一、基本信息
2023?年4?月安全事件共造約6000?萬美金的損失,與上個月相比,損失金額有所降落,但安全事件數量依舊不減。其中,YearnFinance因參數配置錯誤,導致了1000?多萬美金的損失。同時,有一些已經出現過的漏洞,也出現在Arbitrum鏈上。此外,RugPull的數量依舊不減。社交媒體詐騙等事件依舊高發,Twitter項目方賬戶偽造與官方Discord被攻擊發布釣魚鏈接層出不窮。
1.1REKT盤點
No.1?
4?月2?日,Allbridge_io項目被閃電貸攻擊,損失約57?w美金,主要原因是通過閃電貸對0x?179?a這個池子的價格進行操縱,從而獲利。攻擊者通過閃電貸,先存入0x?179?a500?mBUSD,然后通過調用swap,將bsc_usd轉化為busd,同時,對0x?179?a池子進行提現,最終將該池子的busd掏空,然后再調用swap,將busd轉化為bsc_usd,因該池子被破壞,最終將4?w個busd,轉化成78?w個bsc_usd出來。
攻擊交易:
?https://www.oklink.com/cn/bsc/tx/0x?7?ff?1364?c?3?b?3?b?296?b?411965339?ed?956?da?5?d?17058?f?3164425?ce?800?d?64?f?1?aef?8210?
攻擊者地址:
?https://www.oklink.com/cn/bsc/address/0x?c?578?d?755?c?d5?6255?d?3?ff?6?e?92?e?1?b?6371?ba?945?e?3984?
No.2?
4?月5?日,Sentiment協議被閃電貸攻擊,損失約100?w美金,其核心原因是一個重入導致的價格錯誤。攻擊者先執行BalancerValut的joinPool進行了質押,然后調用exitPool進行提幣,在exitPool中,會將剩余的ETH轉到攻擊合約,此時,會調用攻擊合約的fallback函數,攻擊者在fallback中進行了borrow操作,會導致整個供應減少,從而影響價格。
攻擊交易:
?https://www.oklink.com/cn/arbitrum/tx/0x?a?9?ff?2b?587?e?2741575?daf?893864710?a?5?cbb?44?bb?64?ccdc?487?a?100?fa?20741?e?0?f?74?d
攻擊者地址:
?https://www.oklink.com/cn/arbitrum/address/0x?dd?0?cdb?4?c?3?b?887?bc?533957?bc?32463977?e?432?e?49?c?3?
No.3?
4?月9?日,SushiSwap中RouteProcessor?2?被攻擊,損失約330?w美金,其核心原因是RouteProcessor并沒有驗證用戶提供的route參數,導致攻擊者可以指定惡意的pool,然后在惡意的pool中實現了swap接口,并利用uniswap?V3?SwapCallback回調函數,對RouteProcessor?2?的授權用戶進行盜幣操作。
攻擊交易:
?https://www.oklink.com/cn/eth/tx/0x?ea?3480?f?1?f?1?d?1?f?0?b?32283?f?8?f?28?2c?e?16403?fe?22?ede?35?c?0?b?71?a?732193?e?56?c?5?c?45?e?8?
No.4?
4?月10?日,TerraportFinance被攻擊,損失約400?w美金。
No.5?
4?月10?日,MetaSkyer(SKYER)被閃電貸攻擊,損失2?w美金
攻擊交易:
?https://www.oklink.com/cn/bsc/tx/0x?ee?1?bc?3d?0?b?5?b?9?bbbe?3?fa?47730774?a?391491?f?583?a?602?afb?0969?f?53?2d?521975137?d
No.6?
4?月11?日,@paribus_io項目被攻擊,損失約10?w美金,其核心原因是一個老版本Compound?V2中的一個重入漏洞。
攻擊交易:https://www.oklink.com/cn/arbitrum/tx/0x?0?e?29?dcf?4?e?9?b?211?a?811?caf?00?fc?8294024867?bffe?4?ab?2819?cc?1625?d?2?e?9?d?62390?af
No.7?
4?月12?日,MetaPoint($POT)被攻擊,損失約82?w美金,其核心原因是在每次deposit$POT的時候,會創建一個新合約,來存放用戶資產,但這個合約中的approve函數是public的,允許任何人轉移他們的資產。
攻擊交易:https://www.oklink.com/cn/bsc/tx/0x?ccd?12?f?22629?b2c?4?2d?2?b?68036?2d?adbd?1?b?3d?89?cb?4?a?87?a?8?c?9?b?297766?b?4974?c?6?ad?34?
No.8?
4?月13?日,YearnFinance被攻擊,共損失約1153?w美金,其核心原因是yUSDT的合約配置錯誤,將其配置成了USDC的地址。
相關交易:
?https://www.oklink.com/cn/eth/tx/0x?055?cec?4?fa?4614836?e?54?ea?2?e?5?cd?3d?14247?ff?3d?61?b?85?aa?2?a?41?f?8?cc?876?d?131?e?0328?
?https://www.oklink.com/cn/eth/tx/0?x?d5?5?e?43?c?160?2b?28?d?4?fd?4667?ee?445?d5?70?c?8?f?298?f?5401?cf?04?e?62?ec?329759?ecda?95?d
No.9?
