以太坊價格 以太坊價格
Ctrl+D 以太坊價格
ads

HTT:歐科云鏈鏈上衛士:2023年1月安全事件盤點

Author:

Time:1900/1/1 0:00:00

一、基本信息

2023?年?1?月安全事件共造成約?1438?萬美元損失,相比上個月的安全事件損失金額大幅度下降。其中多鏈項目?LendHub被攻擊,損失高達?600?萬美元,為本月資金損失最大的安全事件。本月?RugPull?數量基本與上月持平。社媒詐騙等事件依然頻發,Twitter?與?Discord?的攻擊詐騙成為重災區。

1.1REKT?盤點

No.1?

1?月?3?日,BSC?鏈?GDSchain?項目遭閃電貸攻擊,造成約187,?000美元的損失。攻擊者通過使用閃貸轉移大量代幣來操縱流動性池挖礦機制,添加流動性后將lptoken轉移給其它地址,循環使用同一份代幣,從而導致接收方地址獲得額外的GDS代幣。

攻擊交易:https://www.oklink.com/zh-cn/bsc/tx/0x?2?b?b?704?e?0?d?158594?f?7373?ec?6?e?5?3?d?c?9?da?6?c?6639?f?269207?da?8?dab?883?fc?3?b?5?bf?6694?

合約地址:https://www.oklink.com/zh-cn/bsc/address/?0?x?c?1?bb?12560468?fb?255?a?8?e?8431?bdf?883?cc?4?cb?3?d?278?

攻擊合約:https://www.oklink.com/zh-cn/bsc/address/?0?x?0?b?995?c?08?abddc?044?2?b?ee?87?d?3?a?7?c?96?b?227?f?8?e?7268?攻擊賬號:https://www.oklink.com/zh-cn/bsc/address/?0?x?cf?236?2?b?46669?e?04?b?16?d?0780?cf?9?b?6?e?61?c?8?2?d?e?36?a?7?

相關鏈接:

https://twitter.com/CertiKAlert/status/1610098472916602887?

https://learnblockchain.cn/article/5264?

HowWasGDSChainHacked?

No.2?

1?月?10?日,BRA項目的代幣價格暴跌96%?,攻擊者利用合約機制竊取了大約819枚WBNB。此次攻擊的原因是?BRA?代幣在轉移過程中如果發送方或接收方為?pair?合約,則會產生獎勵。攻擊者直接轉移部分?BRA?代幣給?pair?合約,并調用?pair?的?skim?函數設置本?pair?為接收地址,BRA?又重新回到?pair,導致經過一次?skim,pair?的?BRA?代幣就會增加,多次?skim?后,pair?中已經存在大量?BRA?代幣。最后,攻擊者調用?swap?方法,將增發的?BRA?換成?USDT,最后將?USDT?換成?WBNB,歸還閃電貸。

攻擊交易:https://www.oklink.com/zh-cn/bsc/tx/?0?x?6759?db?55?a?4?edec?4?f?6?bedb?5691?fc?4?2?c?f?024?be?3?a?1?a?534?ddcc?7?edd?471?ef?205?d?4047?

攻擊者地址:https://www.oklink.com/zh-cn/bsc/address/?0?x?67?a?909?f?2953?fb?1138?bea?4?b?60894?b?51291?d?2?d?0795?

攻擊合約地址:https://www.oklink.com/zh-cn/bsc/address/?0?x?1?FAe?46?B?350?C?4?A?5?F?5?C?397?Dbf?25?Ad?04?2?D?3?b?9?a?5?cb?07?

相關鏈接:

https://twitter.com/CertiKAlert/status/1612674916070858753?

https://learnblockchain.cn/article/5281?

https://?0?x?zx.com/2023011016323052864.html

No.3?

1?月?12?日,BSC?鏈上的?UFDao?項目由于參數設置不正確受到攻擊,造成?9?萬美元損失。攻擊者使用USDC以1:?1的價格購買了公開發售的$UFT代幣,銷毀這些$UFT代幣并以約94.5%的份額從UFDao贖回$USDC。不斷重復以上步驟直到掏空?UFDao的USDC。

攻擊交易:

https://www.oklink.com/zh-cn/bsc/tx/?0?x?93?3?d?19?d?7?d?822?e?84?e?34?ca?47?ac?733226367?fbee?0?d?9?c?0?c?89?d?88?d?431?c?4?f?99629?d?77?a

攻擊者:

https://www.oklink.com/zh-cn/bsc/address/?0?x?c?578?d?755?cd?56255?d?3?ff?6?e?92?e?1?b?6371?ba?945?e?3984?

