以太幣交易所 以太幣交易所
Ctrl+D 以太幣交易所
ads

歐科云鏈鏈上衛士:2023年1月安全事件盤點_HTT

Author:

Time:1900/1/1 0:00:00

一、基本信息

2023?年?1?月安全事件共造成約?1438?萬美元損失,相比上個月的安全事件損失金額大幅度下降。其中多鏈項目?LendHub被攻擊,損失高達?600?萬美元,為本月資金損失最大的安全事件。本月?RugPull?數量基本與上月持平。社媒詐騙等事件依然頻發,Twitter?與?Discord?的攻擊詐騙成為重災區。

1.1REKT?盤點

No.1?

1?月?3?日,BSC?鏈?GDSchain?項目遭閃電貸攻擊,造成約187,?000美元的損失。攻擊者通過使用閃貸轉移大量代幣來操縱流動性池挖礦機制,添加流動性后將lptoken轉移給其它地址,循環使用同一份代幣,從而導致接收方地址獲得額外的GDS代幣。

攻擊交易:https://www.oklink.com/zh-cn/bsc/tx/0x?2?b?b?704?e?0?d?158594?f?7373?ec?6?e?5?3?d?c?9?da?6?c?6639?f?269207?da?8?dab?883?fc?3?b?5?bf?6694?

合約地址:https://www.oklink.com/zh-cn/bsc/address/?0?x?c?1?bb?12560468?fb?255?a?8?e?8431?bdf?883?cc?4?cb?3?d?278?

攻擊合約:https://www.oklink.com/zh-cn/bsc/address/?0?x?0?b?995?c?08?abddc?044?2?b?ee?87?d?3?a?7?c?96?b?227?f?8?e?7268?攻擊賬號:https://www.oklink.com/zh-cn/bsc/address/?0?x?cf?236?2?b?46669?e?04?b?16?d?0780?cf?9?b?6?e?61?c?8?2?d?e?36?a?7?

相關鏈接:

https://twitter.com/CertiKAlert/status/1610098472916602887?

https://learnblockchain.cn/article/5264?

HowWasGDSChainHacked?

No.2?

1?月?10?日,BRA項目的代幣價格暴跌96%?,攻擊者利用合約機制竊取了大約819枚WBNB。此次攻擊的原因是?BRA?代幣在轉移過程中如果發送方或接收方為?pair?合約,則會產生獎勵。攻擊者直接轉移部分?BRA?代幣給?pair?合約,并調用?pair?的?skim?函數設置本?pair?為接收地址,BRA?又重新回到?pair,導致經過一次?skim,pair?的?BRA?代幣就會增加,多次?skim?后,pair?中已經存在大量?BRA?代幣。最后,攻擊者調用?swap?方法,將增發的?BRA?換成?USDT,最后將?USDT?換成?WBNB,歸還閃電貸。

攻擊交易:https://www.oklink.com/zh-cn/bsc/tx/?0?x?6759?db?55?a?4?edec?4?f?6?bedb?5691?fc?4?2?c?f?024?be?3?a?1?a?534?ddcc?7?edd?471?ef?205?d?4047?

攻擊者地址:https://www.oklink.com/zh-cn/bsc/address/?0?x?67?a?909?f?2953?fb?1138?bea?4?b?60894?b?51291?d?2?d?0795?

攻擊合約地址:https://www.oklink.com/zh-cn/bsc/address/?0?x?1?FAe?46?B?350?C?4?A?5?F?5?C?397?Dbf?25?Ad?04?2?D?3?b?9?a?5?cb?07?

相關鏈接:

https://twitter.com/CertiKAlert/status/1612674916070858753?

https://learnblockchain.cn/article/5281?

https://?0?x?zx.com/2023011016323052864.html

No.3?

1?月?12?日,BSC?鏈上的?UFDao?項目由于參數設置不正確受到攻擊,造成?9?萬美元損失。攻擊者使用USDC以1:?1的價格購買了公開發售的$UFT代幣,銷毀這些$UFT代幣并以約94.5%的份額從UFDao贖回$USDC。不斷重復以上步驟直到掏空?UFDao的USDC。

攻擊交易:

https://www.oklink.com/zh-cn/bsc/tx/?0?x?93?3?d?19?d?7?d?822?e?84?e?34?ca?47?ac?733226367?fbee?0?d?9?c?0?c?89?d?88?d?431?c?4?f?99629?d?77?a

攻擊者:

https://www.oklink.com/zh-cn/bsc/address/?0?x?c?578?d?755?cd?56255?d?3?ff?6?e?92?e?1?b?6371?ba?945?e?3984?