4?月16?日,SwaposV2Contracts被攻擊,共損失46.8?w美金,其核心原因是在Swapos合約的swap函數中,有一處k值的判斷錯誤,導致攻擊者可將該pair中的錢提走。
港股收盤:歐科云鏈收漲12%,火幣科技收漲21.19%:今日港股收盤,恒生指數收盤報26678.38點,收漲0.82%;歐科集團旗下歐科云鏈(01499.HK)報0.168港元,收漲12%;火幣科技(01611.HK)報4.060港元,收漲21.19%。[2020/12/17 15:32:41]
相關交易:
?https://www.oklink.com/cn/eth/tx/0x?78?edc?292?af?51?a?93?f?89?ac?201?a?74?2b?ce?9?fa?9?c?5?d?9?a?7007?f?034?aa?30535?e?3508?2d?50?a
攻擊者地址:
?https://www.oklink.com/cn/eth/address/0?x?2d?f?07?c?054138?bf?29348?f?35?a?12?a?22550230?bd?1405?
No.10?
4?月15?日,@HundredFinance被攻擊,損失約700?w美金,其核心原因是hToken在redeem的時候,存在一個整數取舍的問題,當這個市場為空的時候會出現。攻擊者首先deposit少量WBTC去清空hWBTC的池子,然后donate大量的WBTC到hWBTC的池子,這個會影響并提升hWBTC的價格,然后再借光市場中的所有的資產,之后調用redeemUnderlying,因整數取舍問題,它僅僅會burn掉合約中的一半的hWBTC,從而獲利。
相關交易:
?https://www.oklink.com/cn/optimism/tx/0x?6?e?9?ebcdebbabda?04?fa?9?f?2?e?3?bc?21?ea?8?b?2?e?4?fb?4?bf?4?f?4670?cb?8483?e?2?f?0?b?2604?f?451?
No.11?
4?月19?日,@OceanLifeToken被閃電貸攻擊,獲利32.29?WBNB,約1.1?w美金。OLIFE是reflectiontoken,攻擊者通過多次調用transfer函數,以及deliver函數,減少rSupply跟tSupply的數量,從而影響池子中OLIFE的數量,最終將OLIFEswap成WBNB獲利。
相關交易:
?https://www.oklink.com/cn/bsc/tx/0x?a?21692?ffb?561767?a?74?a?4?cbd?1?b?78?ad?48151?d?710?efab?723?b?1?efa?5?f?1?e?0147?caab?0?a
No.12?
4?月20?日,TalesofElleria在Arbitrum上的跨鏈橋合約被攻擊,攻擊者一共mint出5,?000,?000,?000$ELM(約27?w美金)相關攻擊者:
?https://www.oklink.com/cn/arbitrum/address/0x?f?2c?bf?39?e?7668?ebb?113?f?2c?609?bbd?6?ea?1?dfce?5?d?376?
No.13?
4?月20?日,XBN被攻擊,攻擊者一共獲利1?w美金。
相關交易:
?https://www.oklink.com/cn/bsc/tx/0x?3?b?698?ba?37?f?3?3ac?0?f?822?a?0?de?7?e?097126?d?71?e?8216?bf?59?ec?9?b?2?e?6044?df?7?d?4?f?40296?
No.14?
4?月21?日,WEDEXRewardtoken(APP)遭遇閃電貸攻擊,攻擊者獲利約1171?美金。
相關交易:
?https://www.oklink.com/cn/bsc/tx/0x?b?9217?a?608?da?161803977?dfcf?3?edfd?7?e?7323?bb?942?f?71?f?5?cae?6?da?5?e?1900?e?91174?d
No.15?
4?月21?日,UnlockDiscountToken$UDT被攻擊,攻擊者獲利約3.4?w美金。
攻擊者地址:
?https://www.oklink.com/cn/eth/address/0x?43?ee?4169?d?9?ff?5?e?5?b?10?ca?42923?b?1?e?5?d?07?a?157?bb?71?
No.16?
4?月22?日,MutualAidVCC被攻擊,該項目存在一個后門函數,可將VCC代幣轉到指定的地址。攻擊者獲利70?個WBNB,約2.27?w美金。
相關交易:
?https://www.oklink.com/cn/bsc/tx/0x?ef?1746520086?c?224?da?86?c?92?ee?9631366?ddf?883?e?4?ab?1?d?35?e?8958?c?095?f?5?eb?80?ebe
No.17?
4?月23?日,FilDA宣告在ElastosSmartChain跟REI網絡上被攻擊,共損失70?w美金,攻擊者通過跨鏈將80?k$ELA,轉化為326?個BNB,并將200?kELA轉化為17?個ETH。
No.18?
4?月24?日,Axioma項目被攻擊,最終獲利約20?個WBNB。攻擊者通過閃電貸,先在合約AxiomaPresale中購買AXT,然后通過pancake,將購買的AXT換成WBNB,因AxiomaPresale中AXT的價格是固定公式計算得到,跟pancake中的價格存在差價,從而使得攻擊者能夠從中獲利。
相關交易:
?https://www.oklink.com/cn/bsc/tx/0x?05?eabbb?665?a?5?b?99490510?d?0?b?3?f?93565?f?394914294?ab?4?d?609895?e?525?b?43?ff?16?f?2?
No.19?
4?月25?日,@SASHIMISASHIMI?5?被閃電貸攻擊,共損失37.35?BNB&6.58?ETH,合計24.2?w美金。
合約地址:https://www.oklink.com/cn/bsc/address/0x?c?28?e?27870558?cf?22?add?83540?d?2126?da?2?e?4?b?464?c?2?
No.20?
4?月28?日,@?0?vixProtocol被閃電貸攻擊,共損失約200?w美金,其核心原因在于VGHOSTOracle,VGHOSTOracle通過vGHST合約中的convertVGHST函數來計算價格,該計算過程依賴該合約中$GHST代幣的數量。攻擊者通過閃電貸獲取大量資產,然后將1656000?轉到vGHST合約中,進行價格操縱,最終進行清算獲利。
港股收盤:歐科云鏈收跌6.62%,火幣科技收跌4.12%:今日港股收盤,恒生指數收盤報24787.19點,收跌0.53%;歐科集團旗下歐科云鏈(01499.HK)報0.141港元,收跌6.62%;火幣科技(01611.HK)報3.960港元,收跌4.12%。[2020/10/27]
攻擊交易:
?https://www.oklink.com/cn/polygon/tx/0x?10?f?2c?28?f?5?d?6?cd?8?d?7?b?56210?b?4?d5?e?0?cece?27?e?45?a?30808?cd?3d?3443?c?05?d?4275?bb?008?
