsc_usd出來。
攻擊交易:
?https://www.oklink.com/cn/bsc/tx/0x?7?ff?1364?c?3?b?3?b?296?b?411965339?ed?956?da?5?d?17058?f?3164425?ce?800?d?64?f?1?aef?8210?
攻擊者地址:
?https://www.oklink.com/cn/bsc/address/0x?c?578?d?755?c?d5?6255?d?3?ff?6?e?92?e?1?b?6371?ba?945?e?3984?
No.2?
4?月5?日,Sentiment協議被閃電貸攻擊,損失約100?w美金,其核心原因是一個重入導致的價格錯誤。攻擊者先執行BalancerValut的joinPool進行了質押,然后調用exitPool進行提幣,在exitPool中,會將剩余的ETH轉到攻擊合約,此時,會調用攻擊合約的fallback函數,攻擊者在fallback中進行了borrow操作,會導致整個供應減少,從而影響價格。
攻擊交易:
?https://www.oklink.com/cn/arbitrum/tx/0x?a?9?ff?2b?587?e?2741575?daf?893864710?a?5?cbb?44?bb?64?ccdc?487?a?100?fa?20741?e?0?f?74?d
攻擊者地址:
?https://www.oklink.com/cn/arbitrum/address/0x?dd?0?cdb?4?c?3?b?887?bc?533957?bc?32463977?e?432?e?49?c?3?
No.3?
4?月9?日,SushiSwap中RouteProcessor?2?被攻擊,損失約330?w美金,其核心原因是RouteProcessor并沒有驗證用戶提供的route參數,導致攻擊者可以指定惡意的pool,然后在惡意的pool中實現了swap接口,并利用uniswap?V3?SwapCallback回調函數,對RouteProcessor?2?的授權用戶進行盜幣操作。
攻擊交易:
?https://www.oklink.com/cn/eth/tx/0x?ea?3480?f?1?f?1?d?1?f?0?b?32283?f?8?f?28?2c?e?16403?fe?22?ede?35?c?0?b?71?a?732193?e?56?c?5?c?45?e?8?
No.4?
4?月10?日,TerraportFinance被攻擊,損失約400?w美金。
No.5?
4?月10?日,MetaSkyer(SKYER)被閃電貸攻擊,損失2?w美金
攻擊交易:
?https://www.oklink.com/cn/bsc/tx/0x?ee?1?bc?3d?0?b?5?b?9?bbbe?3?fa?47730774?a?391491?f?583?a?602?afb?0969?f?53?2d?521975137?d
No.6?
4?月11?日,@paribus_io項目被攻擊,損失約10?w美金,其核心原因是一個老版本Compound?V2中的一個重入漏洞。
攻擊交易:https://www.oklink.com/cn/arbitrum/tx/0x?0?e?29?dcf?4?e?9?b?211?a?811?caf?00?fc?8294024867?bffe?4?ab?2819?cc?1625?d?2?e?9?d?62390?af
No.7?
4?月12?日,MetaPoint($POT)被攻擊,損失約82?w美金,其核心原因是在每次deposit$POT的時候,會創建一個新合約,來存放用戶資產,但這個合約中的approve函數是public的,允許任何人轉移他們的資產。
攻擊交易:https://www.oklink.com/cn/bsc/tx/0x?ccd?12?f?22629?b2c?4?2d?2?b?68036?2d?adbd?1?b?3d?89?cb?4?a?87?a?8?c?9?b?297766?b?4974?c?6?ad?34?
No.8?
4?月13?日,YearnFinance被攻擊,共損失約1153?w美金,其核心原因是yUSDT的合約配置錯誤,將其配置成了USDC的地址。
相關交易:
?https://www.oklink.com/cn/eth/tx/0x?055?cec?4?fa?4614836?e?54?ea?2?e?5?cd?3d?14247?ff?3d?61?b?85?aa?2?a?41?f?8?cc?876?d?131?e?0328?
?https://www.oklink.com/cn/eth/tx/0?x?d5?5?e?43?c?160?2b?28?d?4?fd?4667?ee?445?d5?70?c?8?f?298?f?5401?cf?04?e?62?ec?329759?ecda?95?d
No.9?
4?月16?日,SwaposV2Contracts被攻擊,共損失46.8?w美金,其核心原因是在Swapos合約的swap函數中,有一處k值的判斷錯誤,導致攻擊者可將該pair中的錢提走。
歐科云鏈鏈上大師:鏈上24h交易量環比上升:金色財經報道,據歐科云鏈鏈上大師鏈上數據顯示,BTC 24h鏈上交易量總計1,222,408.24BTC,前日24h總計452,217.18BTC,環比上升170.31% ;交易筆數總計270,918,前日24h總計208,288,環比上升30.07% ;持幣地址數總計41,302,595,前日24h總計41,257,627,環比上升0.11%;活躍地址數總計972,262,前日24h總計776,719,環比上升25.18% ;新增地址數總計441,213,前日24h總計364,552,環比上升21.03%。
ETH 24h鏈上交易量總計1,149,441.81ETH,前日24h總計935,830.84ETH,環比上升22.83% ;交易筆數總計1,085,155,前日24h總計1,164,183,環比下降6.79% ;持幣地址數總計76,651,630,前日24h總計76,585,471,環比上升0.09% ;活躍地址數總計536,053,前日24h總計592,146,環比下降9.47% ;新增地址數總計97,404,前日24h總計96,472,環比上升0.97% 。[2022/3/1 13:29:36]
相關交易:
?https://www.oklink.com/cn/eth/tx/0x?78?edc?292?af?51?a?93?f?89?ac?201?a?74?2b?ce?9?fa?9?c?5?d?9?a?7007?f?034?aa?30535?e?3508?2d?50?a
攻擊者地址:
?https://www.oklink.com/cn/eth/address/0?x?2d?f?07?c?054138?bf?29348?f?35?a?12?a?22550230?bd?1405?
