一、基本信息
2023?年4?月安全事件共造約6000?萬美金的損失,與上個月相比,損失金額有所降落,但安全事件數量依舊不減。其中,YearnFinance因參數配置錯誤,導致了1000?多萬美金的損失。同時,有一些已經出現過的漏洞,也出現在Arbitrum鏈上。此外,RugPull的數量依舊不減。社交媒體詐騙等事件依舊高發,Twitter項目方賬戶偽造與官方Discord被攻擊發布釣魚鏈接層出不窮。
No.1?
4?月2?日,Allbridge_io項目被閃電貸攻擊,損失約57?w美金,主要原因是通過閃電貸對0x?179?a這個池子的價格進行操縱,從而獲利。攻擊者通過閃電貸,先存入0x?179?a500?mBUSD,然后通過調用swap,將bsc_usd轉化為busd,同時,對0x?179?a池子進行提現,最終將該池子的busd掏空,然后再調用swap,將busd轉化為bsc_usd,因該池子被破壞,最終將4?w個busd,轉化成78?w個bsc_usd出來。
攻擊交易:
?https://www.oklink.com/cn/bsc/tx/0x?7?ff?1364?c?3?b?3?b?296?b?411965339?ed?956?da?5?d?17058?f?3164425?ce?800?d?64?f?1?aef?8210?
攻擊者地址:
?https://www.oklink.com/cn/bsc/address/0x?c?578?d?755?c?d5?6255?d?3?ff?6?e?92?e?1?b?6371?ba?945?e?3984?
No.2?
4?月5?日,Sentiment協議被閃電貸攻擊,損失約100?w美金,其核心原因是一個重入導致的價格錯誤。攻擊者先執行BalancerValut的joinPool進行了質押,然后調用exitPool進行提幣,在exitPool中,會將剩余的ETH轉到攻擊合約,此時,會調用攻擊合約的fallback函數,攻擊者在fallback中進行了borrow操作,會導致整個供應減少,從而影響價格。
攻擊交易:
?https://www.oklink.com/cn/arbitrum/tx/0x?a?9?ff?2b?587?e?2741575?daf?893864710?a?5?cbb?44?bb?64?ccdc?487?a?100?fa?20741?e?0?f?74?d
攻擊者地址:
?https://www.oklink.com/cn/arbitrum/address/0x?dd?0?cdb?4?c?3?b?887?bc?533957?bc?32463977?e?432?e?49?c?3?
No.3?
4?月9?日,SushiSwap中RouteProcessor?2?被攻擊,損失約330?w美金,其核心原因是RouteProcessor并沒有驗證用戶提供的route參數,導致攻擊者可以指定惡意的pool,然后在惡意的pool中實現了swap接口,并利用uniswap?V3?SwapCallback回調函數,對RouteProcessor?2?的授權用戶進行盜幣操作。
攻擊交易:
?https://www.oklink.com/cn/eth/tx/0x?ea?3480?f?1?f?1?d?1?f?0?b?32283?f?8?f?28?2c?e?16403?fe?22?ede?35?c?0?b?71?a?732193?e?56?c?5?c?45?e?8?
No.4?
4?月10?日,TerraportFinance被攻擊,損失約400?w美金。
No.5?
4?月10?日,MetaSkyer(SKYER)被閃電貸攻擊,損失2?w美金
攻擊交易:
?https://www.oklink.com/cn/bsc/tx/0x?ee?1?bc?3d?0?b?5?b?9?bbbe?3?fa?47730774?a?391491?f?583?a?602?afb?0969?f?53?2d?521975137?d
No.6?
4?月11?日,@paribus_io項目被攻擊,損失約10?w美金,其核心原因是一個老版本Compound?V2中的一個重入漏洞。
攻擊交易:https://www.oklink.com/cn/arbitrum/tx/0x?0?e?29?dcf?4?e?9?b?211?a?811?caf?00?fc?8294024867?bffe?4?ab?2819?cc?1625?d?2?e?9?d?62390?af
No.7?
4?月12?日,MetaPoint($POT)被攻擊,損失約82?w美金,其核心原因是在每次deposit$POT的時候,會創建一個新合約,來存放用戶資產,但這個合約中的approve函數是public的,允許任何人轉移他們的資產。
攻擊交易:https://www.oklink.com/cn/bsc/tx/0x?ccd?12?f?22629?b2c?4?2d?2?b?68036?2d?adbd?1?b?3d?89?cb?4?a?87?a?8?c?9?b?297766?b?4974?c?6?ad?34?
No.8?
4?月13?日,YearnFinance被攻擊,共損失約1153?w美金,其核心原因是yUSDT的合約配置錯誤,將其配置成了USDC的地址。
相關交易:
?https://www.oklink.com/cn/eth/tx/0x?055?cec?4?fa?4614836?e?54?ea?2?e?5?cd?3d?14247?ff?3d?61?b?85?aa?2?a?41?f?8?cc?876?d?131?e?0328?
?https://www.oklink.com/cn/eth/tx/0?x?d5?5?e?43?c?160?2b?28?d?4?fd?4667?ee?445?d5?70?c?8?f?298?f?5401?cf?04?e?62?ec?329759?ecda?95?d
No.9?
4?月16?日,SwaposV2Contracts被攻擊,共損失46.8?w美金,其核心原因是在Swapos合約的swap函數中,有一處k值的判斷錯誤,導致攻擊者可將該pair中的錢提走。
相關交易:
?https://www.oklink.com/cn/eth/tx/0x?78?edc?292?af?51?a?93?f?89?ac?201?a?74?2b?ce?9?fa?9?c?5?d?9?a?7007?f?034?aa?30535?e?3508?2d?50?a
歐科云鏈獲評“最佳安全服務機構”:11月24日,區塊鏈產業集團歐科云鏈憑借行業領先的OKLink區塊鏈瀏覽器和今年9月上線區塊鏈安全系統“鏈上天眼”優異表現,斬獲“2020年度最佳安全服務機構”稱號。據悉,該獎項由專業評審團多輪、多維度評審而來,由歐科云鏈與區塊鏈行業知名安全企業慢霧科技、北京鏈安共同摘得。?