攻擊合約:

https://www.oklink.com/zh-cn/bsc/address/?0?x?1?bbed?50?a?248?cfd?2?c?e?498?e?2219?c?92?f?86?ad?657?e?7?ac

港股收盤:歐科云鏈收漲25.93%,火幣科技收漲12.83%:今日港股收盤,恒生指數收盤報30319.83,收跌1.06%;歐科集團旗下歐科云鏈(01499.HK)報1.020港元,收漲25.93%;火幣科技(01611.HK)報25.950港元,收漲12.83%。[2021/2/22 17:39:36]

參考鏈接:

https://twitter.com/BlockSecTeam/status/1613507804412940289?

No.4?

1?月?12?日,ETH?鏈上的?ROEFinance?項目受到了閃電貸攻擊,攻擊者通過價格操控的方式獲利?8?萬美元。攻擊者首先從?Balancer?中閃電貸出5673090USDC,然后將其?deposit?到池子中,隨后進行了?49?次borrow和deposit對價格進行操縱,最后套利離場。

攻擊交易:

https://www.oklink.com/zh-cn/eth/tx/?0?x?927?b?784148?b?60?d?5233?e?57287671?cdf?67?d?38?e?3?e?69?e?5?b?6?d?0?ecacc?7?c?1?aeaa?98985?b

被攻擊合約:

https://www.oklink.com/zh-cn/eth/address/?0?x?574?ff?39184?dee?9?e?46?f?6?c?3229?b?95?e?0?e?0938?e?398?d?0?

相關鏈接:

https://twitter.com/CertiKAlert/status/1613285365737050124?

https://twitter.com/BlockSecTeam/status/1613267000913960976?

No.5?

1?月?12?日,BSC?鏈上的?ThreeBody?項目受到了閃電貸攻擊,被盜資金總額約為?3?千美元。攻擊者閃電貸借出大量的?USDT?往池子里添加流動性。隨后重復調用?skim?方法將轉帳來增發的千分之五?Three-Body?代幣發送到?Lp?合約,使得?Three-Body?代幣代幣的數量不斷增加。然后多次轉帳并且調用?addLiquidity?方法,將?Lp?合約中的?Three-Body?代幣掏空。最后賣出?Three-Body?代幣,歸還閃電貸。

被攻擊合約:

https://www.oklink.com/zh-cn/bsc/address/?0?x?24?c?78?E?5?ddf?7576?F?6?e?0?bC?6?BE?9?C?4?Db?0?FB?043?E?34624?

相關鏈接:

https://twitter.com/CertiKAlert/status/1613416115463688192?

https://learnblockchain.cn/article/5307?

No.6??

1?月?12?日,多鏈項目?LendHub被攻擊,損失高達?600?萬美元。攻擊者利用了舊版本的IBSVcToken和新版本之間的差異,前者盡管不再使用,但并未從協議中移除,即新舊IBSV代幣同時存在于市場上。它們的價格都來自新的IBSV。攻擊者通過存入?HBSV?代幣獲得舊?IBSV?代幣,從新市場借入資產,然后在舊市場贖回?HBSV。

攻擊者地址:

https://www.oklink.com/zh-cn/eth/address/?0?x?9?d?0163?e?76?bbcf?776001?e?639?d?65?f?573949?a?53?ab?03?

相關鏈接:

https://www.certik.com/resources/blog/1?IDWJfEBm?6?GK?5?sIIdfhfQn-lendhub-incident-analysis

https://www.defidaonews.com/article/6798558?

No.7?

1?月?16?日,Polygon?鏈項目?MidasCapital?遭到攻擊。攻擊者利用重入漏洞的方式獲利約?66?萬美元。攻擊者通過重入攻擊使得合約在進行價格計算時多次使用一個未及時更新的變量,從而計算出錯誤的價格,最終導致攻擊者能夠借出超額資產導致獲利。

攻擊交易:

https://www.oklink.com/zh-cn/polygon/tx/?0?x?0053490215?baf?541362?fc?78?be?0?de?98?e?3147?f?40223238?d?5?b?1251?2?b?3?e?26?c?0?a?2?c?2?f

攻擊者地址:

https://www.oklink.com/zh-cn/polygon/address/?0?x?1863?b?74778?cf?5?e?1?c?9?c?482?a?1?cdc?235136?2?b?d?08611?