No.10?
4?月15?日,@HundredFinance被攻擊,損失約700?w美金,其核心原因是hToken在redeem的時候,存在一個整數取舍的問題,當這個市場為空的時候會出現。攻擊者首先deposit少量WBTC去清空hWBTC的池子,然后donate大量的WBTC到hWBTC的池子,這個會影響并提升hWBTC的價格,然后再借光市場中的所有的資產,之后調用redeemUnderlying,因整數取舍問題,它僅僅會burn掉合約中的一半的hWBTC,從而獲利。
相關交易:
?https://www.oklink.com/cn/optimism/tx/0x?6?e?9?ebcdebbabda?04?fa?9?f?2?e?3?bc?21?ea?8?b?2?e?4?fb?4?bf?4?f?4670?cb?8483?e?2?f?0?b?2604?f?451?
No.11?
4?月19?日,@OceanLifeToken被閃電貸攻擊,獲利32.29?WBNB,約1.1?w美金。OLIFE是reflectiontoken,攻擊者通過多次調用transfer函數,以及deliver函數,減少rSupply跟tSupply的數量,從而影響池子中OLIFE的數量,最終將OLIFEswap成WBNB獲利。
相關交易:
?https://www.oklink.com/cn/bsc/tx/0x?a?21692?ffb?561767?a?74?a?4?cbd?1?b?78?ad?48151?d?710?efab?723?b?1?efa?5?f?1?e?0147?caab?0?a
No.12?
4?月20?日,TalesofElleria在Arbitrum上的跨鏈橋合約被攻擊,攻擊者一共mint出5,?000,?000,?000$ELM(約27?w美金)相關攻擊者:
?https://www.oklink.com/cn/arbitrum/address/0x?f?2c?bf?39?e?7668?ebb?113?f?2c?609?bbd?6?ea?1?dfce?5?d?376?
No.13?
4?月20?日,XBN被攻擊,攻擊者一共獲利1?w美金。
相關交易:
?https://www.oklink.com/cn/bsc/tx/0x?3?b?698?ba?37?f?3?3ac?0?f?822?a?0?de?7?e?097126?d?71?e?8216?bf?59?ec?9?b?2?e?6044?df?7?d?4?f?40296?
No.14?
4?月21?日,WEDEXRewardtoken(APP)遭遇閃電貸攻擊,攻擊者獲利約1171?美金。
相關交易:
?https://www.oklink.com/cn/bsc/tx/0x?b?9217?a?608?da?161803977?dfcf?3?edfd?7?e?7323?bb?942?f?71?f?5?cae?6?da?5?e?1900?e?91174?d
No.15?
4?月21?日,UnlockDiscountToken$UDT被攻擊,攻擊者獲利約3.4?w美金。
攻擊者地址:
?https://www.oklink.com/cn/eth/address/0x?43?ee?4169?d?9?ff?5?e?5?b?10?ca?42923?b?1?e?5?d?07?a?157?bb?71?
No.16?
4?月22?日,MutualAidVCC被攻擊,該項目存在一個后門函數,可將VCC代幣轉到指定的地址。攻擊者獲利70?個WBNB,約2.27?w美金。
相關交易:
?https://www.oklink.com/cn/bsc/tx/0x?ef?1746520086?c?224?da?86?c?92?ee?9631366?ddf?883?e?4?ab?1?d?35?e?8958?c?095?f?5?eb?80?ebe
No.17?
4?月23?日,FilDA宣告在ElastosSmartChain跟REI網絡上被攻擊,共損失70?w美金,攻擊者通過跨鏈將80?k$ELA,轉化為326?個BNB,并將200?kELA轉化為17?個ETH。
No.18?
4?月24?日,Axioma項目被攻擊,最終獲利約20?個WBNB。攻擊者通過閃電貸,先在合約AxiomaPresale中購買AXT,然后通過pancake,將購買的AXT換成WBNB,因AxiomaPresale中AXT的價格是固定公式計算得到,跟pancake中的價格存在差價,從而使得攻擊者能夠從中獲利。
相關交易:
歐科云鏈胡超:聯盟鏈加速了區塊鏈產業快速落地:歐科云鏈集團副總裁胡超表示,區塊鏈平臺是區塊鏈技術大規模應用落地和賦能產業的重要載體,也是核心的新型基礎設施之一。聯盟鏈作為區塊鏈技術的重要分支之一,有效發揮區塊鏈在安全可控、跨主體協作、產業協同、高效率等方面的優勢,也加速了區塊鏈產業的快速落地。(證券日報)[2021/3/26 19:19:12]
?https://www.oklink.com/cn/bsc/tx/0x?05?eabbb?665?a?5?b?99490510?d?0?b?3?f?93565?f?394914294?ab?4?d?609895?e?525?b?43?ff?16?f?2?
No.19?
4?月25?日,@SASHIMISASHIMI?5?被閃電貸攻擊,共損失37.35?BNB&6.58?ETH,合計24.2?w美金。
合約地址:https://www.oklink.com/cn/bsc/address/0x?c?28?e?27870558?cf?22?add?83540?d?2126?da?2?e?4?b?464?c?2?
No.20?