今年9月1日,歐科云鏈OKLink正式上線“鏈上天眼”功能,用戶通過“鏈上天眼”可以更輕松快捷地獲取地址和交易的來龍去脈和資金流轉情況。同時,依托OKLink瀏覽器豐富的地址標簽數據,“鏈上天眼”功能對流入交易所的資金進行重點提示,方便用戶進行追蹤。“鏈上天眼”是目前全網首個向所有用戶免費開放的鏈上數據監測工具,操作簡單,交易行為可視化,可查詢維度深度更廣。[2020/11/24 21:56:52]
攻擊者地址:
?https://www.oklink.com/cn/eth/address/0?x?2d?f?07?c?054138?bf?29348?f?35?a?12?a?22550230?bd?1405?
No.10?
4?月15?日,@HundredFinance被攻擊,損失約700?w美金,其核心原因是hToken在redeem的時候,存在一個整數取舍的問題,當這個市場為空的時候會出現。攻擊者首先deposit少量WBTC去清空hWBTC的池子,然后donate大量的WBTC到hWBTC的池子,這個會影響并提升hWBTC的價格,然后再借光市場中的所有的資產,之后調用redeemUnderlying,因整數取舍問題,它僅僅會burn掉合約中的一半的hWBTC,從而獲利。
相關交易:
?https://www.oklink.com/cn/optimism/tx/0x?6?e?9?ebcdebbabda?04?fa?9?f?2?e?3?bc?21?ea?8?b?2?e?4?fb?4?bf?4?f?4670?cb?8483?e?2?f?0?b?2604?f?451?
No.11?
4?月19?日,@OceanLifeToken被閃電貸攻擊,獲利32.29?WBNB,約1.1?w美金。OLIFE是reflectiontoken,攻擊者通過多次調用transfer函數,以及deliver函數,減少rSupply跟tSupply的數量,從而影響池子中OLIFE的數量,最終將OLIFEswap成WBNB獲利。
相關交易:
?https://www.oklink.com/cn/bsc/tx/0x?a?21692?ffb?561767?a?74?a?4?cbd?1?b?78?ad?48151?d?710?efab?723?b?1?efa?5?f?1?e?0147?caab?0?a
No.12?
4?月20?日,TalesofElleria在Arbitrum上的跨鏈橋合約被攻擊,攻擊者一共mint出5,?000,?000,?000$ELM(約27?w美金)相關攻擊者:
?https://www.oklink.com/cn/arbitrum/address/0x?f?2c?bf?39?e?7668?ebb?113?f?2c?609?bbd?6?ea?1?dfce?5?d?376?
No.13?
4?月20?日,XBN被攻擊,攻擊者一共獲利1?w美金。
相關交易:
?https://www.oklink.com/cn/bsc/tx/0x?3?b?698?ba?37?f?3?3ac?0?f?822?a?0?de?7?e?097126?d?71?e?8216?bf?59?ec?9?b?2?e?6044?df?7?d?4?f?40296?
No.14?
4?月21?日,WEDEXRewardtoken(APP)遭遇閃電貸攻擊,攻擊者獲利約1171?美金。
相關交易:
?https://www.oklink.com/cn/bsc/tx/0x?b?9217?a?608?da?161803977?dfcf?3?edfd?7?e?7323?bb?942?f?71?f?5?cae?6?da?5?e?1900?e?91174?d
No.15?
4?月21?日,UnlockDiscountToken$UDT被攻擊,攻擊者獲利約3.4?w美金。
攻擊者地址:
?https://www.oklink.com/cn/eth/address/0x?43?ee?4169?d?9?ff?5?e?5?b?10?ca?42923?b?1?e?5?d?07?a?157?bb?71?
No.16?
4?月22?日,MutualAidVCC被攻擊,該項目存在一個后門函數,可將VCC代幣轉到指定的地址。攻擊者獲利70?個WBNB,約2.27?w美金。
相關交易:
?https://www.oklink.com/cn/bsc/tx/0x?ef?1746520086?c?224?da?86?c?92?ee?9631366?ddf?883?e?4?ab?1?d?35?e?8958?c?095?f?5?eb?80?ebe
No.17?
4?月23?日,FilDA宣告在ElastosSmartChain跟REI網絡上被攻擊,共損失70?w美金,攻擊者通過跨鏈將80?k$ELA,轉化為326?個BNB,并將200?kELA轉化為17?個ETH。
No.18?
4?月24?日,Axioma項目被攻擊,最終獲利約20?個WBNB。攻擊者通過閃電貸,先在合約AxiomaPresale中購買AXT,然后通過pancake,將購買的AXT換成WBNB,因AxiomaPresale中AXT的價格是固定公式計算得到,跟pancake中的價格存在差價,從而使得攻擊者能夠從中獲利。
相關交易:
?https://www.oklink.com/cn/bsc/tx/0x?05?eabbb?665?a?5?b?99490510?d?0?b?3?f?93565?f?394914294?ab?4?d?609895?e?525?b?43?ff?16?f?2?
No.19?
4?月25?日,@SASHIMISASHIMI?5?被閃電貸攻擊,共損失37.35?BNB&6.58?ETH,合計24.2?w美金。
合約地址:https://www.oklink.com/cn/bsc/address/0x?c?28?e?27870558?cf?22?add?83540?d?2126?da?2?e?4?b?464?c?2?