1.2RugPull盤點
No.1?
4?月1?日,@Chain_Relay_(CRLN)項目疑似RugPull,價格下跌97.7%?,約1.32?w美元被兩個不同的EOA拿走。
合約地址:https://www.oklink.com/cn/bsc/address/0x?5838?b?43?ede?809?dd?39?e?547?ba?09?ee?5?d?0?d5?a?644846?b
No.2?
4?月1?日,一個假的ArbitrumToken疑似RugPull,合約部署者移除了所有的流動性。合約地址:https://www.oklink.com/cn/bsc/address/0x?6?2d?fdb?6?e?54?b?4?e?876?e?5?e?7003?a?71097?dd?d5?affaa?05?
No.3?
4?月2?日,KokomoFinance($KOKO)通過修改邏輯合約,Rug了剩下的1.5?millon美元,這使得總Rug金額達到5.5Million.
No.4?
4?月2?日,AYWToken(AYW)疑似Rugpull,價格下跌了91%?。相關合約:https://www.oklink.com/cn/bsc/address/0x?8?ec?798657?f?574?d?6?b?0?d5?3461870?a?0709230?cf?6?f?7?f
No.5?
4?月2?日,Script(SCPT)疑似Rugpull,合約部署者移除流動性,造成13.3?萬美金的損失。
相關合約:https://www.oklink.com/cn/bsc/address/0x?d?4?ac?227?eb?1?a?4?c?0384?aae?06?f?7808?f?08?bb?8?f?516?ebf
No.6?
4?月2?日,OBB(OBB)價格下跌了91%?,合約部署者移除流動性,獲利9.6?w美金。合約地址:https://www.oklink.com/cn/bsc/address/0x?c?7654?db?2271194632?e?70310?f?8?adc?925?d?1?2b?f?5246?
No.6?
4?月4?日,MOL(MOL)疑似Rugpull,合約部署者移除19.2?w美金的流動性。
合約地址:https://www.oklink.com/cn/bsc/address/0x?87?f?2d?f?6?f?85?b?5833?f?058?abd?7?d?7?eb?41249084?c?2380?
No.7?
4?月4?日,一個假的GameFitoken(GAFI)疑似Rugpull,合約部署者移除流動性,獲利7.3?w美金。
合約地址:https://www.oklink.com/cn/bsc/address/0x?ad?3396360?beebc?5?c?3d?3?cb?4?c?036?c?370?f?2891?d?8673?
No.8?
4?月5?日,TRTtoken(TRT)疑似Rugpull,價格下跌了99%?,合約部署者移除流動性獲利9.3?w美金
合約地址:https://www.oklink.com/cn/bsc/address/0x?52?f?56100?bba?2c?be?268?e?32512388811630?2c?4?f?668?
No.9?
4?月6?日,CBCtoken(CBC)疑似Rugpull,合約部署者移除了11.3?w美金的流動性,并獲利8.1?w美金
合約地址:https://www.oklink.com/cn/bsc/address/0x?9?e?10?cf?57?c?90?c?937?c?6?ab?51?f?4?b?98?ec?1?d5?bfcaf?4804?
No.10?
4?月7?日,@bigfinancetech(BIGFI)疑似Rugpull,合約部署者移除了18.5?w美金的流動性。
合約地址:https://www.oklink.com/cn/bsc/address/0x?4?a?45?a?331930?ee?997?f?7382?e?9?f?001359?e?1?f?2981?a?71?
No.11?
4?月7?日,PCOREtoken(PCORE)疑似Rugpull,合約部署者移除了流動性并獲利3.75?w美金。
合約地址:https://www.oklink.com/cn/bsc/address/0x?76?d?44?d?2d?4056?b?48?c?30?a?2?eeacbd?158?3d?3?c?7087?a?6?d
No.12?
4?月7?日,MorganCoin(MORGAN)疑似Rugpull,合約部署者移除了1.38?w美金的流動性并獲利0.58?w美金。
合約地址:https://www.oklink.com/cn/bsc/address/0x?e?0?e?058?a?2b?ca?2?a?9974?e?3?be?579?c?19?ac?040?e?84?d?2?e?3?c
No.13?
4?月8?日,PervasiveInformationCommunityOrganization(PICO)疑似Rugpull,合約部署者移除了11.19?w美金的流動性。
合約地址:https://www.oklink.com/cn/bsc/address/0x?e?455228?ead?628?c?6?cade?249929?de?58?d?7?cf?41130?cf
港股收盤:歐科云鏈收跌2.71% 火幣科技收漲3.72%:今日港股收盤,恒生指數收盤報23767.78點,收漲1.32%;歐科集團旗下歐科云鏈(01499.HK)報0.215港元,收跌2.71%;火幣科技(01611.HK)報4.46港元,收漲3.72%。[2020/10/5]
No.14?
4?月8?日,OpenAILASA(LASA)疑似Rugpull,合約部署者移除流動性并獲利11.19?w美金。
合約地址:https://www.oklink.com/cn/bsc/address/0?x?2d?4256?b?0?ee?0?f?359?ed?3?ab?39148?dceb?56?3d?e?1?a?1?e?08?
No.15?
