據成都鏈安“鏈必應-區塊鏈安全態勢感知平臺”安全輿情監控數據顯示,ReaperFarm項目遭到黑客攻擊,成都鏈安安全團隊發現由于_withdraw中owner地址可控且未作任何訪問控制,導致調用withdraw或redeem函數可提取任意用戶資產。攻擊者(0x5636e55e4a72299a0f194c001841e2ce75bb527a)利用攻擊合約(0x8162a5e187128565ace634e76fdd083cb04d0145)通過漏洞合約(0xcda5dea176f2df95082f4dadb96255bdb2bc7c7d)提取用戶資金,累計獲利62ETH,160萬DAI,約價值170萬美元,目前攻擊者(0x2c177d20B1b1d68Cc85D3215904A7BB6629Ca954)已通過跨鏈將所有獲利資金轉入Tornado.Cash,成都鏈安鏈必追平臺將對被盜資金進行實時監控和追蹤。
安全團隊:Multichain的Anyswap V4 Router合約遭遇搶跑攻擊,攻擊者獲利約13萬美元:金色財經報道,據區塊鏈安全審計公司Beosin旗下Beosin EagleEye安全風險監控、預警與阻斷平臺監測顯示,2023年2月15日,攻擊者利用MEV合約(0xd050)在正常的交易執行之前(用戶授權了WETH但是還未進行轉賬)搶先調用了AnyswapV4Router合約的anySwapOutUnderlyingWithPermit函數進行簽名授權轉賬,雖然函數利用了代幣的permit簽名校驗,但是本次被盜的WETH卻并沒有相關簽名校驗函數,僅僅觸發了一個fallback中的deposit函數。在后續的函數調用中攻擊者就能夠無需簽名校驗直接利用safeTransferFrom函數將_underlying地址授權給被攻擊合約的WETH轉移到攻擊合約之中。攻擊者獲利約87個以太坊,約13萬美元,Beosin Trace追蹤發現目前被盜資金有約70個以太坊進入了0x690b地址,還有約17個以太坊還留在MEVBOT的合約中。
交易哈希:0x192e2f19ab497f93ed32b2ed205c4b2ff628c82e2f236b26bec081ac361be47f[2023/2/15 12:08:11]
安全團隊:BNQ代幣下跌99.46%,請保持警惕:9月19日消息,據CertiK數據監測,BNQ代幣下跌99.46%,BSC合約地址:0x06C61725B98F1eF191D41e6B4f1E0aA50Bd465d5。外部賬戶(EOA)0x7F725收到1.52億枚BNQ,并以約23.3萬USDT的價格出售。部署者銷毀75萬枚BNQ,請保持警惕。[2022/9/19 7:06:41]
安全團隊:“x2y2.it”是釣魚網站,已約有60名受害者:7月27日消息,據慢霧監測,“x2y2.it”是釣魚網站,請用戶不要點擊與其交互。目前大約有60名受害者,共損失約44枚NFT、11枚ETH、520枚USDC和390枚USDT。[2022/7/27 2:41:06]
本文來自彭博社,原文作者:HooyeonKimOdaily星球日報譯者?|念銀思唐韓國最知名的加密貨幣投資者、Luna代幣的早期支持者SimonSeojoonKim表示.
1900/1/1 0:00:00尊敬的XT.COM用戶:因WDC錢包升級維護,XT.COM現已暫停WDC充提業務。給您帶來的不便,請您諒解!感謝您對XT.COM的支持與信任.
1900/1/1 0:00:00Gate.io將於2022年8月5日22:00~22:10進行USD/USDT/BTC結算的永續合約引擎升級,時間約爲10分鐘.
1900/1/1 0:00:00隨著以太坊合并日期越來越近,以太坊開發者近期召開會議,討論了一些解決方案,以解決合并可能出現的潛在問題.
1900/1/1 0:00:00DearValuedUsers,CandyDropislaunchingPROMonAugust?2,2022.Registrationperiod:?PROM:11:00(UTC)Aug?2.
1900/1/1 0:00:0021:00-7:00關鍵詞:降息、Meta、Block、Uniswap、林俊杰1.美聯儲梅斯特:一旦通脹率回落至接近2%的目標美聯儲就會降息;2.Meta的首次發債規模將達100億美元;3.
1900/1/1 0:00:00