攻擊合約:

https://www.oklink.com/zh-cn/polygon/address/?0?x?757?e?9?f?49?acfab?73?c?25?b?20?d?16860?3?d?54?a?66?c?723?a?1?

港股收盤:歐科云鏈收跌2.16%,火幣科技收跌1.21%:今日港股收盤,恒生指數收盤報23358.53點,收跌1.62%;歐科集團旗下歐科云鏈(01499.HK)報0.181港元,收跌2.16%;火幣科技(01611.HK)報4.08港元,收跌1.21%。[2020/9/24]

相關鏈接:

https://twitter.com/CertiKAlert/status/1614711570528878597?

https://twitter.com/AnciliaInc/status/1614705804468424704?

https://?0?x?zx.com/2023011623553075118.html

No.8?

1?月?16?日,BSC?鏈上的?520?項目遭受閃電貸攻擊,黑客獲利約?1.6?萬美元。攻擊者首先使用閃電貸獲得大量?BUSD,用?BUSD?換取$?520?代幣,然后調用?procback()函數把?LP?地址的$?520?代幣銷毀。這使得$?520代幣的價格被提高。最后攻擊者將$?520?代幣換回BUSD獲利。

攻擊交易:

https://www.oklink.com/zh-cn/bsc/tx/?0?x?ccb?8?c?1?cfef?6?de?8?a?71?d?95886?fe?49914?ca?73689?f?9864286941960?b?4?c?23?a?5?d?54?2?c?6?

攻擊者地址:

https://www.oklink.com/zh-cn/bsc/address/?0?x?286?e?0993?2?b?8?d?096?cba?342?3?d?12965042736?b?8?f?850?

攻擊合約:

https://www.oklink.com/zh-cn/bsc/address/?0?x?2965299?f?73?ec?1?d?0761?f?4559?fdb?2967256?ebc?2817?

相關鏈接:

https://twitter.com/CertiKAlert/status/1614952979739676672?

https://twitter.com/BeosinAlert/status/1614970069586706433?

No.9?

1?月?17?日,BSC?鏈上的?omniestategroup?項目遭受攻擊,黑客獲利?236?BNB。導致本次攻擊的原因是函數對輸入參數檢查缺失,使得攻擊者可以投資1wei并提取獎勵代幣。

攻擊交易:

1.invest:https://www.oklink.com/zh-cn/bsc/tx/?0?x?49?bed?801?b?9?a?9432728?b?1939951?acaa?8?f?2?e?87445?3?d?39?c?7?d?881?a?6?2?c?2c?157?aa?7613?

2.?withdraw:https://www.oklink.com/zh-cn/bsc/tx/0x?a?916674?fb?8203?fac?6?d?78?f?5?f?9?afc?604?be?468?a?514?aa?61?ea?36?c?6?d?6?ef?26?ecfbd?0?e?97?

攻擊者地址:

https://www.oklink.com/zh-cn/bsc/address/0x?9?bbd?94506398?a?1459?f?0?cd?3?b?2638512627390255?e

No.10??

1?月?18?日,ETH?鏈上的?UpSwingFinance(UPStkn)項目遭受閃電貸攻擊,黑客獲利約3.55萬美元。該項目從?2020?年?10?月以來處于非活躍狀態。UPStkn代幣的transfer函數中,如果代幣的接收方是pair合約,則會進行代幣積累。而當滿足某些條件時,UPStkn代幣會銷毀pair合約中的$UPStkn數量,影響池價格并允許黑客從中獲利。

攻擊交易:

https://www.oklink.com/zh-cn/eth/tx/0x?d?099?a?41830?b?964?e?93415?e?9?a?8607?cd?92567?e?40?d?3?eeb?491?d?52?f?3?b?66?eee?6?b?0357?eb

攻擊者地址:

https://www.oklink.com/zh-cn/eth/address/0x?8?a?2d?94?ea?34?2c?bdd?6?d?57?db?614?b?24?f?20?cae?286?cac?6?

攻擊合約地址:

https://www.oklink.com/zh-cn/eth/address/0x?22898?dc?59145?eae?79471?dd?1?f?06?b?7?e?542?e?098?2d?30?

被攻擊合約:

https://www.oklink.com/zh-cn/eth/address/0x?ffee?5?ecde?135?a?7?b?10?a?0?ac?0?e?6?e?617798?e?6?ad?3d?0?d?6?

相關鏈接:

https://twitter.com/CertiKAlert/status/1615526361682137088?