港股收盤:歐科云鏈收跌1.01% 火幣科技收跌0.22%:今日港股收盤,恒生指數收盤報24119.13點,收跌0.31%;歐科集團旗下歐科云鏈(01499.HK)報0.197港元,收跌1.01%;火幣科技(01611.HK)報4.540港元,收漲0.22%。[2020/10/9]
No.20?
4?月28?日,@?0?vixProtocol被閃電貸攻擊,共損失約200?w美金,其核心原因在于VGHOSTOracle,VGHOSTOracle通過vGHST合約中的convertVGHST函數來計算價格,該計算過程依賴該合約中$GHST代幣的數量。攻擊者通過閃電貸獲取大量資產,然后將1656000?轉到vGHST合約中,進行價格操縱,最終進行清算獲利。
攻擊交易:
?https://www.oklink.com/cn/polygon/tx/0x?10?f?2c?28?f?5?d?6?cd?8?d?7?b?56210?b?4?d5?e?0?cece?27?e?45?a?30808?cd?3d?3443?c?05?d?4275?bb?008?
No.1?
4?月1?日,@Chain_Relay_(CRLN)項目疑似RugPull,價格下跌97.7%?,約1.32?w美元被兩個不同的EOA拿走。
合約地址:https://www.oklink.com/cn/bsc/address/0x?5838?b?43?ede?809?dd?39?e?547?ba?09?ee?5?d?0?d5?a?644846?b
No.2?
4?月1?日,一個假的ArbitrumToken疑似RugPull,合約部署者移除了所有的流動性。合約地址:https://www.oklink.com/cn/bsc/address/0x?6?2d?fdb?6?e?54?b?4?e?876?e?5?e?7003?a?71097?dd?d5?affaa?05?
No.3?
4?月2?日,KokomoFinance($KOKO)通過修改邏輯合約,Rug了剩下的1.5?millon美元,這使得總Rug金額達到5.5Million.
No.4?
4?月2?日,AYWToken(AYW)疑似Rugpull,價格下跌了91%?。相關合約:https://www.oklink.com/cn/bsc/address/0x?8?ec?798657?f?574?d?6?b?0?d5?3461870?a?0709230?cf?6?f?7?f
No.5?
4?月2?日,Script(SCPT)疑似Rugpull,合約部署者移除流動性,造成13.3?萬美金的損失。
相關合約:https://www.oklink.com/cn/bsc/address/0x?d?4?ac?227?eb?1?a?4?c?0384?aae?06?f?7808?f?08?bb?8?f?516?ebf
No.6?
4?月2?日,OBB(OBB)價格下跌了91%?,合約部署者移除流動性,獲利9.6?w美金。合約地址:https://www.oklink.com/cn/bsc/address/0x?c?7654?db?2271194632?e?70310?f?8?adc?925?d?1?2b?f?5246?
No.6?
4?月4?日,MOL(MOL)疑似Rugpull,合約部署者移除19.2?w美金的流動性。
合約地址:https://www.oklink.com/cn/bsc/address/0x?87?f?2d?f?6?f?85?b?5833?f?058?abd?7?d?7?eb?41249084?c?2380?
No.7?
4?月4?日,一個假的GameFitoken(GAFI)疑似Rugpull,合約部署者移除流動性,獲利7.3?w美金。
合約地址:https://www.oklink.com/cn/bsc/address/0x?ad?3396360?beebc?5?c?3d?3?cb?4?c?036?c?370?f?2891?d?8673?
No.8?
4?月5?日,TRTtoken(TRT)疑似Rugpull,價格下跌了99%?,合約部署者移除流動性獲利9.3?w美金
合約地址:https://www.oklink.com/cn/bsc/address/0x?52?f?56100?bba?2c?be?268?e?32512388811630?2c?4?f?668?
No.9?
4?月6?日,CBCtoken(CBC)疑似Rugpull,合約部署者移除了11.3?w美金的流動性,并獲利8.1?w美金
合約地址:https://www.oklink.com/cn/bsc/address/0x?9?e?10?cf?57?c?90?c?937?c?6?ab?51?f?4?b?98?ec?1?d5?bfcaf?4804?
No.10?
4?月7?日,@bigfinancetech(BIGFI)疑似Rugpull,合約部署者移除了18.5?w美金的流動性。
合約地址:https://www.oklink.com/cn/bsc/address/0x?4?a?45?a?331930?ee?997?f?7382?e?9?f?001359?e?1?f?2981?a?71?
No.11?
4?月7?日,PCOREtoken(PCORE)疑似Rugpull,合約部署者移除了流動性并獲利3.75?w美金。
合約地址:https://www.oklink.com/cn/bsc/address/0x?76?d?44?d?2d?4056?b?48?c?30?a?2?eeacbd?158?3d?3?c?7087?a?6?d
No.12?
4?月7?日,MorganCoin(MORGAN)疑似Rugpull,合約部署者移除了1.38?w美金的流動性并獲利0.58?w美金。
合約地址:https://www.oklink.com/cn/bsc/address/0x?e?0?e?058?a?2b?ca?2?a?9974?e?3?be?579?c?19?ac?040?e?84?d?2?e?3?c
No.13?
4?月8?日,PervasiveInformationCommunityOrganization(PICO)疑似Rugpull,合約部署者移除了11.19?w美金的流動性。
港股收盤:歐科云鏈收跌0.48%,火幣科技收跌2.34%:今日港股收盤,恒生指數收盤報25178.91點,收跌0.74%;歐科集團旗下歐科云鏈(01499.HK)報0.209港元,收跌0.48%;火幣科技(01611.HK)報4.590港元,收跌2.34%。[2020/8/19]
合約地址:https://www.oklink.com/cn/bsc/address/0x?e?455228?ead?628?c?6?cade?249929?de?58?d?7?cf?41130?cf
No.14?
