以太坊交易所 以太坊交易所
Ctrl+D 以太坊交易所
ads

歐科云鏈鏈上衛士:2023年1月安全事件盤點_COM:https://etherscan.io

Author:

Time:1900/1/1 0:00:00

一、基本信息

2023?年?1?月安全事件共造成約?1438?萬美元損失,相比上個月的安全事件損失金額大幅度下降。其中多鏈項目?LendHub被攻擊,損失高達?600?萬美元,為本月資金損失最大的安全事件。本月?RugPull?數量基本與上月持平。社媒詐騙等事件依然頻發,Twitter?與?Discord?的攻擊詐騙成為重災區。

1.1REKT?盤點

No.1?

1?月?3?日,BSC?鏈?GDSchain?項目遭閃電貸攻擊,造成約187,?000美元的損失。攻擊者通過使用閃貸轉移大量代幣來操縱流動性池挖礦機制,添加流動性后將lptoken轉移給其它地址,循環使用同一份代幣,從而導致接收方地址獲得額外的GDS代幣。

攻擊交易:https://www.oklink.com/zh-cn/bsc/tx/0x?2?b?b?704?e?0?d?158594?f?7373?ec?6?e?5?3?d?c?9?da?6?c?6639?f?269207?da?8?dab?883?fc?3?b?5?bf?6694?

合約地址:https://www.oklink.com/zh-cn/bsc/address/?0?x?c?1?bb?12560468?fb?255?a?8?e?8431?bdf?883?cc?4?cb?3?d?278?

攻擊合約:https://www.oklink.com/zh-cn/bsc/address/?0?x?0?b?995?c?08?abddc?044?2?b?ee?87?d?3?a?7?c?96?b?227?f?8?e?7268?攻擊賬號:https://www.oklink.com/zh-cn/bsc/address/?0?x?cf?236?2?b?46669?e?04?b?16?d?0780?cf?9?b?6?e?61?c?8?2?d?e?36?a?7?

相關鏈接:

https://twitter.com/CertiKAlert/status/1610098472916602887?

https://learnblockchain.cn/article/5264?

HowWasGDSChainHacked?

No.2?

1?月?10?日,BRA項目的代幣價格暴跌96%?,攻擊者利用合約機制竊取了大約819枚WBNB。此次攻擊的原因是?BRA?代幣在轉移過程中如果發送方或接收方為?pair?合約,則會產生獎勵。攻擊者直接轉移部分?BRA?代幣給?pair?合約,并調用?pair?的?skim?函數設置本?pair?為接收地址,BRA?又重新回到?pair,導致經過一次?skim,pair?的?BRA?代幣就會增加,多次?skim?后,pair?中已經存在大量?BRA?代幣。最后,攻擊者調用?swap?方法,將增發的?BRA?換成?USDT,最后將?USDT?換成?WBNB,歸還閃電貸。

攻擊交易:https://www.oklink.com/zh-cn/bsc/tx/?0?x?6759?db?55?a?4?edec?4?f?6?bedb?5691?fc?4?2?c?f?024?be?3?a?1?a?534?ddcc?7?edd?471?ef?205?d?4047?

攻擊者地址:https://www.oklink.com/zh-cn/bsc/address/?0?x?67?a?909?f?2953?fb?1138?bea?4?b?60894?b?51291?d?2?d?0795?

攻擊合約地址:https://www.oklink.com/zh-cn/bsc/address/?0?x?1?FAe?46?B?350?C?4?A?5?F?5?C?397?Dbf?25?Ad?04?2?D?3?b?9?a?5?cb?07?

相關鏈接:

https://twitter.com/CertiKAlert/status/1612674916070858753?

https://learnblockchain.cn/article/5281?

https://?0?x?zx.com/2023011016323052864.html

No.3?

1?月?12?日,BSC?鏈上的?UFDao?項目由于參數設置不正確受到攻擊,造成?9?萬美元損失。攻擊者使用USDC以1:?1的價格購買了公開發售的$UFT代幣,銷毀這些$UFT代幣并以約94.5%的份額從UFDao贖回$USDC。不斷重復以上步驟直到掏空?UFDao的USDC。

攻擊交易:

https://www.oklink.com/zh-cn/bsc/tx/?0?x?93?3?d?19?d?7?d?822?e?84?e?34?ca?47?ac?733226367?fbee?0?d?9?c?0?c?89?d?88?d?431?c?4?f?99629?d?77?a

攻擊者:

https://www.oklink.com/zh-cn/bsc/address/?0?x?c?578?d?755?cd?56255?d?3?ff?6?e?92?e?1?b?6371?ba?945?e?3984?