4?月28?日,@?0?vixProtocol被閃電貸攻擊,共損失約200?w美金,其核心原因在于VGHOSTOracle,VGHOSTOracle通過vGHST合約中的convertVGHST函數來計算價格,該計算過程依賴該合約中$GHST代幣的數量。攻擊者通過閃電貸獲取大量資產,然后將1656000?轉到vGHST合約中,進行價格操縱,最終進行清算獲利。
攻擊交易:
?https://www.oklink.com/cn/polygon/tx/0x?10?f?2c?28?f?5?d?6?cd?8?d?7?b?56210?b?4?d5?e?0?cece?27?e?45?a?30808?cd?3d?3443?c?05?d?4275?bb?008?
1.2RugPull盤點
No.1?
4?月1?日,@Chain_Relay_(CRLN)項目疑似RugPull,價格下跌97.7%?,約1.32?w美元被兩個不同的EOA拿走。
合約地址:https://www.oklink.com/cn/bsc/address/0x?5838?b?43?ede?809?dd?39?e?547?ba?09?ee?5?d?0?d5?a?644846?b
No.2?
4?月1?日,一個假的ArbitrumToken疑似RugPull,合約部署者移除了所有的流動性。合約地址:https://www.oklink.com/cn/bsc/address/0x?6?2d?fdb?6?e?54?b?4?e?876?e?5?e?7003?a?71097?dd?d5?affaa?05?
No.3?
4?月2?日,KokomoFinance($KOKO)通過修改邏輯合約,Rug了剩下的1.5?millon美元,這使得總Rug金額達到5.5Million.
No.4?
4?月2?日,AYWToken(AYW)疑似Rugpull,價格下跌了91%?。相關合約:https://www.oklink.com/cn/bsc/address/0x?8?ec?798657?f?574?d?6?b?0?d5?3461870?a?0709230?cf?6?f?7?f
No.5?
4?月2?日,Script(SCPT)疑似Rugpull,合約部署者移除流動性,造成13.3?萬美金的損失。
相關合約:https://www.oklink.com/cn/bsc/address/0x?d?4?ac?227?eb?1?a?4?c?0384?aae?06?f?7808?f?08?bb?8?f?516?ebf
No.6?
4?月2?日,OBB(OBB)價格下跌了91%?,合約部署者移除流動性,獲利9.6?w美金。合約地址:https://www.oklink.com/cn/bsc/address/0x?c?7654?db?2271194632?e?70310?f?8?adc?925?d?1?2b?f?5246?
No.6?
4?月4?日,MOL(MOL)疑似Rugpull,合約部署者移除19.2?w美金的流動性。
合約地址:https://www.oklink.com/cn/bsc/address/0x?87?f?2d?f?6?f?85?b?5833?f?058?abd?7?d?7?eb?41249084?c?2380?
No.7?
4?月4?日,一個假的GameFitoken(GAFI)疑似Rugpull,合約部署者移除流動性,獲利7.3?w美金。
合約地址:https://www.oklink.com/cn/bsc/address/0x?ad?3396360?beebc?5?c?3d?3?cb?4?c?036?c?370?f?2891?d?8673?
No.8?
4?月5?日,TRTtoken(TRT)疑似Rugpull,價格下跌了99%?,合約部署者移除流動性獲利9.3?w美金
合約地址:https://www.oklink.com/cn/bsc/address/0x?52?f?56100?bba?2c?be?268?e?32512388811630?2c?4?f?668?
No.9?
4?月6?日,CBCtoken(CBC)疑似Rugpull,合約部署者移除了11.3?w美金的流動性,并獲利8.1?w美金
合約地址:https://www.oklink.com/cn/bsc/address/0x?9?e?10?cf?57?c?90?c?937?c?6?ab?51?f?4?b?98?ec?1?d5?bfcaf?4804?
No.10?
4?月7?日,@bigfinancetech(BIGFI)疑似Rugpull,合約部署者移除了18.5?w美金的流動性。
合約地址:https://www.oklink.com/cn/bsc/address/0x?4?a?45?a?331930?ee?997?f?7382?e?9?f?001359?e?1?f?2981?a?71?
No.11?
4?月7?日,PCOREtoken(PCORE)疑似Rugpull,合約部署者移除了流動性并獲利3.75?w美金。
港股收盤:歐科云鏈收漲4.08%,火幣科技收跌1.35%:今日港股收盤,恒生指數收盤報25057.99點,收跌0.12%;歐科集團旗下歐科云鏈(01499.HK)報0.20點,收漲4.08%,火幣科技(01611.HK)報3.66點,收跌1.35%。[2020/7/20]
合約地址:https://www.oklink.com/cn/bsc/address/0x?76?d?44?d?2d?4056?b?48?c?30?a?2?eeacbd?158?3d?3?c?7087?a?6?d
No.12?
4?月7?日,MorganCoin(MORGAN)疑似Rugpull,合約部署者移除了1.38?w美金的流動性并獲利0.58?w美金。
合約地址:https://www.oklink.com/cn/bsc/address/0x?e?0?e?058?a?2b?ca?2?a?9974?e?3?be?579?c?19?ac?040?e?84?d?2?e?3?c
No.13?
4?月8?日,PervasiveInformationCommunityOrganization(PICO)疑似Rugpull,合約部署者移除了11.19?w美金的流動性。
合約地址:https://www.oklink.com/cn/bsc/address/0x?e?455228?ead?628?c?6?cade?249929?de?58?d?7?cf?41130?cf
No.14?
4?月8?日,OpenAILASA(LASA)疑似Rugpull,合約部署者移除流動性并獲利11.19?w美金。
合約地址:https://www.oklink.com/cn/bsc/address/0?x?2d?4256?b?0?ee?0?f?359?ed?3?ab?39148?dceb?56?3d?e?1?a?1?e?08?