4?月8?日,OpenAILASA(LASA)疑似Rugpull,合約部署者移除流動性并獲利11.19?w美金。
合約地址:https://www.oklink.com/cn/bsc/address/0?x?2d?4256?b?0?ee?0?f?359?ed?3?ab?39148?dceb?56?3d?e?1?a?1?e?08?
No.15?
4?月8?日,OpenAIATF(ATF)疑似Rugpull,合約部署者移除流動性并獲利33.96?w美金。
合約地址:https://www.oklink.com/cn/bsc/address/0x?f?830423378?d?0?bad?39?f?8?d?03?2c?f?5?df?7187?abe?7?2c?1?c
No.16?
4?月9?日,ZodiacCredit-ZOC(ZOC)疑似Rugpull,合約部署者移除流動性并獲利7.7?w美金。
合約地址:https://www.oklink.com/cn/bsc/address/0x?76401604?de?3d?c?379?aec?0?cf?54005?c?0?d?0937?a?11717?
No.17?
4?月10?日,MED(MED)疑似Rugpull,價格下跌了80%?。
合約地址:https://www.oklink.com/cn/bsc/address/0x?ee?0?ed?249325?a?8284?d?66?af?5?f?98?dcbb?7?c?620?ebbe?45?
No.18?
4?月11?日,TheoryCraftFames(TYF)疑似Rugpull,合約部署者移除流動性,并獲利6.9?w美金。
合約地址:https://www.oklink.com/cn/bsc/address/0x?5459?b?93?a?1?bdf?9?cb?027?e?70?cdf?7?bfc?450?e?41?fdf?326?
No.19?
4?月11?日,XCAD(PLAY)疑似Rugpull,合約部署者移除流動性,并獲利10?w美金。
合約地址:https://www.oklink.com/cn/bsc/address/0x?2?f?872619?2d?599806?e?1?eabbed?1687?e?48?e?38?e?56489?
No.20?
4?月11?日,RealWebProject(RWP)疑似Rugpull,合約部署者移除流動性,并獲利18.5?w美金。
合約地址:https://www.oklink.com/cn/bsc/address/0x?79?eb?19?ba?58963?b?11394?fd?14041?c?15027?eabc?1537?
No.21?
4?月12?日,Iwrtoken(IWR)疑似Rugpull,合約部署者移除了3.4?w美金的流動性。
合約地址:https://www.oklink.com/cn/bsc/address/0x?b?993456?2d?37?e?5?a?6?c?88?3d?e?7?ce?54?d?6?febb?36?dcbfda
No.22?
4?月12?日,ChainGPT(CGPT)疑似Rugpull,合約部署者移除了7.6?w美金的流動性。
合約地址:https://www.oklink.com/cn/bsc/address/0x?6?e?70?ee?54564298?e?7?f?1?dc?0523?f?8190?aef?8529?ebbf
No.23?
4?月14?日,MulitLevelProcessing(MLP)疑似Rugpull,合約部署者移除了4.98?w美金的流動性。
合約地址:https://www.oklink.com/cn/bsc/address/0x?354?b?8?2b?d?70?a?578?fa?553765?da?23040?a?55380?ee?67?e
No.24?
4?月15?日,一個假的Heptontoken(HTE)疑似Rugpull,合約部署者移除流動性并獲利5.5?w美金。
合約地址:https://www.oklink.com/cn/bsc/address/0x?9?d?77?c?78?d?1?f?06?d5?f?7?b?599?f?0654?dbb?61?ea?706?d?9?de?3?
No.25?
4?月16?日,CrownToken(CROWN)疑似Rugpull,合約部署者移除了5?w美金的流動性。
合約地址:https://www.oklink.com/cn/bsc/address/0x?820?e?625965?d?0?eac?316?e?98?ee?3?efa?74?fa?6531?f?1315?
No.26?
4?月16?日,DogeTwitterToken(DOGETWIT)疑似Rugpull,合約部署者移除了4.1?w美金的流動性。
合約地址:https://www.oklink.com/cn/bsc/address/0x?1?f?528?ea?4?d5?d?0?bf?9?e?78?a?15?db?65?ae?07953?edc?6?edf?6?
No.27?
4?月16?日,Movetoken(MOVE)疑似Rugpull,合約部署者移除8.7?w美金的流動性。
合約地址:https://www.oklink.com/cn/bsc/address/0x?ed?062451?2d?6?d?4?c?8?e?6?b?1335?d5?039?b?53?e?82400?e?037?
No.28?
港股收盤:歐科云鏈收跌3.35%,火幣科技收跌0.36%:金色財經報道,今日港股收盤,恒生指數收盤下跌119.92點,跌幅0.49%,報24280.03點,歐科集團旗下歐科云鏈(01499.HK)報0.173點,收跌3.35%,火幣科技(01611.HK)報2.75點,收跌0.36%,雄岸科技(01647.HK)報0.230點,收跌2.13%。[2020/5/28]
4?月18?日,ANT(ANT)疑似Rugpull,價格下跌了95%?,約3.6?w美金被轉走。
合約地址:https://www.oklink.com/cn/bsc/address/0x?d?029?fdbf?7?b?826?c?97982?f?3d?abe?4?f?930?d?9148363?fe
No.29?
4?月18?日,ArbShibAI疑似Rugpull,合約部署者移除了約6.8?w美金的流動性。
。合約地址:https://www.oklink.com/cn/arbitrum/address/0x?c?9752?2d?eaae?1?d?3d?94?cc?491?cc?4?f?81?e?0?b?33?f?33?a?13?a
No.30?