攻擊合約:

https://www.oklink.com/zh-cn/bsc/address/?0?x?1?bbed?50?a?248?cfd?2?c?e?498?e?2219?c?92?f?86?ad?657?e?7?ac

歐科云鏈OKLink:比特幣網絡難度上調8.87%至19.16T:據歐科云鏈OKLink數據顯示,今日21時42分,比特幣網絡在區塊高度659232迎來難度調整,挖礦難度上調8.87%至19.16T。當前比特幣未確認交易筆數約合2309筆。受幣價和算力影響,近一周平均出塊時間約為9.56分鐘。[2020/11/29 22:30:45]

參考鏈接:

https://twitter.com/BlockSecTeam/status/1613507804412940289?

No.4?

1?月?12?日,ETH?鏈上的?ROEFinance?項目受到了閃電貸攻擊,攻擊者通過價格操控的方式獲利?8?萬美元。攻擊者首先從?Balancer?中閃電貸出5673090USDC,然后將其?deposit?到池子中,隨后進行了?49?次borrow和deposit對價格進行操縱,最后套利離場。

攻擊交易:

https://www.oklink.com/zh-cn/eth/tx/?0?x?927?b?784148?b?60?d?5233?e?57287671?cdf?67?d?38?e?3?e?69?e?5?b?6?d?0?ecacc?7?c?1?aeaa?98985?b

被攻擊合約:

https://www.oklink.com/zh-cn/eth/address/?0?x?574?ff?39184?dee?9?e?46?f?6?c?3229?b?95?e?0?e?0938?e?398?d?0?

相關鏈接:

https://twitter.com/CertiKAlert/status/1613285365737050124?

https://twitter.com/BlockSecTeam/status/1613267000913960976?

No.5?

1?月?12?日,BSC?鏈上的?ThreeBody?項目受到了閃電貸攻擊,被盜資金總額約為?3?千美元。攻擊者閃電貸借出大量的?USDT?往池子里添加流動性。隨后重復調用?skim?方法將轉帳來增發的千分之五?Three-Body?代幣發送到?Lp?合約,使得?Three-Body?代幣代幣的數量不斷增加。然后多次轉帳并且調用?addLiquidity?方法,將?Lp?合約中的?Three-Body?代幣掏空。最后賣出?Three-Body?代幣,歸還閃電貸。

被攻擊合約:

https://www.oklink.com/zh-cn/bsc/address/?0?x?24?c?78?E?5?ddf?7576?F?6?e?0?bC?6?BE?9?C?4?Db?0?FB?043?E?34624?

相關鏈接:

https://twitter.com/CertiKAlert/status/1613416115463688192?

https://learnblockchain.cn/article/5307?

No.6??

1?月?12?日,多鏈項目?LendHub被攻擊,損失高達?600?萬美元。攻擊者利用了舊版本的IBSVcToken和新版本之間的差異,前者盡管不再使用,但并未從協議中移除,即新舊IBSV代幣同時存在于市場上。它們的價格都來自新的IBSV。攻擊者通過存入?HBSV?代幣獲得舊?IBSV?代幣,從新市場借入資產,然后在舊市場贖回?HBSV。

攻擊者地址:

https://www.oklink.com/zh-cn/eth/address/?0?x?9?d?0163?e?76?bbcf?776001?e?639?d?65?f?573949?a?53?ab?03?

相關鏈接:

https://www.certik.com/resources/blog/1?IDWJfEBm?6?GK?5?sIIdfhfQn-lendhub-incident-analysis

https://www.defidaonews.com/article/6798558?

No.7?

1?月?16?日,Polygon?鏈項目?MidasCapital?遭到攻擊。攻擊者利用重入漏洞的方式獲利約?66?萬美元。攻擊者通過重入攻擊使得合約在進行價格計算時多次使用一個未及時更新的變量,從而計算出錯誤的價格,最終導致攻擊者能夠借出超額資產導致獲利。

攻擊交易:

https://www.oklink.com/zh-cn/polygon/tx/?0?x?0053490215?baf?541362?fc?78?be?0?de?98?e?3147?f?40223238?d?5?b?1251?2?b?3?e?26?c?0?a?2?c?2?f

攻擊者地址:

https://www.oklink.com/zh-cn/polygon/address/?0?x?1863?b?74778?cf?5?e?1?c?9?c?482?a?1?cdc?235136?2?b?d?08611?