No.15?
4?月8?日,OpenAIATF(ATF)疑似Rugpull,合約部署者移除流動性并獲利33.96?w美金。
合約地址:https://www.oklink.com/cn/bsc/address/0x?f?830423378?d?0?bad?39?f?8?d?03?2c?f?5?df?7187?abe?7?2c?1?c
No.16?
4?月9?日,ZodiacCredit-ZOC(ZOC)疑似Rugpull,合約部署者移除流動性并獲利7.7?w美金。
合約地址:https://www.oklink.com/cn/bsc/address/0x?76401604?de?3d?c?379?aec?0?cf?54005?c?0?d?0937?a?11717?
No.17?
4?月10?日,MED(MED)疑似Rugpull,價格下跌了80%?。
合約地址:https://www.oklink.com/cn/bsc/address/0x?ee?0?ed?249325?a?8284?d?66?af?5?f?98?dcbb?7?c?620?ebbe?45?
No.18?
4?月11?日,TheoryCraftFames(TYF)疑似Rugpull,合約部署者移除流動性,并獲利6.9?w美金。
合約地址:https://www.oklink.com/cn/bsc/address/0x?5459?b?93?a?1?bdf?9?cb?027?e?70?cdf?7?bfc?450?e?41?fdf?326?
No.19?
4?月11?日,XCAD(PLAY)疑似Rugpull,合約部署者移除流動性,并獲利10?w美金。
合約地址:https://www.oklink.com/cn/bsc/address/0x?2?f?872619?2d?599806?e?1?eabbed?1687?e?48?e?38?e?56489?
No.20?
4?月11?日,RealWebProject(RWP)疑似Rugpull,合約部署者移除流動性,并獲利18.5?w美金。
合約地址:https://www.oklink.com/cn/bsc/address/0x?79?eb?19?ba?58963?b?11394?fd?14041?c?15027?eabc?1537?
No.21?
4?月12?日,Iwrtoken(IWR)疑似Rugpull,合約部署者移除了3.4?w美金的流動性。
合約地址:https://www.oklink.com/cn/bsc/address/0x?b?993456?2d?37?e?5?a?6?c?88?3d?e?7?ce?54?d?6?febb?36?dcbfda
No.22?
4?月12?日,ChainGPT(CGPT)疑似Rugpull,合約部署者移除了7.6?w美金的流動性。
合約地址:https://www.oklink.com/cn/bsc/address/0x?6?e?70?ee?54564298?e?7?f?1?dc?0523?f?8190?aef?8529?ebbf
No.23?
4?月14?日,MulitLevelProcessing(MLP)疑似Rugpull,合約部署者移除了4.98?w美金的流動性。
合約地址:https://www.oklink.com/cn/bsc/address/0x?354?b?8?2b?d?70?a?578?fa?553765?da?23040?a?55380?ee?67?e
No.24?
4?月15?日,一個假的Heptontoken(HTE)疑似Rugpull,合約部署者移除流動性并獲利5.5?w美金。
合約地址:https://www.oklink.com/cn/bsc/address/0x?9?d?77?c?78?d?1?f?06?d5?f?7?b?599?f?0654?dbb?61?ea?706?d?9?de?3?
No.25?
4?月16?日,CrownToken(CROWN)疑似Rugpull,合約部署者移除了5?w美金的流動性。
合約地址:https://www.oklink.com/cn/bsc/address/0x?820?e?625965?d?0?eac?316?e?98?ee?3?efa?74?fa?6531?f?1315?
No.26?
港股收盤:歐科云鏈收跌2.35%,火幣科技收平:金色財經報道,今日港股收盤,恒生指數收盤上漲80.98點,漲幅0.31%,報26210.16點,歐科集團旗下歐科云鏈(01499.HK)報0.208港元,收跌2.35%,火幣科技(01611.HK)報3.21港元,收平,雄岸科技(01647.HK)報0.229港元,收漲1.72%。[2020/7/9]
4?月16?日,DogeTwitterToken(DOGETWIT)疑似Rugpull,合約部署者移除了4.1?w美金的流動性。
合約地址:https://www.oklink.com/cn/bsc/address/0x?1?f?528?ea?4?d5?d?0?bf?9?e?78?a?15?db?65?ae?07953?edc?6?edf?6?
No.27?
4?月16?日,Movetoken(MOVE)疑似Rugpull,合約部署者移除8.7?w美金的流動性。
合約地址:https://www.oklink.com/cn/bsc/address/0x?ed?062451?2d?6?d?4?c?8?e?6?b?1335?d5?039?b?53?e?82400?e?037?
No.28?
4?月18?日,ANT(ANT)疑似Rugpull,價格下跌了95%?,約3.6?w美金被轉走。
合約地址:https://www.oklink.com/cn/bsc/address/0x?d?029?fdbf?7?b?826?c?97982?f?3d?abe?4?f?930?d?9148363?fe
No.29?
4?月18?日,ArbShibAI疑似Rugpull,合約部署者移除了約6.8?w美金的流動性。
。合約地址:https://www.oklink.com/cn/arbitrum/address/0x?c?9752?2d?eaae?1?d?3d?94?cc?491?cc?4?f?81?e?0?b?33?f?33?a?13?a
No.30?
4?月20?日,一個仿PepeCoin項目疑似Rugpull,合約部署者移除了6.5?w美金的流動性。
合約地址:https://www.oklink.com/cn/bsc/address/0x?79879?c?0?a?8?b?949458?dfa?60?ca?7?a?8?df?24?f?59?e?4?2b?b?1?b
No.31?