4?月20?日,一個仿PepeCoin項目疑似Rugpull,合約部署者移除了6.5?w美金的流動性。
合約地址:https://www.oklink.com/cn/bsc/address/0x?79879?c?0?a?8?b?949458?dfa?60?ca?7?a?8?df?24?f?59?e?4?2b?b?1?b
No.31?
4?月20?日,6827Token(?6827)疑似Rugpull,62.3?w美金流動性被移除。
合約地址:https://www.oklink.com/cn/bsc/address/0x?941?f?3?bef?8?b?076?b?9?ff?978?b?54971?2b?4?eea?6832?ffee
No.32?
4?月21?日,fcdep(EPMAX)疑似Rugpull,合約部署者移除了67.4?美金的流動性。
合約地址:https://www.oklink.com/cn/bsc/address/0x?66?fff?5?bb?007?c?4885?a?00?fc?14?bdb?1?eee?389?b?804?ef?7?
No.33?
4?月21?日,ZKLOTTO(ZKLOTTO)疑似Rugpull,合約部署者移除了約60.9?w美金的流動性。
合約地址:https://www.oklink.com/cn/bsc/address/0x?cf?0?c?777?2b?8?c?1?b?1?f?30?aa?61?e?4?c?51?a?2b?3?fec?65990?f?7?
No.34?
4?月23?日,http://Void.Cash項目疑似Rugpull,合約部署者賣掉約20?eth,導致價格下跌。
合約地址:https://www.oklink.com/cn/eth/address/0x?37?cd?4?e?8875?e?3?edaffdfe?9?be?63958?f?07?effbd?0?bfd
No.35?
4?月25?日,OrdinalsFinance$OFI項目疑似Rugpull,合約部署者移除所有的流動性,約101?w美金,并將551?個eth存入TornadoCash。
1.3社媒詐騙與釣魚盤點
No.1?
4?月1?日,@UnicrnSwap推特賬戶發布了一個網絡釣魚鏈接hxxps://uniornswap.org/#,不要與網站交互或批準任何交易。
No.2?
4?月1?日,@Yogapetz項目Discord服務器遭受攻擊,在確認拿出服務器權限前,不要點擊任何發布的鏈接。
No.3?
4?月1?日,一個假的LayerZeroLabs的Twitter賬號發布釣魚鏈接,不要跟hxxps://layerzeros.network/#進行交互。
No.4?
4?月1?日,虛假的@sunsetventurer推特賬號發布一個釣魚鏈接,不要與hxxps://cryptocanvasx.xyz/進行交互。
No.5?
4?月1?日,虛假的ChainGPT推特賬號發布一個釣魚鏈接,不要與hxxps://www.chaingpt.in/交互。
No.6?
4?月1?日,虛假的zkSync推特賬號發布一個釣魚鏈接,不要與hxxps://zksyncdistribution.com/交互。
No.7?
4?月1?日,虛假的TreasureDAO推特賬號發布一個釣魚鏈接,不要與hxxps://treasure.claims-web3.com/交互。
No.8?
4?月1?日,虛假的Scroll推特賬號發布一個釣魚鏈接,不要與hxxps://scroll.cx/交互。
No.9?
4?月2?日,要小心hxxps://dojocoin.online/presale/index.html,不要與之交互。
No.10?
4?月2?日,虛假的Ripple推特賬號@xrpevent_live,發布一個釣魚鏈接,不要與hxxps://xrpdouble-official.com/xrp/#交互。
No.11?
4?月2?日,虛假的VelaExchange推特賬號@vela_exchang,發布一個釣魚鏈接,不要與hxxps://app.vela.exchange/交互。
No.12?
4?月2?日,虛假的METAFABRIC推特賬號@metafabric_io,發布一個釣魚鏈接,不要與hxxps://metafabric-claim.pages.dev/交互。
No.13?
4?月2?日,虛假的GMX推特賬號,發布一個釣魚鏈接,不要與hxxps://gmxio.drop-web3.com/交互。
No.14?
4?月2?日,虛假的Scrolls推特賬號,發布一個釣魚鏈接,不要與hxxps://scroll.zone/交互。
港股收盤:歐科云鏈收跌0.4% 火幣科技收跌1.64%:金色財經報道,今日港股收盤,恒生指數報26146.67點,收跌2.32;歐科集團旗下歐科云鏈(01499.HK)報0.247點,收跌0.40%;火幣科技(01611.HK)報4.190點,收跌1.64%。[2020/3/6]
No.15?
4?月2?日,虛假的zkSync推特賬號,發布一個釣魚鏈接,不要與hxxps://zksyncx.pw/交互。
No.16?
4?月2?日,@raise_fi項目Discord服務器遭受攻擊,在確認拿出服務器權限前,不要點擊任何發布的鏈接。
No.17?
4?月2?日,要小心一個假的Sui空投的釣魚鏈接,不要與hxxps://suiprotocols.com/交互。
No.18?
4?月2?日,虛假的Arbitrum推特賬號,發布一個釣魚鏈接,不要與hxxps://arbitrumgift.pw/交互。
No.19?
4?月3?日,@cedro_finance項目Discord服務器遭受攻擊發布一個假的空投鏈接,在確認拿出服務器權限前,不要點擊任何發布的鏈接。
No.20?
4?月3?日,虛假的AndrewTate推特賬號,發布一個釣魚鏈接,不要與hxxps://www.tate-token.com/交互。
No.21?
4?月4?日,@GyroStable項目Discord服務器遭受攻擊發布一個假的mint鏈接,在確認拿出服務器權限前,不要點擊任何發布的鏈接。
No.22?
4?月4?日,虛假的ZetaChain推特賬號,發布一個釣魚鏈接,不要與hxxps://zetachain.cc/交互。
No.23?