港股收盤:火幣科技收跌4.00% 歐科云鏈收漲1.69%:今日港股收盤,恒生指數報24776.77點,收漲0.03%;歐科集團旗下歐科云鏈(01499.HK)報0.18點,收漲1.69%,火幣科技(01611.HK)報3.36點,收跌4.00%。[2020/6/8]

https://twitter.com/BlockSecTeam/status/1615521051487932418?

https://twitter.com/NumenAlert/status/1615558361310990338?

No.11?

1?月?26?日,ETH?鏈上的?BluesCluesInu?項目遭到攻擊,攻擊者獲利約?1.1?萬美元。攻擊者通過利用內部_transfer()函數中的燃燒機制進行攻擊。

攻擊者地址:

https://www.oklink.com/zh-cn/eth/address/0x?ceEd?34?f?03?A?3?e?607?CC?04?C?2d?0441?C?7386?b?190?D?7?CF?4?

攻擊合約:

https://www.oklink.com/zh-cn/eth/address/0x?69?f?0?EdC?352?eCffC?4?EF?49516?c?9?b?20?eA?88?B?3?E?947?cb

被攻擊合約:

https://www.oklink.com/zh-cn/eth/address/0x?3?c?37?b?74?e?10?b?18?f?58?c?1?bc?1?ca?6?b?35326?eae?4?a?2?e?6?e?9?

相關鏈接:

https://twitter.com/CertiKAlert/status/1618580362665377792?

No.12??

1?月?28?日,BSC?鏈?phyProxy?合約遭受漏洞攻擊,黑客通過參數注入的方式獲利約?1200?美元。攻擊發生的原因是delegateCallSwap函數沒有對輸入參數進行校驗就送入delegatecall中進行調用,從而導致了資產損失。攻擊者首先在Pancakeswap上創建了一個BUSD/FakeToken交易對,然后通過參數注入攻擊使得?phyProxy?合約用?BUSD?購買?FakeToken,最后攻擊者移除流動性獲利。

攻擊交易:

https://www.oklink.com/zh-cn/bsc/tx/0x?4?fa?408240472?eba?59140?da?0?a?11?a?6?e?1?ab?9?d?947?a?58?ee?96?bc?3?a?24?af?7952?abd?737?eb

攻擊者地址:

https://www.oklink.com/zh-cn/bsc/address/0x?80?d?98?aa?244?e?9517?2c?68?2b?6711?b?91427944?e?495?e?7?

攻擊合約:

https://www.oklink.com/zh-cn/bsc/address/0x?d?329?e?7?c?51546?c?6?cb?7533436?d?96028?af?90?d?9?d?1658?

被攻擊合約:

https://www.oklink.com/zh-cn/bsc/address/0x?66?be?80?c?796?cba?0844?dace?3?e?29163?2b?fd?397?bd?7?a?0?

相關鏈接:

https://twitter.com/BlockSecTeam/status/1619157445754101760?

No.13??

1?月?30?日,BSC?鏈$BEVO?合約遭受漏洞攻擊,黑客通過閃電貸的方式獲利約?45000?美元。BEVO?為通貨緊縮型代幣,攻擊者通過deliver()函數縮小_rTotal的值,從而進一步影響到價格函數getRate()的返回值。隨后攻擊者調用PancakePair.skim()函數取出多余的代幣。最后,攻擊者再次調用deliver()函數并將BEVO換回WBNB。

攻擊交易:

https://www.oklink.com/zh-cn/bsc/tx/0x?b?9750?2d?3976322714?c?828?a?890857?e?776?f?25?c?79?f?187?a?32?e?2d?548?dda?1?c?315?d?2?a?7?d

攻擊者地址:

https://www.oklink.com/zh-cn/bsc/address/0x?d?3455773?c?44?bf?0809?e?2?aeff?140?e?029?c?632985?c?50?

攻擊合約:

https://www.oklink.com/zh-cn/bsc/address/0x?bec?576?e?2?e?3552?f?9?a?1751?db?6?a?4?f?02?e?224?ce?216?ac?1?

被攻擊合約:

https://www.oklink.com/zh-cn/bsc/address/0x?a?6?eb?184?a?4?b?888?1c0?a?4?f?7?f?1?2b?bf?682?fd?31?de?7?a?633?