4?月20?日,6827Token(?6827)疑似Rugpull,62.3?w美金流動性被移除。
合約地址:https://www.oklink.com/cn/bsc/address/0x?941?f?3?bef?8?b?076?b?9?ff?978?b?54971?2b?4?eea?6832?ffee
No.32?
4?月21?日,fcdep(EPMAX)疑似Rugpull,合約部署者移除了67.4?美金的流動性。
合約地址:https://www.oklink.com/cn/bsc/address/0x?66?fff?5?bb?007?c?4885?a?00?fc?14?bdb?1?eee?389?b?804?ef?7?
No.33?
4?月21?日,ZKLOTTO(ZKLOTTO)疑似Rugpull,合約部署者移除了約60.9?w美金的流動性。
合約地址:https://www.oklink.com/cn/bsc/address/0x?cf?0?c?777?2b?8?c?1?b?1?f?30?aa?61?e?4?c?51?a?2b?3?fec?65990?f?7?
No.34?
4?月23?日,http://Void.Cash項目疑似Rugpull,合約部署者賣掉約20?eth,導致價格下跌。
合約地址:https://www.oklink.com/cn/eth/address/0x?37?cd?4?e?8875?e?3?edaffdfe?9?be?63958?f?07?effbd?0?bfd
No.35?
4?月25?日,OrdinalsFinance$OFI項目疑似Rugpull,合約部署者移除所有的流動性,約101?w美金,并將551?個eth存入TornadoCash。
1.3社媒詐騙與釣魚盤點
No.1?
4?月1?日,@UnicrnSwap推特賬戶發布了一個網絡釣魚鏈接hxxps://uniornswap.org/#,不要與網站交互或批準任何交易。
No.2?
4?月1?日,@Yogapetz項目Discord服務器遭受攻擊,在確認拿出服務器權限前,不要點擊任何發布的鏈接。
No.3?
4?月1?日,一個假的LayerZeroLabs的Twitter賬號發布釣魚鏈接,不要跟hxxps://layerzeros.network/#進行交互。
No.4?
4?月1?日,虛假的@sunsetventurer推特賬號發布一個釣魚鏈接,不要與hxxps://cryptocanvasx.xyz/進行交互。
No.5?
4?月1?日,虛假的ChainGPT推特賬號發布一個釣魚鏈接,不要與hxxps://www.chaingpt.in/交互。
No.6?
4?月1?日,虛假的zkSync推特賬號發布一個釣魚鏈接,不要與hxxps://zksyncdistribution.com/交互。
No.7?
4?月1?日,虛假的TreasureDAO推特賬號發布一個釣魚鏈接,不要與hxxps://treasure.claims-web3.com/交互。
No.8?
4?月1?日,虛假的Scroll推特賬號發布一個釣魚鏈接,不要與hxxps://scroll.cx/交互。
No.9?
4?月2?日,要小心hxxps://dojocoin.online/presale/index.html,不要與之交互。
No.10?
4?月2?日,虛假的Ripple推特賬號@xrpevent_live,發布一個釣魚鏈接,不要與hxxps://xrpdouble-official.com/xrp/#交互。
No.11?
4?月2?日,虛假的VelaExchange推特賬號@vela_exchang,發布一個釣魚鏈接,不要與hxxps://app.vela.exchange/交互。
港股收盤:歐科云鏈收平,火幣科技收漲0.94%:金色財經報道,今日港股收盤,恒生指數收盤上漲396.00點,漲幅1.62%,報24907.34點,歐科集團旗下歐科云鏈(01499.HK)報0.183港元,收平,火幣科技(01611.HK)報3.21港元,收漲0.94%,雄岸科技(01647.HK)報0.242港元,收漲1.26%。[2020/6/23]
No.12?
4?月2?日,虛假的METAFABRIC推特賬號@metafabric_io,發布一個釣魚鏈接,不要與hxxps://metafabric-claim.pages.dev/交互。
No.13?
4?月2?日,虛假的GMX推特賬號,發布一個釣魚鏈接,不要與hxxps://gmxio.drop-web3.com/交互。
No.14?
4?月2?日,虛假的Scrolls推特賬號,發布一個釣魚鏈接,不要與hxxps://scroll.zone/交互。
No.15?
4?月2?日,虛假的zkSync推特賬號,發布一個釣魚鏈接,不要與hxxps://zksyncx.pw/交互。
No.16?
4?月2?日,@raise_fi項目Discord服務器遭受攻擊,在確認拿出服務器權限前,不要點擊任何發布的鏈接。
No.17?
4?月2?日,要小心一個假的Sui空投的釣魚鏈接,不要與hxxps://suiprotocols.com/交互。
No.18?
4?月2?日,虛假的Arbitrum推特賬號,發布一個釣魚鏈接,不要與hxxps://arbitrumgift.pw/交互。
No.19?
4?月3?日,@cedro_finance項目Discord服務器遭受攻擊發布一個假的空投鏈接,在確認拿出服務器權限前,不要點擊任何發布的鏈接。
No.20?
4?月3?日,虛假的AndrewTate推特賬號,發布一個釣魚鏈接,不要與hxxps://www.tate-token.com/交互。
No.21?
4?月4?日,@GyroStable項目Discord服務器遭受攻擊發布一個假的mint鏈接,在確認拿出服務器權限前,不要點擊任何發布的鏈接。
No.22?
4?月4?日,虛假的ZetaChain推特賬號,發布一個釣魚鏈接,不要與hxxps://zetachain.cc/交互。
No.23?
4?月4?日,要小心一個假的Arbitrum的釣魚鏈接,不要與hxxps://arbitrumprotocol.org/交互。
No.24?