4?月4?日,要小心一個假的Arbitrum的釣魚鏈接,不要與hxxps://arbitrumprotocol.org/交互。
No.24?
4?月5?日,虛假的Chainlink推特賬號,發布一個釣魚鏈接,不要與hxxps://chainlink.bz/交互。
No.25?
4?月5?日,虛假的BeepBoop推特賬號,發布一個釣魚鏈接,不要與hxxps://beepboopbotz.org/交互。
No.26?
4?月5?日,要小心一個假的Nakamigos的釣魚鏈接,不要與hxxps://nakamigo.io/交互。
No.27?
4?月5?日,要小心一個假的OP空投的釣魚鏈接,不要與hxxps://optimismprotocols.com進行交互。
No.28?
4?月5?日,虛假的HEX推特賬號,發布一個釣魚鏈接,不要與hxxps://hex-layer?2.com/交互。
No.28?
4?月5?日,虛假的BabyDogeCoin推特賬號,發布一個釣魚鏈接,不要與hxxps://babydogecoins.co/交互。
No.29?
4?月6?日,@TriBuzzNFT項目Discord服務器遭受攻擊發布一個假的mint鏈接,在確認拿出服務器權限前,不要點擊任何發布的鏈接。
No.30?
4?月6?日,@Gravity_Finance項目Discord服務器遭受攻擊發布一個假的空投鏈接,在確認拿出服務器權限前,不要點擊任何發布的鏈接。
No.31?
4?月6?日,虛假的AIPADTech推特賬號,發布一個釣魚鏈接,不要與hxxps://claim.aipad.technology/交互。
No.32?
4?月6?日,要小心一個假的Dogecoin的釣魚鏈接,不要與hxxps://doge.whitelist.network/進行交互。
No.33?
4?月7?日,@krakenbet是欺詐賬號,不要與hxxps://krakenbet.xyz交互。
No.34?
4?月7?日,虛假的zkSync推特賬號,發布一個釣魚鏈接,不要與hxxps://zksyncx.store/交互。
No.35?
4?月7?日,虛假的Myria推特賬號,發布一個釣魚鏈接,不要與hxxps://claimairdrop.app/交互。
No.36?
4?月7?日,虛假的DeGods推特賬號,發布一個釣魚鏈接,不要與hxxps://degods.ch/交互。
No.37?
4?月8?日,虛假的LayerZeroLabs推特賬號,發布一個釣魚鏈接,不要與hxxps://layerzero-labs.info/交互。
No.38?
4?月8?日,虛假的SuiNetwork推特賬號,發布一個釣魚鏈接,不要與hxxps://suinetworks.org/交互。
No.39?
4?月8?日,要小心一個假的Arbswap的釣魚空投鏈接,不要與hxxps://arbswap.premint.id/?=claim進行交互。
No.40?
4?月8?日,虛假的ApeCoin推特賬號,發布一個釣魚鏈接,不要與hxxps://airdrops-apecoin.com/交互。
No.41?
4?月9?日,虛假的CAWMmunity推特賬號,發布一個釣魚鏈接,不要與hxxps://cawnetwork.info/交互。
No.42?
4?月9?日,虛假的Shardeum推特賬號,發布一個釣魚鏈接,不要與hxxps://sharduem.org/?交互。
No.43?
4?月10?日,虛假的LensProtocol推特賬號,發布一個釣魚鏈接,不要與hxxps://lensprotocoldrop.com/claim.html交互。
No.44?
4?月10?日,虛假的zkSync推特賬號,發布一個釣魚鏈接,不要與hxxps://zk-synsc.com/交互。
No.45?
4?月10?日,虛假的Sui推特賬號,發布一個釣魚鏈接,不要與hxxps://sui-networks.org/交互。
No.46?
4?月11?日,@meanfinance項目Discord服務器遭受攻擊,在確認拿出服務器權限前,不要點擊任何發布的鏈接。
No.47?
4?月11?日,要小心一個利用Nakamigos的釣魚鏈接,不要與hxxps://nakamidead.com/交互。
No.48?
4?月11?日,要小心一個針對虛假的Nakarockscollection進行免費mint的釣魚鏈接,不要與hxxps://nakarocks.com/交互。
No.49?
4?月11?日,虛假的RTFKT推特賬號,發布一個釣魚鏈接,不要與hxxps://rtfkt-x-nikeairforce?1.com/交互
No.50?
4?月12?日,虛假的ChainGPT推特賬號,發布一個釣魚鏈接,不要與hxxps://join-chaingpt.com/交互
No.51?
4?月12?日,虛假的Venus推特賬號,發布一個釣魚鏈接,不要與hxxps://venus-protocols.com/交互。
No.52?
4?月12?日,虛假的zkSync推特賬號,發布一個釣魚鏈接,不要與hxxps://whitelist-zk?5?ync.org/交互。
No.53?
4?月13?日,@Suteki_NFT項目Discord服務器遭受攻擊,在確認拿出服務器權限前,不要點擊任何發布的鏈接。
No.54?
4?月13?日,@chimpsverse項目Discord服務器遭受攻擊發布釣魚鏈接,在確認拿出服務器權限前,不要點擊任何發布的鏈接。
No.55?
4?月14?日,@SavedSoulsNFT項目Discord服務器遭受攻擊發布釣魚鏈接,在確認拿出服務器權限前,不要點擊任何發布的鏈接。
No.56?
4?月15?日,@walkerworld_項目Discord服務器遭受攻擊發布釣魚鏈接,在確認拿出服務器權限前,不要點擊任何發布的鏈接。
No.57?
4?月15?日,虛假的Sei推特賬號,發布一個釣魚鏈接,不要與hxxps://seinetworks.cc/交互。
No.58?