港股開盤:歐科云鏈平盤,火幣科技下跌0.32%:金色財經報道,港股開盤,香港恒生指數開盤下跌134.01點,跌幅0.55%,報24111.67點,歐科集團旗下歐科云鏈(01499.HK)報0.203點,開盤平盤;火幣科技(01611.HK)報3.14點,開盤下跌0.32%,雄岸科技(01647.HK)報0.300點,開盤上漲5.26%。[2020/5/13]

相關鏈接:

https://twitter.com/BlockSecTeam/status/1620030206571593731?

No.1??

1?月?1?日,BSC?鏈?Recycle-X(RCX)項目疑似?RugPull,攻擊者移除了?753?枚?BNB的流動性,RCX?幣價下跌超過?95%?。

合約地址:

https://www.oklink.com/zh-cn/bsc/address/0x?6?fb?8889?b?3?c?5?d?79?a?4?c?855?d?4?de?56?ce?3?b?74?2d?8?e?0?eba

相關鏈接:

https://twitter.com/CertiKAlert/status/1609554940950609920?

No.2?

1?月?2?日,虛假的?PiNetwork?項目在?Polygon?上發生?Rugpull,攻擊者獲利?61000?美元,PiNetwork?幣價下跌?100%?。

合約地址:https://www.oklink.com/zh-cn/polygon/address/0x?476?e?85?a?1461?ee?597045806?cb?8795?cac?4?b?5?3d?1?e?88?

相關鏈接:https://twitter.com/CertiKAlert/status/1609877313063161856?

No.3?

1?月?4?日,BSC?鏈?FUT(FUT)項目發生?RugPull,涉及金額超過250萬美元,FUT?幣價下跌?99%?。

合約地址:

https://www.oklink.com/zh-cn/bsc/address/0x?ae?21?bfe?30?aff?40?a?66?bc?9?a?950?d?61?c?1?a?6?b?1?c?82?ad?2?a

相關鏈接:

https://twitter.com/CertiKAlert/status/1610600739050487811?

No.4?

1?月?4?日,BSC?鏈Philcoin(PHL)項目發生?RugPull,PHL?幣價下跌超過?73%?,一個?EOA?賬戶售出屬于團隊錢包的PHL代幣約103000美元。

合約地址:

https://www.oklink.com/zh-cn/bsc/address/0x?68?dd?887?d?012?abdf?99?d?3492621?e?4?d?576?a?3?f?75019?d

相關鏈接:

https://twitter.com/CertiKAlert/status/1610662622369648641?

No.5?

1?月?5?日,BSC?鏈?SSPF(SSPF)項目發生?RugPull,個?EOA?賬戶拋售SSPF代幣獲利約?12.6萬美元,SSPF?幣價下跌超過?90%?。

合約地址:

https://www.oklink.com/zh-cn/bsc/address/0x?75?B?695?eE?478?B?8?C?477?D?3611737?D?93?A?7?CeA?915?aB?14?

相關鏈接:

https://twitter.com/CertiKAlert/status/1610758655988666392?

No.6?

1?月?6?日,BSC?鏈?PICCgoo(PICC)項目發生?RugPull,PICC?幣價下跌超過?70%?。合約地址:

https://www.oklink.com/zh-cn/eth/address/0x?63714?C?713?bF?14?de?1?bF?1?CC?9503?a?8?b?8?Bae?8071169?A

相關鏈接:

https://twitter.com/CertiKAlert/status/1611117767414923265?

No.7?

1?月?7?日,BSC?鏈?Sandys($SDS)項目發生?Rugpull,攻擊者獲利?14萬美元,SDS?幣價下跌超過?92%?。

合約地址:

https://www.oklink.com/zh-cn/bsc/address/0x?496?bAea?930?CdBd?88?Bc?2d?1493?A?5?e?53?caF?52?2d?C?369?

相關鏈接:

https://twitter.com/CertiKAlert/status/1611507554214879233?

No.8?

歐科云鏈OKLink區塊鏈瀏覽器添加全周期、多維度統計數據:北京時間4月30日,歐科云鏈OKLink區塊鏈瀏覽器正式上線BTC幣種統計數據頁面。此次統計升級,覆蓋自BTC?2009年1月3日以來全周期、多維度數據。用戶可以在統計數據頁面點擊圖表進入對應的詳情頁面。同時,區塊、地址詳情頁也添加了不同維度下的統計數據。

歐科云鏈OKLink區塊鏈瀏覽器是由首家區塊鏈大數據上市公司歐科云鏈打造的信息服務應用,旨在呈現快速、精準、全面的鏈上數據,為用戶提供專業化、個性化的數據分析服務。[2020/4/30]

1?月?10?日,BSC?鏈?Mithaverse(MITHA)項目發生?RugPull,MITHA?幣價下跌超過?96%?。

合約地址:

https://www.oklink.com/zh-cn/bsc/address/0x?81717281487?cB?6?E?73?ebB?7130?ffAFD?8?ba?177?a?40?C?3?