攻擊合約:

https://www.oklink.com/zh-cn/polygon/address/?0?x?757?e?9?f?49?acfab?73?c?25?b?20?d?16860?3?d?54?a?66?c?723?a?1?

港股收盤:歐科云鏈收跌5.37%,火幣科技收跌2.56%:今日港股收盤,恒生指數收盤報24460.010點,收漲1.46%;歐科集團旗下歐科云鏈(01499.HK)報0.141港元,收跌5.37%;火幣科技(01611.HK)報3.420港元,收跌2.56%。[2020/11/2 11:27:00]

相關鏈接:

https://twitter.com/CertiKAlert/status/1614711570528878597?

https://twitter.com/AnciliaInc/status/1614705804468424704?

https://?0?x?zx.com/2023011623553075118.html

No.8?

1?月?16?日,BSC?鏈上的?520?項目遭受閃電貸攻擊,黑客獲利約?1.6?萬美元。攻擊者首先使用閃電貸獲得大量?BUSD,用?BUSD?換取$?520?代幣,然后調用?procback()函數把?LP?地址的$?520?代幣銷毀。這使得$?520代幣的價格被提高。最后攻擊者將$?520?代幣換回BUSD獲利。

攻擊交易:

https://www.oklink.com/zh-cn/bsc/tx/?0?x?ccb?8?c?1?cfef?6?de?8?a?71?d?95886?fe?49914?ca?73689?f?9864286941960?b?4?c?23?a?5?d?54?2?c?6?

攻擊者地址:

https://www.oklink.com/zh-cn/bsc/address/?0?x?286?e?0993?2?b?8?d?096?cba?342?3?d?12965042736?b?8?f?850?

攻擊合約:

https://www.oklink.com/zh-cn/bsc/address/?0?x?2965299?f?73?ec?1?d?0761?f?4559?fdb?2967256?ebc?2817?

相關鏈接:

https://twitter.com/CertiKAlert/status/1614952979739676672?

https://twitter.com/BeosinAlert/status/1614970069586706433?

No.9?

1?月?17?日,BSC?鏈上的?omniestategroup?項目遭受攻擊,黑客獲利?236?BNB。導致本次攻擊的原因是函數對輸入參數檢查缺失,使得攻擊者可以投資1wei并提取獎勵代幣。

攻擊交易:

1.invest:https://www.oklink.com/zh-cn/bsc/tx/?0?x?49?bed?801?b?9?a?9432728?b?1939951?acaa?8?f?2?e?87445?3?d?39?c?7?d?881?a?6?2?c?2c?157?aa?7613?

2.?withdraw:https://www.oklink.com/zh-cn/bsc/tx/0x?a?916674?fb?8203?fac?6?d?78?f?5?f?9?afc?604?be?468?a?514?aa?61?ea?36?c?6?d?6?ef?26?ecfbd?0?e?97?

攻擊者地址:

https://www.oklink.com/zh-cn/bsc/address/0x?9?bbd?94506398?a?1459?f?0?cd?3?b?2638512627390255?e

No.10??

1?月?18?日,ETH?鏈上的?UpSwingFinance(UPStkn)項目遭受閃電貸攻擊,黑客獲利約3.55萬美元。該項目從?2020?年?10?月以來處于非活躍狀態。UPStkn代幣的transfer函數中,如果代幣的接收方是pair合約,則會進行代幣積累。而當滿足某些條件時,UPStkn代幣會銷毀pair合約中的$UPStkn數量,影響池價格并允許黑客從中獲利。

攻擊交易:

https://www.oklink.com/zh-cn/eth/tx/0x?d?099?a?41830?b?964?e?93415?e?9?a?8607?cd?92567?e?40?d?3?eeb?491?d?52?f?3?b?66?eee?6?b?0357?eb

攻擊者地址:

https://www.oklink.com/zh-cn/eth/address/0x?8?a?2d?94?ea?34?2c?bdd?6?d?57?db?614?b?24?f?20?cae?286?cac?6?

攻擊合約地址:

https://www.oklink.com/zh-cn/eth/address/0x?22898?dc?59145?eae?79471?dd?1?f?06?b?7?e?542?e?098?2d?30?

被攻擊合約:

https://www.oklink.com/zh-cn/eth/address/0x?ffee?5?ecde?135?a?7?b?10?a?0?ac?0?e?6?e?617798?e?6?ad?3d?0?d?6?