4?月8?日,OpenAIATF(ATF)疑似Rugpull,合約部署者移除流動性并獲利33.96?w美金。
合約地址:https://www.oklink.com/cn/bsc/address/0x?f?830423378?d?0?bad?39?f?8?d?03?2c?f?5?df?7187?abe?7?2c?1?c
No.16?
4?月9?日,ZodiacCredit-ZOC(ZOC)疑似Rugpull,合約部署者移除流動性并獲利7.7?w美金。
合約地址:https://www.oklink.com/cn/bsc/address/0x?76401604?de?3d?c?379?aec?0?cf?54005?c?0?d?0937?a?11717?
No.17?
4?月10?日,MED(MED)疑似Rugpull,價格下跌了80%?。
合約地址:https://www.oklink.com/cn/bsc/address/0x?ee?0?ed?249325?a?8284?d?66?af?5?f?98?dcbb?7?c?620?ebbe?45?
No.18?
4?月11?日,TheoryCraftFames(TYF)疑似Rugpull,合約部署者移除流動性,并獲利6.9?w美金。
合約地址:https://www.oklink.com/cn/bsc/address/0x?5459?b?93?a?1?bdf?9?cb?027?e?70?cdf?7?bfc?450?e?41?fdf?326?
No.19?
4?月11?日,XCAD(PLAY)疑似Rugpull,合約部署者移除流動性,并獲利10?w美金。
合約地址:https://www.oklink.com/cn/bsc/address/0x?2?f?872619?2d?599806?e?1?eabbed?1687?e?48?e?38?e?56489?
No.20?
4?月11?日,RealWebProject(RWP)疑似Rugpull,合約部署者移除流動性,并獲利18.5?w美金。
合約地址:https://www.oklink.com/cn/bsc/address/0x?79?eb?19?ba?58963?b?11394?fd?14041?c?15027?eabc?1537?
No.21?
4?月12?日,Iwrtoken(IWR)疑似Rugpull,合約部署者移除了3.4?w美金的流動性。
合約地址:https://www.oklink.com/cn/bsc/address/0x?b?993456?2d?37?e?5?a?6?c?88?3d?e?7?ce?54?d?6?febb?36?dcbfda
No.22?
4?月12?日,ChainGPT(CGPT)疑似Rugpull,合約部署者移除了7.6?w美金的流動性。
合約地址:https://www.oklink.com/cn/bsc/address/0x?6?e?70?ee?54564298?e?7?f?1?dc?0523?f?8190?aef?8529?ebbf
No.23?
4?月14?日,MulitLevelProcessing(MLP)疑似Rugpull,合約部署者移除了4.98?w美金的流動性。
合約地址:https://www.oklink.com/cn/bsc/address/0x?354?b?8?2b?d?70?a?578?fa?553765?da?23040?a?55380?ee?67?e
No.24?
4?月15?日,一個假的Heptontoken(HTE)疑似Rugpull,合約部署者移除流動性并獲利5.5?w美金。
合約地址:https://www.oklink.com/cn/bsc/address/0x?9?d?77?c?78?d?1?f?06?d5?f?7?b?599?f?0654?dbb?61?ea?706?d?9?de?3?
No.25?
4?月16?日,CrownToken(CROWN)疑似Rugpull,合約部署者移除了5?w美金的流動性。
合約地址:https://www.oklink.com/cn/bsc/address/0x?820?e?625965?d?0?eac?316?e?98?ee?3?efa?74?fa?6531?f?1315?
No.26?
4?月16?日,DogeTwitterToken(DOGETWIT)疑似Rugpull,合約部署者移除了4.1?w美金的流動性。
合約地址:https://www.oklink.com/cn/bsc/address/0x?1?f?528?ea?4?d5?d?0?bf?9?e?78?a?15?db?65?ae?07953?edc?6?edf?6?
No.27?
4?月16?日,Movetoken(MOVE)疑似Rugpull,合約部署者移除8.7?w美金的流動性。
合約地址:https://www.oklink.com/cn/bsc/address/0x?ed?062451?2d?6?d?4?c?8?e?6?b?1335?d5?039?b?53?e?82400?e?037?
No.28?
4?月18?日,ANT(ANT)疑似Rugpull,價格下跌了95%?,約3.6?w美金被轉走。
合約地址:https://www.oklink.com/cn/bsc/address/0x?d?029?fdbf?7?b?826?c?97982?f?3d?abe?4?f?930?d?9148363?fe
歐科云鏈OKLink啟動“起源計劃” 打造區塊鏈3.0:7月2日消息, 歐科云鏈OKLink 推出 “起源計劃”——OKLink 生態戰略伙伴營,旨在探索“區塊鏈+“模式,拓展區塊鏈多元化應用場景,從數字化場景延伸至實體領域,充分發揮歐科云鏈在行業內的領軍者優勢,推進基于區塊鏈的新基建產業,打造真正的區塊鏈 3.0。
在生態合作上,歐科云鏈OKLink生態戰略伙伴營計劃主要分為技術、行業、產業三個層面。歐科云鏈OKLink 將與生態伙伴一起推進區塊鏈基礎設施建設,推動區塊鏈賦能人工智能、大數據、物聯網、金融、物流等領域,通過科技創新,為探索“區塊鏈+”賦予產業新價值。[2020/7/2]
No.29?
4?月18?日,ArbShibAI疑似Rugpull,合約部署者移除了約6.8?w美金的流動性。
。合約地址:https://www.oklink.com/cn/arbitrum/address/0x?c?9752?2d?eaae?1?d?3d?94?cc?491?cc?4?f?81?e?0?b?33?f?33?a?13?a
No.30?
4?月20?日,一個仿PepeCoin項目疑似Rugpull,合約部署者移除了6.5?w美金的流動性。
合約地址:https://www.oklink.com/cn/bsc/address/0x?79879?c?0?a?8?b?949458?dfa?60?ca?7?a?8?df?24?f?59?e?4?2b?b?1?b
No.31?