相關鏈接:

https://twitter.com/CertiKAlert/status/1612485442477166616?

No.9?

1?月?10?日,BSC?鏈?ElonChocoMilk(CHOCO)項目發生?RugPull,CHOCO?幣價下跌超過?98%?。

合約地址:

https://www.oklink.com/zh-cn/bsc/address/0x?397681756?c?1?e?19?AAdEF?48?F?0?c?6198?3D?8?dF?2C?ce?517?

相關鏈接:

https://twitter.com/CertiKAlert/status/1612813865846292481?

No.10?

1?月?11?日,BSC?鏈?LLT(LLT)項目發生?RugPull,攻擊者出售了281,?000美元的LLT,LLT?幣價下跌超過?95%?。

合約地址:

https://www.oklink.com/zh-cn/bsc/address/0x?8?d?35?F?134?B?9858?E?88315?CAF?0?F?0?aBdAAcd?814865?D?5?

相關鏈接:

https://twitter.com/CertiKAlert/status/1612910325975621643?

No.11?

1?月?13?日,BSC?鏈?Unbound-DAO(UBT)項目發生?RugPull,合約部署者獲利約?4560?美元,UBT?幣價下跌超過?80%?。

合約地址:

https://www.oklink.com/zh-cn/bsc/address/0x?Db?6796727?BEDD?10?B?62?ACC?623?BBDD?8?D?21?C?95?Eb?99?d

相關鏈接:

https://twitter.com/CertiKAlert/status/1613748831568498691?

No.12?

1?月?15?日,BSC?鏈?ETXInfinity(ETX)項目發生?RugPull,ETX項目方解鎖了158?mETX,以約6.2萬美元的價格出售,導致?ETX?幣價下跌超過?91%?。

合約地址:

https://www.oklink.com/zh-cn/bsc/address/0x?7?D?5?b?6?F?2?E?31?B?1?e?50?e?6?a?45130?f?4?AdBB?8839?FAdeb?2?E

相關鏈接:

https://twitter.com/CertiKAlert/status/1614633088960663555?

No.13?

1?月?16?日,BSC?鏈?CHINARABBIT?項目發生?RugPull,以約8.8萬美元的價格出售,幣價下跌超過?95%?。

合約地址:

https://www.oklink.com/zh-cn/bsc/address/0x?5116737?A?7275?c?70?E?9?A?338?D?33184?c?5?cd?1?A?5?B?20630?

相關鏈接:

https://twitter.com/CertiKAlert/status/1614697666553810946?

No.14?

1?月?17?日,BSC?鏈?yieldrobot?項目發生?RugPull,攻擊者獲利?210?萬美元。該項目方通過Telegram宣布該項目已被利用,他們需要時間與攻擊者交談,如果?48?小時內協商不成,他們將動用個人資金彌補損失。目前項目?Twitter?已被注銷。

合約地址:

https://www.oklink.com/zh-cn/bsc/address/0x?b?8?cda?6?ae?6?d?005?d?56205?b?29797?add?341?c?85?e?59608?

相關鏈接:

https://twitter.com/CertiKAlert/status/1617534356230225921?

No.15?

1?月?18?日,BSC?鏈?ETHERPOS?項目發生?RugPull,攻擊者獲利?6.9?萬美元,幣價下跌?100%?。

合約地址:

https://www.oklink.com/zh-cn/bsc/address/0x?9754?c?3D?3872?AaFd?4848?C?68?a?80?dEe?3?B?807?E?63?b?348?

相關鏈接:

https://twitter.com/CertiKAlert/status/1615395846186467341?

No.16?

1?月?19?日,BSC?鏈?FirstFreeFinance?項目發生?RugPull,攻擊者獲利?104?萬美元,幣價下跌?98%?。

合約地址:

https://www.oklink.com/zh-cn/bsc/address/0x?9?b?1188?e?01?b?45?a?283?cde?53888?ed?1558?fb?6?f?9?ae?692?

相關鏈接:

https://twitter.com/CertiKAlert/status/1616286789601480706?

No.17?

1?月?21?日,doge?鏈?DoglandsDC?項目發生?RugPull,攻擊者獲利?20.4?萬美元。

合約地址:

https://explorer.dogechain.dog/address/0x?106?E?6?a?2D?54332247441?c?1?Cdf?4?E?3?e?24?a?0696?a?46?d?0?