相關鏈接:

港股收盤:歐科云鏈收平,火幣科技收漲3.56%:金色財經報道,今日港股收盤,恒生指數收盤上漲83.96點,漲幅0.35%,報23977.32點,歐科集團旗下歐科云鏈(01499.HK)報0.204點,收盤平盤,火幣科技(01611.HK)報3.20點,收漲3.56%,雄岸科技(01647.HK)報0.222點,收跌1.33%。[2020/4/23]

https://twitter.com/CertiKAlert/status/1615526361682137088?

https://twitter.com/BlockSecTeam/status/1615521051487932418?

https://twitter.com/NumenAlert/status/1615558361310990338?

No.11?

1?月?26?日,ETH?鏈上的?BluesCluesInu?項目遭到攻擊,攻擊者獲利約?1.1?萬美元。攻擊者通過利用內部_transfer()函數中的燃燒機制進行攻擊。

攻擊者地址:

https://www.oklink.com/zh-cn/eth/address/0x?ceEd?34?f?03?A?3?e?607?CC?04?C?2d?0441?C?7386?b?190?D?7?CF?4?

攻擊合約:

https://www.oklink.com/zh-cn/eth/address/0x?69?f?0?EdC?352?eCffC?4?EF?49516?c?9?b?20?eA?88?B?3?E?947?cb

被攻擊合約:

https://www.oklink.com/zh-cn/eth/address/0x?3?c?37?b?74?e?10?b?18?f?58?c?1?bc?1?ca?6?b?35326?eae?4?a?2?e?6?e?9?

相關鏈接:

https://twitter.com/CertiKAlert/status/1618580362665377792?

No.12??

1?月?28?日,BSC?鏈?phyProxy?合約遭受漏洞攻擊,黑客通過參數注入的方式獲利約?1200?美元。攻擊發生的原因是delegateCallSwap函數沒有對輸入參數進行校驗就送入delegatecall中進行調用,從而導致了資產損失。攻擊者首先在Pancakeswap上創建了一個BUSD/FakeToken交易對,然后通過參數注入攻擊使得?phyProxy?合約用?BUSD?購買?FakeToken,最后攻擊者移除流動性獲利。

攻擊交易:

https://www.oklink.com/zh-cn/bsc/tx/0x?4?fa?408240472?eba?59140?da?0?a?11?a?6?e?1?ab?9?d?947?a?58?ee?96?bc?3?a?24?af?7952?abd?737?eb

攻擊者地址:

https://www.oklink.com/zh-cn/bsc/address/0x?80?d?98?aa?244?e?9517?2c?68?2b?6711?b?91427944?e?495?e?7?

攻擊合約:

https://www.oklink.com/zh-cn/bsc/address/0x?d?329?e?7?c?51546?c?6?cb?7533436?d?96028?af?90?d?9?d?1658?

被攻擊合約:

https://www.oklink.com/zh-cn/bsc/address/0x?66?be?80?c?796?cba?0844?dace?3?e?29163?2b?fd?397?bd?7?a?0?

相關鏈接:

https://twitter.com/BlockSecTeam/status/1619157445754101760?

No.13??

1?月?30?日,BSC?鏈$BEVO?合約遭受漏洞攻擊,黑客通過閃電貸的方式獲利約?45000?美元。BEVO?為通貨緊縮型代幣,攻擊者通過deliver()函數縮小_rTotal的值,從而進一步影響到價格函數getRate()的返回值。隨后攻擊者調用PancakePair.skim()函數取出多余的代幣。最后,攻擊者再次調用deliver()函數并將BEVO換回WBNB。

攻擊交易:

https://www.oklink.com/zh-cn/bsc/tx/0x?b?9750?2d?3976322714?c?828?a?890857?e?776?f?25?c?79?f?187?a?32?e?2d?548?dda?1?c?315?d?2?a?7?d

攻擊者地址:

https://www.oklink.com/zh-cn/bsc/address/0x?d?3455773?c?44?bf?0809?e?2?aeff?140?e?029?c?632985?c?50?

攻擊合約:

https://www.oklink.com/zh-cn/bsc/address/0x?bec?576?e?2?e?3552?f?9?a?1751?db?6?a?4?f?02?e?224?ce?216?ac?1?

港股收盤:歐科云鏈收跌0.43%,火幣科技收跌3.67%:金色財經報道,今日港股收盤,恒生指數收盤上漲194.27點,漲幅0.84%,報23280.06點,歐科集團旗下歐科云鏈(01499.HK)報0.234點,收跌0.43%,火幣科技(01611.HK)報3.15點,收跌3.67%,雄岸科技(01647.HK)報0.203點,收跌0.98%。[2020/4/2]

被攻擊合約:

https://www.oklink.com/zh-cn/bsc/address/0x?a?6?eb?184?a?4?b?888?1c0?a?4?f?7?f?1?2b?bf?682?fd?31?de?7?a?633?