4?月20?日,6827Token(?6827)疑似Rugpull,62.3?w美金流動性被移除。
合約地址:https://www.oklink.com/cn/bsc/address/0x?941?f?3?bef?8?b?076?b?9?ff?978?b?54971?2b?4?eea?6832?ffee
No.32?
4?月21?日,fcdep(EPMAX)疑似Rugpull,合約部署者移除了67.4?美金的流動性。
合約地址:https://www.oklink.com/cn/bsc/address/0x?66?fff?5?bb?007?c?4885?a?00?fc?14?bdb?1?eee?389?b?804?ef?7?
No.33?
4?月21?日,ZKLOTTO(ZKLOTTO)疑似Rugpull,合約部署者移除了約60.9?w美金的流動性。
合約地址:https://www.oklink.com/cn/bsc/address/0x?cf?0?c?777?2b?8?c?1?b?1?f?30?aa?61?e?4?c?51?a?2b?3?fec?65990?f?7?
No.34?
4?月23?日,http://Void.Cash項目疑似Rugpull,合約部署者賣掉約20?eth,導致價格下跌。
合約地址:https://www.oklink.com/cn/eth/address/0x?37?cd?4?e?8875?e?3?edaffdfe?9?be?63958?f?07?effbd?0?bfd
No.35?
4?月25?日,OrdinalsFinance$OFI項目疑似Rugpull,合約部署者移除所有的流動性,約101?w美金,并將551?個eth存入TornadoCash。
1.3社媒詐騙與釣魚盤點
No.1?
4?月1?日,@UnicrnSwap推特賬戶發布了一個網絡釣魚鏈接hxxps://uniornswap.org/#,不要與網站交互或批準任何交易。
No.2?
4?月1?日,@Yogapetz項目Discord服務器遭受攻擊,在確認拿出服務器權限前,不要點擊任何發布的鏈接。
No.3?
4?月1?日,一個假的LayerZeroLabs的Twitter賬號發布釣魚鏈接,不要跟hxxps://layerzeros.network/#進行交互。
No.4?
4?月1?日,虛假的@sunsetventurer推特賬號發布一個釣魚鏈接,不要與hxxps://cryptocanvasx.xyz/進行交互。
No.5?
4?月1?日,虛假的ChainGPT推特賬號發布一個釣魚鏈接,不要與hxxps://www.chaingpt.in/交互。
No.6?
4?月1?日,虛假的zkSync推特賬號發布一個釣魚鏈接,不要與hxxps://zksyncdistribution.com/交互。
No.7?
4?月1?日,虛假的TreasureDAO推特賬號發布一個釣魚鏈接,不要與hxxps://treasure.claims-web3.com/交互。
No.8?
4?月1?日,虛假的Scroll推特賬號發布一個釣魚鏈接,不要與hxxps://scroll.cx/交互。
No.9?
4?月2?日,要小心hxxps://dojocoin.online/presale/index.html,不要與之交互。
No.10?
4?月2?日,虛假的Ripple推特賬號@xrpevent_live,發布一個釣魚鏈接,不要與hxxps://xrpdouble-official.com/xrp/#交互。
No.11?
4?月2?日,虛假的VelaExchange推特賬號@vela_exchang,發布一個釣魚鏈接,不要與hxxps://app.vela.exchange/交互。
No.12?
4?月2?日,虛假的METAFABRIC推特賬號@metafabric_io,發布一個釣魚鏈接,不要與hxxps://metafabric-claim.pages.dev/交互。
No.13?
4?月2?日,虛假的GMX推特賬號,發布一個釣魚鏈接,不要與hxxps://gmxio.drop-web3.com/交互。
No.14?
4?月2?日,虛假的Scrolls推特賬號,發布一個釣魚鏈接,不要與hxxps://scroll.zone/交互。
No.15?
4?月2?日,虛假的zkSync推特賬號,發布一個釣魚鏈接,不要與hxxps://zksyncx.pw/交互。
No.16?
港股收盤:歐科云鏈收跌2.40%,火幣科技收跌6.80%:金色財經報道,今日港股收盤,恒生指數收盤下跌356.38點,跌幅1.45%,報24245.68點,歐科集團旗下歐科云鏈(01499.HK)報0.203點,收跌2.40%,火幣科技(01611.HK)報3.15點,收跌6.80%,雄岸科技(01647.HK)報0.285點,收漲11.76%。[2020/5/12]
4?月2?日,@raise_fi項目Discord服務器遭受攻擊,在確認拿出服務器權限前,不要點擊任何發布的鏈接。
No.17?
4?月2?日,要小心一個假的Sui空投的釣魚鏈接,不要與hxxps://suiprotocols.com/交互。
No.18?
4?月2?日,虛假的Arbitrum推特賬號,發布一個釣魚鏈接,不要與hxxps://arbitrumgift.pw/交互。
No.19?
4?月3?日,@cedro_finance項目Discord服務器遭受攻擊發布一個假的空投鏈接,在確認拿出服務器權限前,不要點擊任何發布的鏈接。
No.20?
4?月3?日,虛假的AndrewTate推特賬號,發布一個釣魚鏈接,不要與hxxps://www.tate-token.com/交互。
No.21?
4?月4?日,@GyroStable項目Discord服務器遭受攻擊發布一個假的mint鏈接,在確認拿出服務器權限前,不要點擊任何發布的鏈接。
No.22?
4?月4?日,虛假的ZetaChain推特賬號,發布一個釣魚鏈接,不要與hxxps://zetachain.cc/交互。
No.23?