4?月15?日,虛假的Optimism推特賬號,發布一個釣魚鏈接,不要與hxxps://join-optimism.info/交互。
No.59?
4?月15?日,虛假的SingularityNET推特賬號,發布一個釣魚鏈接,不要與hxxps://singularity.link?3.su/交互。
No.60?
4?月15?日,虛假的HEX推特賬號,發布一個釣魚鏈接,不要與hxxps://claim.airdrophex.com/交互。
No.61?
4?月17?日,虛假的推特賬號@thenakazukis發布一個walletdrainer,不要與hxxps://nakazukis.xyz/交互。
No.62?
4?月17?日,虛假的SUI推特賬號,發布一個釣魚鏈接,不要與hxxps://sui.web3-dashboard.com/交互。
No.63?
4?月17?日,發現一個跟錢包相關的釣魚鏈接,不要與hxxps://outlawsnft.wtf/mint/交互。
No.64?
4?月17?日,不要與hxxps://www.beanz.icu/交互,有個受害者丟失494.7?ETH,之前跟其交互過。
No.65?
4?月17?日,虛假的SUI推特賬號,發布一個釣魚鏈接,不要與hxxps://sui-labs.org/交互。
No.66?
4?月18?日,@agility_lsd項目Discord服務器遭受攻擊發布釣魚鏈接,在確認拿出服務器權限前,不要點擊任何發布的鏈接。
No.67?
4?月18?日,@Starknet_id項目Discord服務器遭受攻擊發布釣魚鏈接,在確認拿出服務器權限前,不要點擊任何發布的鏈接。
No.68?
4?月18?日,@NakaPenguins推特賬號發布了一個錢包欺詐,不要與hxxps://nakapenguins.com/交互。
No.69?
4?月18?日,不要與hxxps://animalconcerts.live/交互,這是個釣魚鏈接。
No.70?
4?月18?日,AnimalConcerts項目Discord服務器遭受攻擊發布釣魚鏈接,在確認拿出服務器權限前,不要點擊任何發布的鏈接。
No.71?
4?月18?日,虛假的Frax推特賬號,發布一個釣魚鏈接,不要與hxxps://frax.netlify.app/交互。
No.72?
4?月19?日,項目@Zebec_HQ宣稱有個bot發布了一個假的空投鏈接,大家不要去點這個這個Bot發布的任何鏈接。
No.73?
4?月19?日,@ETCCooperative項目Discord服務器遭受攻擊發布釣魚空投鏈接,在確認拿出服務器權限前,不要點擊任何發布的鏈接。
No.74?
4?月19?日,注意一個假的Scroll鏈接出現在被盜的推特賬號上,不要與hxxps://scroll-zkp.io/交互。
No.75?
4?月19?日,虛假的Syncswap推特賬號,發布一個釣魚鏈接,不要與hxxps://zksyncswap.io/交互。
No.76?
4?月19?日,虛假的Phala推特賬號,發布一個釣魚鏈接,不要與hxxps://phala.app/en/交互。
No.77?
4?月19?日,@zkLinkorg項目Discord服務器遭受攻擊發布釣魚空投鏈接,在確認拿出服務器權限前,不要點擊任何發布的鏈接。
No.78?
4?月19?日,虛假的LayerZero推特賬號,發布一個釣魚鏈接,不要與hxxps://layerzero-labs.app/交互。
No.79?
4?月20?日,虛假的ArbDogeAI推特賬號,發布一個釣魚鏈接,不要與hxxps://aidoge.me/交互。
No.80?
4?月20?日,要注意一個假的Consensys釣魚鏈接出現在推特上,不要與hxxps://consensys.financial/交互。
No.81?
4?月20?日,虛假的WojakCoin推特賬號,發布一個釣魚鏈接,不要與hxxps://claimwojak.com/交互。
No.82?
4?月20?日,不要與hxxps://precmint.xyz/launchmyNFT交互,是釣魚鏈接
No.83?
4?月20?日,LaunchMyNFT項目Discord服務器遭受攻擊發布釣魚鏈接,在確認拿出服務器權限前,不要點擊任何發布的鏈接。
No.84?
4?月20?日,虛假的PepeCoin推特賬號,發布一個釣魚鏈接,不要與hxxps://claimpepe.wtf/交互。
No.85?
4?月21?日,要注意一個假的Pepe釣魚鏈接出現在推特上,不要與hxxps://pepescoin.com/交互。
No.86?
4?月21?日,@prrfbeauty宣稱一個釣魚鏈接發布在他們的Discord服務器上,不要與hxxps://pob.claims/交互。
No.87?
4?月21?日,虛假的Azuki推特賬號,發布一個釣魚鏈接,不要與hxxps://azuki-vegas.com/交互。
No.88?
4?月22?日,@WeAreMetallicus項目Discord服務器被盜,在確認拿出服務器權限前,不要點擊任何發布的鏈接。
No.89?
4?月22?日,要注意一個假的UniswapxDOH空投釣魚鏈接出現在推特上,不要與hxxps://uniswapdoh.com/交互。
No.90?
4?月22?日,要注意一個假的Suidex空投釣魚鏈接出現在推特上,不要與hxxps://airdrop.suidex.live/交互。
No.91?
4?月22?日,@DOHgovph推特賬號被盜,不要與hxxps://claim.optimsm.net/交互。
No.92?
4?月23?日,要注意一個假的PepeCoin推特賬號發布一個釣魚鏈接,不要與hxxps://pepescoin.com/交互。
No.93?
4?月23?日,@Coredao_Org項目Discord服務器被盜,在確認拿出服務器權限前,不要點擊任何發布的鏈接。
No.94?