相關鏈接:

https://twitter.com/BlockSecTeam/status/1620030206571593731?

No.1??

1?月?1?日,BSC?鏈?Recycle-X(RCX)項目疑似?RugPull,攻擊者移除了?753?枚?BNB的流動性,RCX?幣價下跌超過?95%?。

合約地址:

https://www.oklink.com/zh-cn/bsc/address/0x?6?fb?8889?b?3?c?5?d?79?a?4?c?855?d?4?de?56?ce?3?b?74?2d?8?e?0?eba

相關鏈接:

https://twitter.com/CertiKAlert/status/1609554940950609920?

No.2?

1?月?2?日,虛假的?PiNetwork?項目在?Polygon?上發生?Rugpull,攻擊者獲利?61000?美元,PiNetwork?幣價下跌?100%?。

合約地址:https://www.oklink.com/zh-cn/polygon/address/0x?476?e?85?a?1461?ee?597045806?cb?8795?cac?4?b?5?3d?1?e?88?

相關鏈接:https://twitter.com/CertiKAlert/status/1609877313063161856?

No.3?

1?月?4?日,BSC?鏈?FUT(FUT)項目發生?RugPull,涉及金額超過250萬美元,FUT?幣價下跌?99%?。

合約地址:

https://www.oklink.com/zh-cn/bsc/address/0x?ae?21?bfe?30?aff?40?a?66?bc?9?a?950?d?61?c?1?a?6?b?1?c?82?ad?2?a

相關鏈接:

https://twitter.com/CertiKAlert/status/1610600739050487811?

No.4?

1?月?4?日,BSC?鏈Philcoin(PHL)項目發生?RugPull,PHL?幣價下跌超過?73%?,一個?EOA?賬戶售出屬于團隊錢包的PHL代幣約103000美元。

合約地址:

https://www.oklink.com/zh-cn/bsc/address/0x?68?dd?887?d?012?abdf?99?d?3492621?e?4?d?576?a?3?f?75019?d

相關鏈接:

https://twitter.com/CertiKAlert/status/1610662622369648641?

No.5?

1?月?5?日,BSC?鏈?SSPF(SSPF)項目發生?RugPull,個?EOA?賬戶拋售SSPF代幣獲利約?12.6萬美元,SSPF?幣價下跌超過?90%?。

合約地址:

https://www.oklink.com/zh-cn/bsc/address/0x?75?B?695?eE?478?B?8?C?477?D?3611737?D?93?A?7?CeA?915?aB?14?

相關鏈接:

https://twitter.com/CertiKAlert/status/1610758655988666392?

No.6?

1?月?6?日,BSC?鏈?PICCgoo(PICC)項目發生?RugPull,PICC?幣價下跌超過?70%?。合約地址:

https://www.oklink.com/zh-cn/eth/address/0x?63714?C?713?bF?14?de?1?bF?1?CC?9503?a?8?b?8?Bae?8071169?A

相關鏈接:

https://twitter.com/CertiKAlert/status/1611117767414923265?

No.7?

1?月?7?日,BSC?鏈?Sandys($SDS)項目發生?Rugpull,攻擊者獲利?14萬美元,SDS?幣價下跌超過?92%?。

合約地址:

https://www.oklink.com/zh-cn/bsc/address/0x?496?bAea?930?CdBd?88?Bc?2d?1493?A?5?e?53?caF?52?2d?C?369?

港股收盤:歐科云鏈收漲0.43% 火幣科技收跌0.75%:今日港股收盤,恒生指數報26291.680點,收漲0.62%;歐科集團旗下歐科云鏈(01499.HK)報0.236點,收漲0.43%;火幣科技(01611.HK)報3.97點,收跌0.75%。[2020/3/2]

相關鏈接:

https://twitter.com/CertiKAlert/status/1611507554214879233?

No.8?

1?月?10?日,BSC?鏈?Mithaverse(MITHA)項目發生?RugPull,MITHA?幣價下跌超過?96%?。

合約地址:

https://www.oklink.com/zh-cn/bsc/address/0x?81717281487?cB?6?E?73?ebB?7130?ffAFD?8?ba?177?a?40?C?3?

相關鏈接:

https://twitter.com/CertiKAlert/status/1612485442477166616?