相關鏈接:

https://twitter.com/CertiKAlert/status/1616706148740272128?

No.1?

1?月?2?日,EVERYBODYS?項目?Discord?服務器遭攻擊,攻擊者發布釣魚消息。

相關鏈接:https://twitter.com/CertiKAlert/status/1609798470420017156?

No.2?

1?月?2?日,EdgehogsNFT?項目?Discord?遭攻擊,攻擊者發布釣魚消息。

相關鏈接:https://twitter.com/CertiKAlert/status/1609811058100785153?

No.3?

1?月?3?日,WorldsBeyondNFT?項目?Discord?服務器遭攻擊,攻擊者發布虛假消息。

相關鏈接:https://twitter.com/CertiKAlert/status/1610124288270409728?

No.4?

1?月?4?日,DeviantsNFT?項目?Discord?服務器遭受攻擊,攻擊者發布虛假消息。

相關鏈接:https://twitter.com/CertiKAlert/status/1610412025175318532?

No.5?

1?月?4?日,Nifty'sNFT?項目?Discord?服務器遭受攻擊,攻擊者發布虛假消息。

相關鏈接:https://twitter.com/CertiKAlert/status/1610540097849462784?

No.6?

1?月?5?日,InkworkLabs?項目?Discord?服務器遭受攻擊,攻擊者發布虛假消息。

相關鏈接:https://twitter.com/CertiKAlert/status/1610955171923726336?

No.7?

1?月?6?日,ZeusSwap?項目?Discord?服務器遭受攻擊,攻擊者發布虛假消息。

相關鏈接:https://twitter.com/CertiKAlert/status/1611046678001221651?

No.8?

1?月?7?日,omnisNFT?項目的?Twitter?遭受盜用,攻擊者發布虛假消息。

相關鏈接:https://twitter.com/CertiKAlert/status/1611436185162813468?

No.9?

1?月?7?日,CyberKongz?項目的?Twitter?和?Discord?服務器遭受盜用,攻擊者發布虛假消息。

相關鏈接:https://twitter.com/CertiKAlert/status/1611581446048841728?

No.10?

1?月?7?日,panksnotdedNFT?項目的?Discord?服務器遭受盜用,攻擊者發布虛假消息。

相關鏈接:https://twitter.com/CertiKAlert/status/1611642131088609281?

No.11?

1?月?8?日,MechNFT?項目的?Discord?服務器遭受盜用,攻擊者發布虛假消息。

相關鏈接:https://twitter.com/CertiKAlert/status/1611837844091277315?

No.12?

1?月?8?日,yaypegs?項目的?Discord?服務器遭受盜用,攻擊者發布虛假消息。

相關鏈接:https://twitter.com/CertiKAlert/status/1612008918523252738?

No.13?

1?月?10?日,ChimpersNFT?項目的?Twitter?遭受盜用,攻擊者發布虛假消息。

相關鏈接:https://twitter.com/CertiKAlert/status/1612562389211222016?

No.14?

1?月?10?日,Tsunami.Finance?項目的?Discord?服務器遭受盜用,攻擊者發布虛假消息。

相關鏈接:https://twitter.com/CertiKAlert/status/1612750901877276672?

No.15?

1?月?10?日,TheRoyaLand?項目的?Discord?服務器遭受盜用,攻擊者發布虛假消息。

相關鏈接:https://twitter.com/CertiKAlert/status/1613143304060735489?

No.16?

1?月?12?日,WarQube?項目的?Discord?服務器遭受盜用,攻擊者發布虛假消息。

相關鏈接:https://twitter.com/CertiKAlert/status/1613543048805318657?

No.17?

1?月?20?日,FreshBoyzClub?項目的?Discord?服務器遭受盜用,攻擊者發布虛假消息。

相關鏈接:https://twitter.com/CertiKAlert/status/1616454026715074560?

No.18?

1?月?20?日,EtherRoyale?項目的?Discord?服務器遭受盜用,攻擊者發布虛假消息。

相關鏈接:https://twitter.com/CertiKAlert/status/1616458394625359878?

No.19?

1?月?21?日,aKIDcalledBEAST?項目的?Twitter?賬戶遭受盜用,攻擊者發布虛假消息。

相關鏈接:https://twitter.com/CertiKAlert/status/1616643858053615616?

No.20?