4?月5?日,虛假的Chainlink推特賬號,發布一個釣魚鏈接,不要與hxxps://chainlink.bz/交互。
No.25?
4?月5?日,虛假的BeepBoop推特賬號,發布一個釣魚鏈接,不要與hxxps://beepboopbotz.org/交互。
No.26?
4?月5?日,要小心一個假的Nakamigos的釣魚鏈接,不要與hxxps://nakamigo.io/交互。
No.27?
4?月5?日,要小心一個假的OP空投的釣魚鏈接,不要與hxxps://optimismprotocols.com進行交互。
No.28?
4?月5?日,虛假的HEX推特賬號,發布一個釣魚鏈接,不要與hxxps://hex-layer?2.com/交互。
No.28?
4?月5?日,虛假的BabyDogeCoin推特賬號,發布一個釣魚鏈接,不要與hxxps://babydogecoins.co/交互。
No.29?
4?月6?日,@TriBuzzNFT項目Discord服務器遭受攻擊發布一個假的mint鏈接,在確認拿出服務器權限前,不要點擊任何發布的鏈接。
No.30?
4?月6?日,@Gravity_Finance項目Discord服務器遭受攻擊發布一個假的空投鏈接,在確認拿出服務器權限前,不要點擊任何發布的鏈接。
No.31?
4?月6?日,虛假的AIPADTech推特賬號,發布一個釣魚鏈接,不要與hxxps://claim.aipad.technology/交互。
No.32?
4?月6?日,要小心一個假的Dogecoin的釣魚鏈接,不要與hxxps://doge.whitelist.network/進行交互。
No.33?
4?月7?日,@krakenbet是欺詐賬號,不要與hxxps://krakenbet.xyz交互。
No.34?
4?月7?日,虛假的zkSync推特賬號,發布一個釣魚鏈接,不要與hxxps://zksyncx.store/交互。
No.35?
4?月7?日,虛假的Myria推特賬號,發布一個釣魚鏈接,不要與hxxps://claimairdrop.app/交互。
No.36?
4?月7?日,虛假的DeGods推特賬號,發布一個釣魚鏈接,不要與hxxps://degods.ch/交互。
No.37?
4?月8?日,虛假的LayerZeroLabs推特賬號,發布一個釣魚鏈接,不要與hxxps://layerzero-labs.info/交互。
No.38?
4?月8?日,虛假的SuiNetwork推特賬號,發布一個釣魚鏈接,不要與hxxps://suinetworks.org/交互。
No.39?
4?月8?日,要小心一個假的Arbswap的釣魚空投鏈接,不要與hxxps://arbswap.premint.id/?=claim進行交互。
No.40?
4?月8?日,虛假的ApeCoin推特賬號,發布一個釣魚鏈接,不要與hxxps://airdrops-apecoin.com/交互。
No.41?
4?月9?日,虛假的CAWMmunity推特賬號,發布一個釣魚鏈接,不要與hxxps://cawnetwork.info/交互。
No.42?
4?月9?日,虛假的Shardeum推特賬號,發布一個釣魚鏈接,不要與hxxps://sharduem.org/?交互。
No.43?
4?月10?日,虛假的LensProtocol推特賬號,發布一個釣魚鏈接,不要與hxxps://lensprotocoldrop.com/claim.html交互。
No.44?
4?月10?日,虛假的zkSync推特賬號,發布一個釣魚鏈接,不要與hxxps://zk-synsc.com/交互。
No.45?
4?月10?日,虛假的Sui推特賬號,發布一個釣魚鏈接,不要與hxxps://sui-networks.org/交互。
No.46?
4?月11?日,@meanfinance項目Discord服務器遭受攻擊,在確認拿出服務器權限前,不要點擊任何發布的鏈接。
No.47?
4?月11?日,要小心一個利用Nakamigos的釣魚鏈接,不要與hxxps://nakamidead.com/交互。
No.48?
4?月11?日,要小心一個針對虛假的Nakarockscollection進行免費mint的釣魚鏈接,不要與hxxps://nakarocks.com/交互。
No.49?
4?月11?日,虛假的RTFKT推特賬號,發布一個釣魚鏈接,不要與hxxps://rtfkt-x-nikeairforce?1.com/交互
No.50?
4?月12?日,虛假的ChainGPT推特賬號,發布一個釣魚鏈接,不要與hxxps://join-chaingpt.com/交互
No.51?
4?月12?日,虛假的Venus推特賬號,發布一個釣魚鏈接,不要與hxxps://venus-protocols.com/交互。
No.52?
4?月12?日,虛假的zkSync推特賬號,發布一個釣魚鏈接,不要與hxxps://whitelist-zk?5?ync.org/交互。
No.53?
4?月13?日,@Suteki_NFT項目Discord服務器遭受攻擊,在確認拿出服務器權限前,不要點擊任何發布的鏈接。
No.54?
4?月13?日,@chimpsverse項目Discord服務器遭受攻擊發布釣魚鏈接,在確認拿出服務器權限前,不要點擊任何發布的鏈接。
No.55?
4?月14?日,@SavedSoulsNFT項目Discord服務器遭受攻擊發布釣魚鏈接,在確認拿出服務器權限前,不要點擊任何發布的鏈接。
No.56?
4?月15?日,@walkerworld_項目Discord服務器遭受攻擊發布釣魚鏈接,在確認拿出服務器權限前,不要點擊任何發布的鏈接。
No.57?
4?月15?日,虛假的Sei推特賬號,發布一個釣魚鏈接,不要與hxxps://seinetworks.cc/交互。
No.58?
4?月15?日,虛假的Optimism推特賬號,發布一個釣魚鏈接,不要與hxxps://join-optimism.info/交互。
No.59?