No.9?

1?月?10?日,BSC?鏈?ElonChocoMilk(CHOCO)項目發生?RugPull,CHOCO?幣價下跌超過?98%?。

合約地址:

https://www.oklink.com/zh-cn/bsc/address/0x?397681756?c?1?e?19?AAdEF?48?F?0?c?6198?3D?8?dF?2C?ce?517?

相關鏈接:

https://twitter.com/CertiKAlert/status/1612813865846292481?

No.10?

1?月?11?日,BSC?鏈?LLT(LLT)項目發生?RugPull,攻擊者出售了281,?000美元的LLT,LLT?幣價下跌超過?95%?。

合約地址:

https://www.oklink.com/zh-cn/bsc/address/0x?8?d?35?F?134?B?9858?E?88315?CAF?0?F?0?aBdAAcd?814865?D?5?

相關鏈接:

https://twitter.com/CertiKAlert/status/1612910325975621643?

No.11?

1?月?13?日,BSC?鏈?Unbound-DAO(UBT)項目發生?RugPull,合約部署者獲利約?4560?美元,UBT?幣價下跌超過?80%?。

合約地址:

https://www.oklink.com/zh-cn/bsc/address/0x?Db?6796727?BEDD?10?B?62?ACC?623?BBDD?8?D?21?C?95?Eb?99?d

相關鏈接:

https://twitter.com/CertiKAlert/status/1613748831568498691?

No.12?

1?月?15?日,BSC?鏈?ETXInfinity(ETX)項目發生?RugPull,ETX項目方解鎖了158?mETX,以約6.2萬美元的價格出售,導致?ETX?幣價下跌超過?91%?。

合約地址:

https://www.oklink.com/zh-cn/bsc/address/0x?7?D?5?b?6?F?2?E?31?B?1?e?50?e?6?a?45130?f?4?AdBB?8839?FAdeb?2?E

相關鏈接:

https://twitter.com/CertiKAlert/status/1614633088960663555?

No.13?

1?月?16?日,BSC?鏈?CHINARABBIT?項目發生?RugPull,以約8.8萬美元的價格出售,幣價下跌超過?95%?。

合約地址:

https://www.oklink.com/zh-cn/bsc/address/0x?5116737?A?7275?c?70?E?9?A?338?D?33184?c?5?cd?1?A?5?B?20630?

相關鏈接:

https://twitter.com/CertiKAlert/status/1614697666553810946?

No.14?

1?月?17?日,BSC?鏈?yieldrobot?項目發生?RugPull,攻擊者獲利?210?萬美元。該項目方通過Telegram宣布該項目已被利用,他們需要時間與攻擊者交談,如果?48?小時內協商不成,他們將動用個人資金彌補損失。目前項目?Twitter?已被注銷。

合約地址:

https://www.oklink.com/zh-cn/bsc/address/0x?b?8?cda?6?ae?6?d?005?d?56205?b?29797?add?341?c?85?e?59608?

相關鏈接:

https://twitter.com/CertiKAlert/status/1617534356230225921?

No.15?

1?月?18?日,BSC?鏈?ETHERPOS?項目發生?RugPull,攻擊者獲利?6.9?萬美元,幣價下跌?100%?。

合約地址:

https://www.oklink.com/zh-cn/bsc/address/0x?9754?c?3D?3872?AaFd?4848?C?68?a?80?dEe?3?B?807?E?63?b?348?

相關鏈接:

https://twitter.com/CertiKAlert/status/1615395846186467341?

No.16?

1?月?19?日,BSC?鏈?FirstFreeFinance?項目發生?RugPull,攻擊者獲利?104?萬美元,幣價下跌?98%?。

合約地址:

https://www.oklink.com/zh-cn/bsc/address/0x?9?b?1188?e?01?b?45?a?283?cde?53888?ed?1558?fb?6?f?9?ae?692?

相關鏈接:

https://twitter.com/CertiKAlert/status/1616286789601480706?

No.17?

1?月?21?日,doge?鏈?DoglandsDC?項目發生?RugPull,攻擊者獲利?20.4?萬美元。

合約地址:

https://explorer.dogechain.dog/address/0x?106?E?6?a?2D?54332247441?c?1?Cdf?4?E?3?e?24?a?0696?a?46?d?0?

相關鏈接:

https://twitter.com/CertiKAlert/status/1616706148740272128?

No.1?

1?月?2?日,EVERYBODYS?項目?Discord?服務器遭攻擊,攻擊者發布釣魚消息。

相關鏈接:https://twitter.com/CertiKAlert/status/1609798470420017156?