4?月4?日,要小心一個假的Arbitrum的釣魚鏈接,不要與hxxps://arbitrumprotocol.org/交互。
No.24?
4?月5?日,虛假的Chainlink推特賬號,發布一個釣魚鏈接,不要與hxxps://chainlink.bz/交互。
No.25?
4?月5?日,虛假的BeepBoop推特賬號,發布一個釣魚鏈接,不要與hxxps://beepboopbotz.org/交互。
No.26?
4?月5?日,要小心一個假的Nakamigos的釣魚鏈接,不要與hxxps://nakamigo.io/交互。
No.27?
4?月5?日,要小心一個假的OP空投的釣魚鏈接,不要與hxxps://optimismprotocols.com進行交互。
No.28?
4?月5?日,虛假的HEX推特賬號,發布一個釣魚鏈接,不要與hxxps://hex-layer?2.com/交互。
No.28?
4?月5?日,虛假的BabyDogeCoin推特賬號,發布一個釣魚鏈接,不要與hxxps://babydogecoins.co/交互。
No.29?
4?月6?日,@TriBuzzNFT項目Discord服務器遭受攻擊發布一個假的mint鏈接,在確認拿出服務器權限前,不要點擊任何發布的鏈接。
No.30?
4?月6?日,@Gravity_Finance項目Discord服務器遭受攻擊發布一個假的空投鏈接,在確認拿出服務器權限前,不要點擊任何發布的鏈接。
No.31?
4?月6?日,虛假的AIPADTech推特賬號,發布一個釣魚鏈接,不要與hxxps://claim.aipad.technology/交互。
No.32?
4?月6?日,要小心一個假的Dogecoin的釣魚鏈接,不要與hxxps://doge.whitelist.network/進行交互。
No.33?
4?月7?日,@krakenbet是欺詐賬號,不要與hxxps://krakenbet.xyz交互。
No.34?
4?月7?日,虛假的zkSync推特賬號,發布一個釣魚鏈接,不要與hxxps://zksyncx.store/交互。
No.35?
4?月7?日,虛假的Myria推特賬號,發布一個釣魚鏈接,不要與hxxps://claimairdrop.app/交互。
No.36?
4?月7?日,虛假的DeGods推特賬號,發布一個釣魚鏈接,不要與hxxps://degods.ch/交互。
No.37?
4?月8?日,虛假的LayerZeroLabs推特賬號,發布一個釣魚鏈接,不要與hxxps://layerzero-labs.info/交互。
No.38?
4?月8?日,虛假的SuiNetwork推特賬號,發布一個釣魚鏈接,不要與hxxps://suinetworks.org/交互。
No.39?
4?月8?日,要小心一個假的Arbswap的釣魚空投鏈接,不要與hxxps://arbswap.premint.id/?=claim進行交互。
No.40?
4?月8?日,虛假的ApeCoin推特賬號,發布一個釣魚鏈接,不要與hxxps://airdrops-apecoin.com/交互。
No.41?
4?月9?日,虛假的CAWMmunity推特賬號,發布一個釣魚鏈接,不要與hxxps://cawnetwork.info/交互。
No.42?
4?月9?日,虛假的Shardeum推特賬號,發布一個釣魚鏈接,不要與hxxps://sharduem.org/?交互。
No.43?
4?月10?日,虛假的LensProtocol推特賬號,發布一個釣魚鏈接,不要與hxxps://lensprotocoldrop.com/claim.html交互。
No.44?
4?月10?日,虛假的zkSync推特賬號,發布一個釣魚鏈接,不要與hxxps://zk-synsc.com/交互。
No.45?
4?月10?日,虛假的Sui推特賬號,發布一個釣魚鏈接,不要與hxxps://sui-networks.org/交互。
No.46?
4?月11?日,@meanfinance項目Discord服務器遭受攻擊,在確認拿出服務器權限前,不要點擊任何發布的鏈接。
No.47?
4?月11?日,要小心一個利用Nakamigos的釣魚鏈接,不要與hxxps://nakamidead.com/交互。
No.48?
4?月11?日,要小心一個針對虛假的Nakarockscollection進行免費mint的釣魚鏈接,不要與hxxps://nakarocks.com/交互。
No.49?
4?月11?日,虛假的RTFKT推特賬號,發布一個釣魚鏈接,不要與hxxps://rtfkt-x-nikeairforce?1.com/交互
No.50?
4?月12?日,虛假的ChainGPT推特賬號,發布一個釣魚鏈接,不要與hxxps://join-chaingpt.com/交互
No.51?
4?月12?日,虛假的Venus推特賬號,發布一個釣魚鏈接,不要與hxxps://venus-protocols.com/交互。
No.52?
4?月12?日,虛假的zkSync推特賬號,發布一個釣魚鏈接,不要與hxxps://whitelist-zk?5?ync.org/交互。
No.53?
4?月13?日,@Suteki_NFT項目Discord服務器遭受攻擊,在確認拿出服務器權限前,不要點擊任何發布的鏈接。
No.54?
4?月13?日,@chimpsverse項目Discord服務器遭受攻擊發布釣魚鏈接,在確認拿出服務器權限前,不要點擊任何發布的鏈接。
No.55?
4?月14?日,@SavedSoulsNFT項目Discord服務器遭受攻擊發布釣魚鏈接,在確認拿出服務器權限前,不要點擊任何發布的鏈接。
No.56?
4?月15?日,@walkerworld_項目Discord服務器遭受攻擊發布釣魚鏈接,在確認拿出服務器權限前,不要點擊任何發布的鏈接。
No.57?
4?月15?日,虛假的Sei推特賬號,發布一個釣魚鏈接,不要與hxxps://seinetworks.cc/交互。
No.58?