4?月15?日,虛假的SingularityNET推特賬號,發布一個釣魚鏈接,不要與hxxps://singularity.link?3.su/交互。
No.60?
4?月15?日,虛假的HEX推特賬號,發布一個釣魚鏈接,不要與hxxps://claim.airdrophex.com/交互。
No.61?
4?月17?日,虛假的推特賬號@thenakazukis發布一個walletdrainer,不要與hxxps://nakazukis.xyz/交互。
No.62?
4?月17?日,虛假的SUI推特賬號,發布一個釣魚鏈接,不要與hxxps://sui.web3-dashboard.com/交互。
No.63?
4?月17?日,發現一個跟錢包相關的釣魚鏈接,不要與hxxps://outlawsnft.wtf/mint/交互。
No.64?
4?月17?日,不要與hxxps://www.beanz.icu/交互,有個受害者丟失494.7?ETH,之前跟其交互過。
No.65?
4?月17?日,虛假的SUI推特賬號,發布一個釣魚鏈接,不要與hxxps://sui-labs.org/交互。
No.66?
4?月18?日,@agility_lsd項目Discord服務器遭受攻擊發布釣魚鏈接,在確認拿出服務器權限前,不要點擊任何發布的鏈接。
No.67?
4?月18?日,@Starknet_id項目Discord服務器遭受攻擊發布釣魚鏈接,在確認拿出服務器權限前,不要點擊任何發布的鏈接。
No.68?
4?月18?日,@NakaPenguins推特賬號發布了一個錢包欺詐,不要與hxxps://nakapenguins.com/交互。
No.69?
4?月18?日,不要與hxxps://animalconcerts.live/交互,這是個釣魚鏈接。
No.70?
4?月18?日,AnimalConcerts項目Discord服務器遭受攻擊發布釣魚鏈接,在確認拿出服務器權限前,不要點擊任何發布的鏈接。
No.71?
4?月18?日,虛假的Frax推特賬號,發布一個釣魚鏈接,不要與hxxps://frax.netlify.app/交互。
No.72?
4?月19?日,項目@Zebec_HQ宣稱有個bot發布了一個假的空投鏈接,大家不要去點這個這個Bot發布的任何鏈接。
No.73?
4?月19?日,@ETCCooperative項目Discord服務器遭受攻擊發布釣魚空投鏈接,在確認拿出服務器權限前,不要點擊任何發布的鏈接。
No.74?
4?月19?日,注意一個假的Scroll鏈接出現在被盜的推特賬號上,不要與hxxps://scroll-zkp.io/交互。
No.75?
4?月19?日,虛假的Syncswap推特賬號,發布一個釣魚鏈接,不要與hxxps://zksyncswap.io/交互。
No.76?
4?月19?日,虛假的Phala推特賬號,發布一個釣魚鏈接,不要與hxxps://phala.app/en/交互。
No.77?
4?月19?日,@zkLinkorg項目Discord服務器遭受攻擊發布釣魚空投鏈接,在確認拿出服務器權限前,不要點擊任何發布的鏈接。
No.78?
4?月19?日,虛假的LayerZero推特賬號,發布一個釣魚鏈接,不要與hxxps://layerzero-labs.app/交互。
No.79?
4?月20?日,虛假的ArbDogeAI推特賬號,發布一個釣魚鏈接,不要與hxxps://aidoge.me/交互。
No.80?
4?月20?日,要注意一個假的Consensys釣魚鏈接出現在推特上,不要與hxxps://consensys.financial/交互。
No.81?
4?月20?日,虛假的WojakCoin推特賬號,發布一個釣魚鏈接,不要與hxxps://claimwojak.com/交互。
No.82?
4?月20?日,不要與hxxps://precmint.xyz/launchmyNFT交互,是釣魚鏈接
No.83?
4?月20?日,LaunchMyNFT項目Discord服務器遭受攻擊發布釣魚鏈接,在確認拿出服務器權限前,不要點擊任何發布的鏈接。
No.84?
4?月20?日,虛假的PepeCoin推特賬號,發布一個釣魚鏈接,不要與hxxps://claimpepe.wtf/交互。
No.85?
4?月21?日,要注意一個假的Pepe釣魚鏈接出現在推特上,不要與hxxps://pepescoin.com/交互。
No.86?
4?月21?日,@prrfbeauty宣稱一個釣魚鏈接發布在他們的Discord服務器上,不要與hxxps://pob.claims/交互。
No.87?
4?月21?日,虛假的Azuki推特賬號,發布一個釣魚鏈接,不要與hxxps://azuki-vegas.com/交互。
No.88?
4?月22?日,@WeAreMetallicus項目Discord服務器被盜,在確認拿出服務器權限前,不要點擊任何發布的鏈接。
No.89?
4?月22?日,要注意一個假的UniswapxDOH空投釣魚鏈接出現在推特上,不要與hxxps://uniswapdoh.com/交互。
No.90?
4?月22?日,要注意一個假的Suidex空投釣魚鏈接出現在推特上,不要與hxxps://airdrop.suidex.live/交互。
No.91?
4?月22?日,@DOHgovph推特賬號被盜,不要與hxxps://claim.optimsm.net/交互。
No.92?
4?月23?日,要注意一個假的PepeCoin推特賬號發布一個釣魚鏈接,不要與hxxps://pepescoin.com/交互。
No.93?
4?月23?日,@Coredao_Org項目Discord服務器被盜,在確認拿出服務器權限前,不要點擊任何發布的鏈接。
No.94?
