據慢霧區情報,靚號黑客地址之一已經獲取到ParaSwapDeployer和QANplatformDeployer私鑰權限。黑客從ParaSwapDeployer地址獲取到約1千美元,并在QANplatformDeployer地址做了轉入轉出測試。
慢霧:Platypus再次遭遇攻擊,套利者獲取約5萬美元收益:7月12日消息,SlowMist發推稱,穩定幣項目Platypus似乎再次收到攻擊。由于在通過CoverageRatio進行代幣交換時沒有考慮兩個池之間的價格差異,導致用戶可以通過存入USDC然后提取更多USDT來套利,套利者通過這種方式套利了大約50,000美元USDC。[2023/7/12 10:50:27]
慢霧MistTrack對0xf358..7036分析后發現,黑客同樣盜取了TheSolaVerseDeployer及其他多個靚號的資金。截止目前,黑客已經接收到超過17萬美元的資金,資金沒有進一步轉移,地址痕跡有UniswapV3、Curve、TraderJoe,PancakeSwap、OpenSea和Matcha。慢霧MistTrack將持續監控黑客地址并分析相關痕跡。
慢霧:Rubic協議錯將USDC添至Router白名單,導致已授權合約用戶USDC遭竊取:12月25日消息,據慢霧安全團隊情報,Rubic跨鏈聚合器項目遭到攻擊,導致用戶賬戶中的USDC被竊取。慢霧安全團隊分享如下:1. Rubic是一個DEX跨鏈聚合器,用戶可以通過RubicProxy合約中的routerCallNative函數進行Native Token兌換。在進行兌換前,會先檢查用戶傳入的所需調用的目標 Router是否在協議的白名單中。
2. 經過白名單檢查后才會對用戶傳入的目標Router進行調用,調用數據也由用戶外部傳入。
3. 不幸的是USDC也被添加到Rubic協議的Router白名單中,因此任意用戶都可以通過RubicProxy合約任意調用USDC。
4. 惡意用戶利用此問題通過routerCallNative函數調用USDC合約將已授權給RubicProxy合約的用戶的USDC通過transferFrom接口轉移至惡意用戶賬戶中。
此次攻擊的根本原因在于Rubic協議錯誤的將USDC添加進Router白名單中,導致已授權給RubicProxy合約的用戶的USDC被竊取。[2022/12/26 22:07:00]
慢霧:有用戶遭釣魚攻擊,在OpenSea上架的NFT以極低匹配價格售出:據慢霧消息,有用戶在 OpenSea 掛單售賣的 NFT 被惡意的以遠低于掛單價匹配買。經慢霧安全團隊分析,此是由于該受害用戶遭受釣魚攻擊,錯誤的對攻擊者精心構造的惡意訂單進行簽名,惡意訂單中指定了極低的出售價格、買方地址為攻擊者以及出售 NFT 為受害用戶在 OpenSea 上架的待出售 NFT。攻擊者使用受害用戶已簽名的出售訂單以及攻擊者自己的購買訂單在 OpenSea 中進行匹配,并以攻擊者指定的極低價格成交,導致受害用戶的 NFT 以非預期的價格售出。[2021/12/11 7:31:47]
作者:Yilan,LDCapitalResearch 摘要 作為第三代區塊鏈,CosmosSDK和TendermintBFT降低了開發和運行公鏈的門檻.
1900/1/1 0:00:00鏈捕手消息,PandaDAO在推特上宣布正式開啟退款程序,每50萬$PANDA可以退款1.258個ETH,累計1805.17個ETH可用于退款.
1900/1/1 0:00:00作者:NEST 每一輪牛市的尾聲,總是伴隨各種大眾喜聞樂見的項目炒作。上一個周期是以太貓,這一輪是無聊猿。所以當時無聊猿爆火的時候,我們就明確的指出,牛市的尾巴到了,市場快要到頭了.
1900/1/1 0:00:00據CoinDesk報道,加密貨幣偵探ZachXBT在巴黎起訴5名人員涉嫌參與BAYC相關的網絡釣魚騙局.
1900/1/1 0:00:00作者:NorthBetaInternational10月10日晚,NorthBetaInternational北拓國際主辦的「Web3.0NewEra」主題活動以線上線下結合的形式在新加坡成功舉.
1900/1/1 0:00:00原文標題:《總結:Web3用戶體驗的四個層》 作者:JonCrabb 編譯:ChinaDeFi本文試圖為Web3UX創建一個更大的框架.
1900/1/1 0:00:00