4?月15?日,虛假的Optimism推特賬號,發布一個釣魚鏈接,不要與hxxps://join-optimism.info/交互。
No.59?
4?月15?日,虛假的SingularityNET推特賬號,發布一個釣魚鏈接,不要與hxxps://singularity.link?3.su/交互。
No.60?
4?月15?日,虛假的HEX推特賬號,發布一個釣魚鏈接,不要與hxxps://claim.airdrophex.com/交互。
No.61?
4?月17?日,虛假的推特賬號@thenakazukis發布一個walletdrainer,不要與hxxps://nakazukis.xyz/交互。
No.62?
4?月17?日,虛假的SUI推特賬號,發布一個釣魚鏈接,不要與hxxps://sui.web3-dashboard.com/交互。
No.63?
4?月17?日,發現一個跟錢包相關的釣魚鏈接,不要與hxxps://outlawsnft.wtf/mint/交互。
No.64?
4?月17?日,不要與hxxps://www.beanz.icu/交互,有個受害者丟失494.7?ETH,之前跟其交互過。
No.65?
4?月17?日,虛假的SUI推特賬號,發布一個釣魚鏈接,不要與hxxps://sui-labs.org/交互。
No.66?
4?月18?日,@agility_lsd項目Discord服務器遭受攻擊發布釣魚鏈接,在確認拿出服務器權限前,不要點擊任何發布的鏈接。
No.67?
4?月18?日,@Starknet_id項目Discord服務器遭受攻擊發布釣魚鏈接,在確認拿出服務器權限前,不要點擊任何發布的鏈接。
No.68?
4?月18?日,@NakaPenguins推特賬號發布了一個錢包欺詐,不要與hxxps://nakapenguins.com/交互。
No.69?
4?月18?日,不要與hxxps://animalconcerts.live/交互,這是個釣魚鏈接。
No.70?
4?月18?日,AnimalConcerts項目Discord服務器遭受攻擊發布釣魚鏈接,在確認拿出服務器權限前,不要點擊任何發布的鏈接。
No.71?
4?月18?日,虛假的Frax推特賬號,發布一個釣魚鏈接,不要與hxxps://frax.netlify.app/交互。
No.72?
4?月19?日,項目@Zebec_HQ宣稱有個bot發布了一個假的空投鏈接,大家不要去點這個這個Bot發布的任何鏈接。
No.73?
4?月19?日,@ETCCooperative項目Discord服務器遭受攻擊發布釣魚空投鏈接,在確認拿出服務器權限前,不要點擊任何發布的鏈接。
No.74?
4?月19?日,注意一個假的Scroll鏈接出現在被盜的推特賬號上,不要與hxxps://scroll-zkp.io/交互。
No.75?
4?月19?日,虛假的Syncswap推特賬號,發布一個釣魚鏈接,不要與hxxps://zksyncswap.io/交互。
No.76?
4?月19?日,虛假的Phala推特賬號,發布一個釣魚鏈接,不要與hxxps://phala.app/en/交互。
No.77?
4?月19?日,@zkLinkorg項目Discord服務器遭受攻擊發布釣魚空投鏈接,在確認拿出服務器權限前,不要點擊任何發布的鏈接。
No.78?
4?月19?日,虛假的LayerZero推特賬號,發布一個釣魚鏈接,不要與hxxps://layerzero-labs.app/交互。
No.79?
4?月20?日,虛假的ArbDogeAI推特賬號,發布一個釣魚鏈接,不要與hxxps://aidoge.me/交互。
No.80?
4?月20?日,要注意一個假的Consensys釣魚鏈接出現在推特上,不要與hxxps://consensys.financial/交互。
No.81?
4?月20?日,虛假的WojakCoin推特賬號,發布一個釣魚鏈接,不要與hxxps://claimwojak.com/交互。
No.82?
4?月20?日,不要與hxxps://precmint.xyz/launchmyNFT交互,是釣魚鏈接
No.83?
4?月20?日,LaunchMyNFT項目Discord服務器遭受攻擊發布釣魚鏈接,在確認拿出服務器權限前,不要點擊任何發布的鏈接。
No.84?
4?月20?日,虛假的PepeCoin推特賬號,發布一個釣魚鏈接,不要與hxxps://claimpepe.wtf/交互。
No.85?
4?月21?日,要注意一個假的Pepe釣魚鏈接出現在推特上,不要與hxxps://pepescoin.com/交互。
No.86?
4?月21?日,@prrfbeauty宣稱一個釣魚鏈接發布在他們的Discord服務器上,不要與hxxps://pob.claims/交互。
No.87?
4?月21?日,虛假的Azuki推特賬號,發布一個釣魚鏈接,不要與hxxps://azuki-vegas.com/交互。
No.88?
4?月22?日,@WeAreMetallicus項目Discord服務器被盜,在確認拿出服務器權限前,不要點擊任何發布的鏈接。
No.89?
4?月22?日,要注意一個假的UniswapxDOH空投釣魚鏈接出現在推特上,不要與hxxps://uniswapdoh.com/交互。
No.90?
4?月22?日,要注意一個假的Suidex空投釣魚鏈接出現在推特上,不要與hxxps://airdrop.suidex.live/交互。
No.91?
4?月22?日,@DOHgovph推特賬號被盜,不要與hxxps://claim.optimsm.net/交互。
No.92?
4?月23?日,要注意一個假的PepeCoin推特賬號發布一個釣魚鏈接,不要與hxxps://pepescoin.com/交互。
No.93?
4?月23?日,@Coredao_Org項目Discord服務器被盜,在確認拿出服務器權限前,不要點擊任何發布的鏈接。
No.94?
4?月23?日,@dynexcoin項目Discord服務器被盜,并發布釣魚鏈接,不要與hxxps://dynexcoin.xyz/airdrop/交互,在確認拿出服務器權限前,不要點擊任何發布的鏈接。
No.95?