4?月23?日,@dynexcoin項目Discord服務器被盜,并發布釣魚鏈接,不要與hxxps://dynexcoin.xyz/airdrop/交互,在確認拿出服務器權限前,不要點擊任何發布的鏈接。
No.95?
4?月24?日,@harvest_finance項目Discord服務器被盜,并發布釣魚鏈接,在確認拿出服務器權限前,不要點擊任何發布的鏈接。
No.96?
4?月24?日,@kucoincom推特賬號被盜,在確認拿回權限前,不要點擊任何發布的鏈接。
No.97?
4?月24?日,@FlowX_finance項目Discord服務器被盜,在確認拿出服務器權限前,不要點擊任何發布的鏈接。
No.98?
4?月24?日,要小心一個模仿Scroll的釣魚鏈接,不要與hxxps://scrolllabs.org/交互。
No.99?
4?月24?日,HasukiNFTs項目Discord服務器被盜,在確認拿出服務器權限前,不要點擊任何發布的鏈接。
No.100?
4?月25?日,要小心一個釣魚鏈接,不要與hxxps://claimrektarb.com/交互。
No.101?
4?月25?日,要小心一個釣魚鏈接,不要與hxxps://pepe.holdings/交互。
No.102?
4?月26?日,要小心一個釣魚鏈接,不要與hxxps://opencampus.pw/交互。
No.103?
4?月26?日,要小心一個釣魚鏈接,不要與hxxps://notable-pepes.io/交互。
No.104?
4?月27?日,要小心推特上的一個釣魚鏈接,不要與hxxps://claimpeepo.army/交互。
No.105?
4?月28?日,要小心一個釣魚鏈接,不要與hxxps://zestypass.xyz/交互,這個是假的ZestyZebra’sZestyPass站點。
No.106?
4?月28?日,不要與hxxps://breederdao.ink/交互,這是個釣魚鏈接。
No.107?
4?月28?日,@BreederDAO項目Discord服務器被盜,上面發布了一個假的空投鏈接,在確認拿出服務器權限前,不要點擊任何發布的鏈接。
No.108?
4?月29?日,@solimax_Telegram賬號被盜,在確認拿到賬號權限前,不要點擊任何發布的鏈接。
No.109?
4?月29?日,@JPEGd_?69?項目Discord服務器被盜,在確認拿出服務器權限前,不要點擊任何發布的鏈接。
No.110?
4?月29?日,@TapioFinance項目Discord服務器被盜,在確認拿出服務器權限前,不要點擊任何發布的鏈接。
No.111?
4?月29?日,@Monkes_NFT項目Discord服務器被盜,在確認拿出服務器權限前,不要點擊任何發布的鏈接。
No.112?
4?月29?日,要小心一個假的PepeCoin推特賬號發布了一個釣魚鏈接,不要與hxxps://pepe-claims.net/交互。
No.113?
4?月30?日,@XEX_Crypto項目Discord服務器被盜,在確認拿出服務器權限前,不要點擊任何發布的鏈接。
1.4其他
No.1?
4?月3?日,MEVbots被攻擊,導致損失了25.38?million美金,其原因是MEV中的交易被惡意的驗證結點替換。
No.2?
4?月10?,韓國交易所GDAC,遭遇了一起私鑰泄漏的事件,共損失約13?million美金。
No.3?
4?月14?日,@BitrueOfficial宣稱他們的一個熱錢包被攻擊,損失約23?million美金。
二、安全總結
2023?年4?月,DeFi領域依舊發生多起安全事件,主要由于智能合約中存在漏洞,以及錯誤配置導致黑客攻擊,造成了重大的財務損失。同時,Arbitrum等新鏈的上線,也使其鏈上的項目成為攻擊者的目標。為了避免類似事件再次發生,開發者需要采取行動,包括在編寫安全代碼時實施最佳實踐、定期審計智能合約以及漏洞賞金計劃。此外,投資者和用戶必須在投資DeFi協議前謹慎行事,充分研究和分析風險。本月社媒詐騙釣魚項目多發,數個項目官方discord被攻擊發布釣魚鏈接,攻擊者與時俱進,偽造多起熱門概念的項目,用戶參與相關項目時,需要時刻保持警惕,請不要隨意點擊可疑鏈接,以防止資產損失。
4月28日消息,未知黑客目前正在侵入部分擁有AT&T電子郵件地址的用戶,利用該訪問權限侵入受害者的加密貨幣交易平臺賬戶并竊取其加密貨幣資產.
1900/1/1 0:00:00近期,Meme狂熱,也帶動各種“土狗幣”亂飛。不明真相的吃瓜群眾,跟著“沖土狗”,結果卻誤入“貔貅盤”,資金也無法取回。下圖則是近期一位“貔貅盤”受害者來找到Beosin求助.
1900/1/1 0:00:00近期,Bitget進行了一項關于人口年齡層變化與不同世代周期,對于加密資產持有率發展進程的研究.
1900/1/1 0:00:00作者:Mikey0x,1kx研究員;翻譯:金色財經xiaozou那些世界上最知名的消費知識產權品牌具有難以置信的價值.
1900/1/1 0:00:00全球最大的會計師事務所德勤(Deloitte)是最新加入Polkadot生態系統的主要企業合作伙伴,它選擇KILT協議平行鏈提供的尖端技術來增強其身份協議.
1900/1/1 0:00:00吉爾吉斯斯坦與比特幣礦工的關系很復雜。如果做得好,比特幣開采對吉爾吉斯斯坦來說可謂是一個巨大的機會。吉爾吉斯斯坦,一個位于中亞山區的小型發展中國家,比特幣正成為其出口貿易越來越重要的組成部分.
1900/1/1 0:00:00