4?月23?日,@dynexcoin項目Discord服務器被盜,并發布釣魚鏈接,不要與hxxps://dynexcoin.xyz/airdrop/交互,在確認拿出服務器權限前,不要點擊任何發布的鏈接。
No.95?
4?月24?日,@harvest_finance項目Discord服務器被盜,并發布釣魚鏈接,在確認拿出服務器權限前,不要點擊任何發布的鏈接。
No.96?
4?月24?日,@kucoincom推特賬號被盜,在確認拿回權限前,不要點擊任何發布的鏈接。
No.97?
4?月24?日,@FlowX_finance項目Discord服務器被盜,在確認拿出服務器權限前,不要點擊任何發布的鏈接。
No.98?
4?月24?日,要小心一個模仿Scroll的釣魚鏈接,不要與hxxps://scrolllabs.org/交互。
No.99?
4?月24?日,HasukiNFTs項目Discord服務器被盜,在確認拿出服務器權限前,不要點擊任何發布的鏈接。
No.100?
4?月25?日,要小心一個釣魚鏈接,不要與hxxps://claimrektarb.com/交互。
No.101?
4?月25?日,要小心一個釣魚鏈接,不要與hxxps://pepe.holdings/交互。
No.102?
4?月26?日,要小心一個釣魚鏈接,不要與hxxps://opencampus.pw/交互。
No.103?
4?月26?日,要小心一個釣魚鏈接,不要與hxxps://notable-pepes.io/交互。
No.104?
4?月27?日,要小心推特上的一個釣魚鏈接,不要與hxxps://claimpeepo.army/交互。
No.105?
4?月28?日,要小心一個釣魚鏈接,不要與hxxps://zestypass.xyz/交互,這個是假的ZestyZebra’sZestyPass站點。
No.106?
4?月28?日,不要與hxxps://breederdao.ink/交互,這是個釣魚鏈接。
No.107?
4?月28?日,@BreederDAO項目Discord服務器被盜,上面發布了一個假的空投鏈接,在確認拿出服務器權限前,不要點擊任何發布的鏈接。
No.108?
4?月29?日,@solimax_Telegram賬號被盜,在確認拿到賬號權限前,不要點擊任何發布的鏈接。
No.109?
4?月29?日,@JPEGd_?69?項目Discord服務器被盜,在確認拿出服務器權限前,不要點擊任何發布的鏈接。
No.110?
4?月29?日,@TapioFinance項目Discord服務器被盜,在確認拿出服務器權限前,不要點擊任何發布的鏈接。
No.111?
4?月29?日,@Monkes_NFT項目Discord服務器被盜,在確認拿出服務器權限前,不要點擊任何發布的鏈接。
No.112?
4?月29?日,要小心一個假的PepeCoin推特賬號發布了一個釣魚鏈接,不要與hxxps://pepe-claims.net/交互。
No.113?
4?月30?日,@XEX_Crypto項目Discord服務器被盜,在確認拿出服務器權限前,不要點擊任何發布的鏈接。
1.4其他
No.1?
4?月3?日,MEVbots被攻擊,導致損失了25.38?million美金,其原因是MEV中的交易被惡意的驗證結點替換。
No.2?
4?月10?,韓國交易所GDAC,遭遇了一起私鑰泄漏的事件,共損失約13?million美金。
No.3?
4?月14?日,@BitrueOfficial宣稱他們的一個熱錢包被攻擊,損失約23?million美金。
二、安全總結
2023?年4?月,DeFi領域依舊發生多起安全事件,主要由于智能合約中存在漏洞,以及錯誤配置導致黑客攻擊,造成了重大的財務損失。同時,Arbitrum等新鏈的上線,也使其鏈上的項目成為攻擊者的目標。為了避免類似事件再次發生,開發者需要采取行動,包括在編寫安全代碼時實施最佳實踐、定期審計智能合約以及漏洞賞金計劃。此外,投資者和用戶必須在投資DeFi協議前謹慎行事,充分研究和分析風險。本月社媒詐騙釣魚項目多發,數個項目官方discord被攻擊發布釣魚鏈接,攻擊者與時俱進,偽造多起熱門概念的項目,用戶參與相關項目時,需要時刻保持警惕,請不要隨意點擊可疑鏈接,以防止資產損失。
5月6日消息,Galaxy研究副總裁ChristineKim發文總結第108次以太坊核心開發者共識會議,開發人員在會上討論和協調對以太坊共識層的更改.
1900/1/1 0:00:00關于TUSD與孫宇晨的關系以及隨后轉移5600萬美元的指控引起了轟動。TRX不受影響,而TUSD的交易量保持穩定.
1900/1/1 0:00:00TL;DR故障 今天以太坊價格分析看漲ETH/USD的阻力位在1,892美元支撐位在1,845美元以太坊價格分析證實了當天的上漲趨勢,因為綠色燭臺再次出現在價格圖表上.
1900/1/1 0:00:00想抱團取暖,或者有疑惑的,歡迎加入我們——公眾號:全因素熱愛PEPE自2023年4月14日至5月4日,累計漲幅超156000倍,高點0.000002美元/枚,并且依然在上升通道中.
1900/1/1 0:00:00"尊敬的用戶, 近日,由于國家政策原因,我們交易所的運營環境發生了變化。為了更好地保障您的資產安全,我們建議您在2023年5月10日之前盡快將您在我們平臺上的數字資產提取到您自己的錢包中保存.
1900/1/1 0:00:00美聯儲主席鮑威爾在新聞發布會上就當天的加息決定發表講話,本次聲明的利率指引刪除了預計可能適合增加緊縮的說辭,重申將密切關注未來信息,并評估其對貨幣政策的影響.
1900/1/1 0:00:00