No.2?

1?月?2?日,EdgehogsNFT?項目?Discord?遭攻擊,攻擊者發布釣魚消息。

相關鏈接:https://twitter.com/CertiKAlert/status/1609811058100785153?

No.3?

1?月?3?日,WorldsBeyondNFT?項目?Discord?服務器遭攻擊,攻擊者發布虛假消息。

相關鏈接:https://twitter.com/CertiKAlert/status/1610124288270409728?

No.4?

1?月?4?日,DeviantsNFT?項目?Discord?服務器遭受攻擊,攻擊者發布虛假消息。

相關鏈接:https://twitter.com/CertiKAlert/status/1610412025175318532?

No.5?

1?月?4?日,Nifty'sNFT?項目?Discord?服務器遭受攻擊,攻擊者發布虛假消息。

相關鏈接:https://twitter.com/CertiKAlert/status/1610540097849462784?

No.6?

1?月?5?日,InkworkLabs?項目?Discord?服務器遭受攻擊,攻擊者發布虛假消息。

相關鏈接:https://twitter.com/CertiKAlert/status/1610955171923726336?

No.7?

1?月?6?日,ZeusSwap?項目?Discord?服務器遭受攻擊,攻擊者發布虛假消息。

相關鏈接:https://twitter.com/CertiKAlert/status/1611046678001221651?

No.8?

1?月?7?日,omnisNFT?項目的?Twitter?遭受盜用,攻擊者發布虛假消息。

相關鏈接:https://twitter.com/CertiKAlert/status/1611436185162813468?

No.9?

1?月?7?日,CyberKongz?項目的?Twitter?和?Discord?服務器遭受盜用,攻擊者發布虛假消息。

相關鏈接:https://twitter.com/CertiKAlert/status/1611581446048841728?

No.10?

1?月?7?日,panksnotdedNFT?項目的?Discord?服務器遭受盜用,攻擊者發布虛假消息。

相關鏈接:https://twitter.com/CertiKAlert/status/1611642131088609281?

No.11?

1?月?8?日,MechNFT?項目的?Discord?服務器遭受盜用,攻擊者發布虛假消息。

相關鏈接:https://twitter.com/CertiKAlert/status/1611837844091277315?

No.12?

1?月?8?日,yaypegs?項目的?Discord?服務器遭受盜用,攻擊者發布虛假消息。

相關鏈接:https://twitter.com/CertiKAlert/status/1612008918523252738?

No.13?

1?月?10?日,ChimpersNFT?項目的?Twitter?遭受盜用,攻擊者發布虛假消息。

相關鏈接:https://twitter.com/CertiKAlert/status/1612562389211222016?

No.14?

1?月?10?日,Tsunami.Finance?項目的?Discord?服務器遭受盜用,攻擊者發布虛假消息。

相關鏈接:https://twitter.com/CertiKAlert/status/1612750901877276672?

No.15?

1?月?10?日,TheRoyaLand?項目的?Discord?服務器遭受盜用,攻擊者發布虛假消息。

相關鏈接:https://twitter.com/CertiKAlert/status/1613143304060735489?

No.16?

1?月?12?日,WarQube?項目的?Discord?服務器遭受盜用,攻擊者發布虛假消息。

相關鏈接:https://twitter.com/CertiKAlert/status/1613543048805318657?

No.17?

1?月?20?日,FreshBoyzClub?項目的?Discord?服務器遭受盜用,攻擊者發布虛假消息。

相關鏈接:https://twitter.com/CertiKAlert/status/1616454026715074560?

No.18?

1?月?20?日,EtherRoyale?項目的?Discord?服務器遭受盜用,攻擊者發布虛假消息。

相關鏈接:https://twitter.com/CertiKAlert/status/1616458394625359878?

No.19?

1?月?21?日,aKIDcalledBEAST?項目的?Twitter?賬戶遭受盜用,攻擊者發布虛假消息。

相關鏈接:https://twitter.com/CertiKAlert/status/1616643858053615616?

No.20?

1?月?21?日,NastyGoons?項目的?Discord?服務器遭受盜用,攻擊者發布虛假消息。

相關鏈接:https://twitter.com/CertiKAlert/status/1616778372994007041?

No.21?

1?月?22?日,KILLABEARS?項目的?Discord?服務器遭受盜用,攻擊者發布虛假消息。

相關鏈接:https://twitter.com/CertiKAlert/status/1617056553403564033?