1?月?21?日,NastyGoons?項目的?Discord?服務器遭受盜用,攻擊者發布虛假消息。

相關鏈接:https://twitter.com/CertiKAlert/status/1616778372994007041?

No.21?

1?月?22?日,KILLABEARS?項目的?Discord?服務器遭受盜用,攻擊者發布虛假消息。

相關鏈接:https://twitter.com/CertiKAlert/status/1617056553403564033?

No.22?

1?月?22?日,BackWeGo?項目的?Discord?服務器遭受盜用,攻擊者發布虛假消息。

相關鏈接:https://twitter.com/CertiKAlert/status/1617096711511441409?

No.23?

1?月?23?日,CatsYard?項目的?Discord?服務器遭受盜用,攻擊者發布虛假消息。

相關鏈接:https://twitter.com/CertiKAlert/status/1617246698706767872?

No.24?

1?月?24?日,F-BombNFT?項目的?Discord?服務器遭受盜用,攻擊者發布虛假消息。

相關鏈接:https://twitter.com/CertiKAlert/status/1617728267326492674?

No.25?

1?月?25?日,ApinLabs?項目的?Discord?服務器遭受盜用,攻擊者發布虛假消息。

相關鏈接:https://twitter.com/CertiKAlert/status/1617940594688462868?

No.26?

1?月?26?日,DegenRoyale?項目的?Discord?服務器遭受盜用,攻擊者發布虛假消息。

相關鏈接:https://twitter.com/CertiKAlert/status/1618282347853451265?

No.27?

1?月?26?日,Claynosaurz?項目的?Discord?服務器遭受盜用,攻擊者發布虛假消息。

相關鏈接:https://twitter.com/CertiKAlert/status/1618420899069440000?

No.28?

1?月?28?日,Azuki?項目的?Twitter?賬戶遭受盜用,攻擊者發布虛假消息。

相關鏈接:https://twitter.com/CertiKAlert/status/1619054305624920068?

No.29?

1?月?28?日,EtherOrcs?項目的?Discord?服務器遭受盜用,攻擊者發布虛假消息。

相關鏈接:https://twitter.com/CertiKAlert/status/1619151688408899584?

2023?年?1?月損失最大的多鏈項目?LendHub?安全事件與版本控制有關,建議項目方在合約版本更替時要對舊合約進行暫停或從項目中移除,避免不必要的財產損失。本月中閃電貸造成的價格操控多次出現,建議項目方在項目上線之前尋找可靠的合約審計公司對項目進行審計,確保經濟模型在上線以后的平穩運行。本月?RugPull?及社媒詐騙釣魚項目依舊層出不窮,用戶參與相關項目時,需要保持警惕,為了您的資金安全,請不要隨意點擊可疑鏈接。

Tags:TPSHTTCOMERTtps幣圈CHTT幣com幣多少一枚GEERT價格

幣安交易所app下載
TOL:雙幣投資新產品上線(2023-02-08)

這是一般性公告,此處提及的產品和服務可能不適用於您所在的地區。 親愛的用戶: 雙幣投資現已上線新一批不同交割日和行使價格的雙幣投資產品,用戶可認購產品實現低買高賣.

1900/1/1 0:00:00
Huobi:Huobi to Remove 40 Trading Pairs on Feb 10

DearHuobiUsers,Aspartofourcontinuouseffortstoofferyouabettertradingexperience.

1900/1/1 0:00:00
CRO:NEAR發推Crowd是最早AI應用已運行兩年,代幣漲20%

由OpenAI研發的AI聊天機器人模型ChatGPT,在短短兩個月的時間內火爆全市場、并帶動起與AI相關的項目暴漲,熱門公鏈Near在昨日在Twitter上發文表示.

1900/1/1 0:00:00
COM:XT.COM關於恢復VSYS鏈上代幣充提的公告

尊敬的XT.COM用戶:VSYS錢包升級維護已完成,XT.COM現已恢復VSYS鏈上代幣的充值與提現業務.

1900/1/1 0:00:00
HTT:Huobi PrimeVote Project Candidate List

DearHuobiUsers,TohandoverlistingrightstoHTholdersandempowerourcommunitybuilders.

1900/1/1 0:00:00
CHAT:AI豐收年——繼AGIX崛起之后的CNTM

AI代幣的價值在2023年呈爆炸式增長。2021年首次推出的一個休眠代幣在1月份上漲了近4000%。2022年是AI豐收年之后,AI代幣價格上漲.

1900/1/1 0:00:00
ads