4?月24?日,@harvest_finance項目Discord服務器被盜,并發布釣魚鏈接,在確認拿出服務器權限前,不要點擊任何發布的鏈接。
No.96?
4?月24?日,@kucoincom推特賬號被盜,在確認拿回權限前,不要點擊任何發布的鏈接。
No.97?
4?月24?日,@FlowX_finance項目Discord服務器被盜,在確認拿出服務器權限前,不要點擊任何發布的鏈接。
No.98?
4?月24?日,要小心一個模仿Scroll的釣魚鏈接,不要與hxxps://scrolllabs.org/交互。
No.99?
4?月24?日,HasukiNFTs項目Discord服務器被盜,在確認拿出服務器權限前,不要點擊任何發布的鏈接。
No.100?
4?月25?日,要小心一個釣魚鏈接,不要與hxxps://claimrektarb.com/交互。
No.101?
4?月25?日,要小心一個釣魚鏈接,不要與hxxps://pepe.holdings/交互。
No.102?
4?月26?日,要小心一個釣魚鏈接,不要與hxxps://opencampus.pw/交互。
No.103?
4?月26?日,要小心一個釣魚鏈接,不要與hxxps://notable-pepes.io/交互。
No.104?
4?月27?日,要小心推特上的一個釣魚鏈接,不要與hxxps://claimpeepo.army/交互。
No.105?
4?月28?日,要小心一個釣魚鏈接,不要與hxxps://zestypass.xyz/交互,這個是假的ZestyZebra’sZestyPass站點。
No.106?
4?月28?日,不要與hxxps://breederdao.ink/交互,這是個釣魚鏈接。
No.107?
4?月28?日,@BreederDAO項目Discord服務器被盜,上面發布了一個假的空投鏈接,在確認拿出服務器權限前,不要點擊任何發布的鏈接。
No.108?
4?月29?日,@solimax_Telegram賬號被盜,在確認拿到賬號權限前,不要點擊任何發布的鏈接。
No.109?
4?月29?日,@JPEGd_?69?項目Discord服務器被盜,在確認拿出服務器權限前,不要點擊任何發布的鏈接。
No.110?
4?月29?日,@TapioFinance項目Discord服務器被盜,在確認拿出服務器權限前,不要點擊任何發布的鏈接。
No.111?
4?月29?日,@Monkes_NFT項目Discord服務器被盜,在確認拿出服務器權限前,不要點擊任何發布的鏈接。
No.112?
4?月29?日,要小心一個假的PepeCoin推特賬號發布了一個釣魚鏈接,不要與hxxps://pepe-claims.net/交互。
No.113?
4?月30?日,@XEX_Crypto項目Discord服務器被盜,在確認拿出服務器權限前,不要點擊任何發布的鏈接。
1.4其他
No.1?
4?月3?日,MEVbots被攻擊,導致損失了25.38?million美金,其原因是MEV中的交易被惡意的驗證結點替換。
No.2?
4?月10?,韓國交易所GDAC,遭遇了一起私鑰泄漏的事件,共損失約13?million美金。
No.3?
4?月14?日,@BitrueOfficial宣稱他們的一個熱錢包被攻擊,損失約23?million美金。
二、安全總結
2023?年4?月,DeFi領域依舊發生多起安全事件,主要由于智能合約中存在漏洞,以及錯誤配置導致黑客攻擊,造成了重大的財務損失。同時,Arbitrum等新鏈的上線,也使其鏈上的項目成為攻擊者的目標。為了避免類似事件再次發生,開發者需要采取行動,包括在編寫安全代碼時實施最佳實踐、定期審計智能合約以及漏洞賞金計劃。此外,投資者和用戶必須在投資DeFi協議前謹慎行事,充分研究和分析風險。本月社媒詐騙釣魚項目多發,數個項目官方discord被攻擊發布釣魚鏈接,攻擊者與時俱進,偽造多起熱門概念的項目,用戶參與相關項目時,需要時刻保持警惕,請不要隨意點擊可疑鏈接,以防止資產損失。
自Ordinals協議將BTCNFT帶火之后,BRC-20又成為了用戶、CEX?爭搶布局的新賽道。這些新協議的出現讓一向「古板」的比特幣鏈又重新煥發生機.
1900/1/1 0:00:00隨著基于比特幣BRC-20標準的Meme代幣交易量飆升至兩年高位,比特幣周一跌破2.75萬美元,鏈上數據顯示,從歷史數據來看,模因幣的投機狂熱預示著比特幣短期“見頂”或者看跌逆轉.
1900/1/1 0:00:00頭條 Sui主網正式上線,生態項目同步啟動Odaily星球日報訊Sui?主網于今日正式上線,許多鏈上的生態項目也會與主網一同啟動.
1900/1/1 0:00:00來源:字母榜 作者:尹磊 編輯:王靖 憋了幾個月后,陸奇終于在幾天前宣布了他的“大模型世界觀”。圈內其實早有傳聞陸奇在研究大模型,在后來的演講中,他也承認自己幾乎被大模型的知識淹沒.
1900/1/1 0:00:004月24日-4月30日當周,比較值得關注的動態如下:Sui?性能更新:測試網最終確定時間約為?480?毫秒;TigerGlobal?將?OpenSea?估值下調至?30?億美元;Solana?推.
1900/1/1 0:00:00很多人在質疑,AIGC難以對傳統的企業服務市場造成影響。但這兩個月的發展表明,這種判斷仍然為時過早。ERP、SaaS等傳統企服花了幾十年教育市場,至今,從業者們仍能回想起開拓客戶之不易.
1900/1/1 0:00:00