No.22?

1?月?22?日,BackWeGo?項目的?Discord?服務器遭受盜用,攻擊者發布虛假消息。

相關鏈接:https://twitter.com/CertiKAlert/status/1617096711511441409?

No.23?

1?月?23?日,CatsYard?項目的?Discord?服務器遭受盜用,攻擊者發布虛假消息。

相關鏈接:https://twitter.com/CertiKAlert/status/1617246698706767872?

No.24?

1?月?24?日,F-BombNFT?項目的?Discord?服務器遭受盜用,攻擊者發布虛假消息。

相關鏈接:https://twitter.com/CertiKAlert/status/1617728267326492674?

No.25?

1?月?25?日,ApinLabs?項目的?Discord?服務器遭受盜用,攻擊者發布虛假消息。

相關鏈接:https://twitter.com/CertiKAlert/status/1617940594688462868?

No.26?

1?月?26?日,DegenRoyale?項目的?Discord?服務器遭受盜用,攻擊者發布虛假消息。

相關鏈接:https://twitter.com/CertiKAlert/status/1618282347853451265?

No.27?

1?月?26?日,Claynosaurz?項目的?Discord?服務器遭受盜用,攻擊者發布虛假消息。

相關鏈接:https://twitter.com/CertiKAlert/status/1618420899069440000?

No.28?

1?月?28?日,Azuki?項目的?Twitter?賬戶遭受盜用,攻擊者發布虛假消息。

相關鏈接:https://twitter.com/CertiKAlert/status/1619054305624920068?

No.29?

1?月?28?日,EtherOrcs?項目的?Discord?服務器遭受盜用,攻擊者發布虛假消息。

相關鏈接:https://twitter.com/CertiKAlert/status/1619151688408899584?

2023?年?1?月損失最大的多鏈項目?LendHub?安全事件與版本控制有關,建議項目方在合約版本更替時要對舊合約進行暫停或從項目中移除,避免不必要的財產損失。本月中閃電貸造成的價格操控多次出現,建議項目方在項目上線之前尋找可靠的合約審計公司對項目進行審計,確保經濟模型在上線以后的平穩運行。本月?RugPull?及社媒詐騙釣魚項目依舊層出不窮,用戶參與相關項目時,需要保持警惕,為了您的資金安全,請不要隨意點擊可疑鏈接。

Tags:HTTTPSCOMERTCHTT價格https://etherscan.ioBIDCOM幣younkertcaptials

萊特幣最新價格
德意志銀行的資產管理部門正就投資兩家德國加密貨幣公司進行談判_BLOC:BLOODY幣

金色財經報道,據知情人士透露,德意志銀行的資產管理部門DWSGroup正在就投資兩家德國加密貨幣公司進行談判,作為重振增長努力的一部分.

1900/1/1 0:00:00
鏈上分析:BAYC持有者都在持有和買賣什么NFT?_BAYC:BAY

今天上午,“無聊猿”BAYC關閉了SewerPass,宣告DookeyDash游戲暫告一段落。根據NFT研究機構Sealaunch發布的「BAYC持有者分析」報告,在過去的7天里,BAYC持有者.

1900/1/1 0:00:00
一文梳理美國SEC監管流言:目前尚未有政策落地_ALA:NCE

2月9日,疑受美國監管消息影響,加密貨幣市場短時急跌。BlockBeats匯總了目前市場上對于美國SEC監管的流言,目前尚未有政策落地,但我們仍然需要注意風險.

1900/1/1 0:00:00
關於支持Cosmos(ATOM)網絡升級的公告_MOS:OSM

親愛的用戶: 幣安將支持Cosmos網絡升級,具體安排如下:幣安預計將於東八區時間2022年02月16日20:00暫停ATOM代幣的充值、提現業務.

1900/1/1 0:00:00
AI炒作見頂,大漲的LSD板塊能否承接市場熱點?_LSD:ethnographers

AI的炒作已經醉生夢死,在情緒的持續持續推進下,獲利盤巨大,籌碼斷層嚴重,高位滯脹。AGIX昨日大幅回落,A股漢王科技今日低開,宣告AI行情告一段落.

1900/1/1 0:00:00
幣贏Research:元宇宙里的VR,2023帶來全新變化_NFT:high幣前景

2021年,元宇宙概念受到資本市場的熱捧,前有沙盒游戲平臺Roblox在美股上市,一時風頭無兩;后有web2的社交巨頭的facebook正式改名meta,帶火相關概念股.

1900/1/1 0:00:00
ads