攻擊合約:

https://www.oklink.com/zh-cn/bsc/address/?0?x?1?bbed?50?a?248?cfd?2?c?e?498?e?2219?c?92?f?86?ad?657?e?7?ac

港股收盤:歐科云鏈收平 火幣科技收跌2.00%:今日港股收盤,恒生指數收盤報25007.600點,收跌0.45%;歐科集團旗下歐科云鏈(01499.HK)報0.199港元,收平;火幣科技(01611.HK)報3.920港元,收跌2.00%。[2020/9/3]

參考鏈接:

https://twitter.com/BlockSecTeam/status/1613507804412940289?

No.4?

1?月?12?日,ETH?鏈上的?ROEFinance?項目受到了閃電貸攻擊,攻擊者通過價格操控的方式獲利?8?萬美元。攻擊者首先從?Balancer?中閃電貸出5673090USDC,然后將其?deposit?到池子中,隨后進行了?49?次borrow和deposit對價格進行操縱,最后套利離場。

攻擊交易:

https://www.oklink.com/zh-cn/eth/tx/?0?x?927?b?784148?b?60?d?5233?e?57287671?cdf?67?d?38?e?3?e?69?e?5?b?6?d?0?ecacc?7?c?1?aeaa?98985?b

被攻擊合約:

https://www.oklink.com/zh-cn/eth/address/?0?x?574?ff?39184?dee?9?e?46?f?6?c?3229?b?95?e?0?e?0938?e?398?d?0?

相關鏈接:

https://twitter.com/CertiKAlert/status/1613285365737050124?

https://twitter.com/BlockSecTeam/status/1613267000913960976?

No.5?

1?月?12?日,BSC?鏈上的?ThreeBody?項目受到了閃電貸攻擊,被盜資金總額約為?3?千美元。攻擊者閃電貸借出大量的?USDT?往池子里添加流動性。隨后重復調用?skim?方法將轉帳來增發的千分之五?Three-Body?代幣發送到?Lp?合約,使得?Three-Body?代幣代幣的數量不斷增加。然后多次轉帳并且調用?addLiquidity?方法,將?Lp?合約中的?Three-Body?代幣掏空。最后賣出?Three-Body?代幣,歸還閃電貸。

被攻擊合約:

https://www.oklink.com/zh-cn/bsc/address/?0?x?24?c?78?E?5?ddf?7576?F?6?e?0?bC?6?BE?9?C?4?Db?0?FB?043?E?34624?

相關鏈接:

https://twitter.com/CertiKAlert/status/1613416115463688192?

https://learnblockchain.cn/article/5307?

No.6??

1?月?12?日,多鏈項目?LendHub被攻擊,損失高達?600?萬美元。攻擊者利用了舊版本的IBSVcToken和新版本之間的差異,前者盡管不再使用,但并未從協議中移除,即新舊IBSV代幣同時存在于市場上。它們的價格都來自新的IBSV。攻擊者通過存入?HBSV?代幣獲得舊?IBSV?代幣,從新市場借入資產,然后在舊市場贖回?HBSV。

攻擊者地址:

https://www.oklink.com/zh-cn/eth/address/?0?x?9?d?0163?e?76?bbcf?776001?e?639?d?65?f?573949?a?53?ab?03?

相關鏈接:

https://www.certik.com/resources/blog/1?IDWJfEBm?6?GK?5?sIIdfhfQn-lendhub-incident-analysis

https://www.defidaonews.com/article/6798558?

No.7?

1?月?16?日,Polygon?鏈項目?MidasCapital?遭到攻擊。攻擊者利用重入漏洞的方式獲利約?66?萬美元。攻擊者通過重入攻擊使得合約在進行價格計算時多次使用一個未及時更新的變量,從而計算出錯誤的價格,最終導致攻擊者能夠借出超額資產導致獲利。

攻擊交易:

https://www.oklink.com/zh-cn/polygon/tx/?0?x?0053490215?baf?541362?fc?78?be?0?de?98?e?3147?f?40223238?d?5?b?1251?2?b?3?e?26?c?0?a?2?c?2?f

攻擊者地址:

https://www.oklink.com/zh-cn/polygon/address/?0?x?1863?b?74778?cf?5?e?1?c?9?c?482?a?1?cdc?235136?2?b?d?08611?

攻擊合約:

https://www.oklink.com/zh-cn/polygon/address/?0?x?757?e?9?f?49?acfab?73?c?25?b?20?d?16860?3?d?54?a?66?c?723?a?1?

港股收盤:歐科云鏈收跌0.48%,火幣科技收跌2.34%:今日港股收盤,恒生指數收盤報25178.91點,收跌0.74%;歐科集團旗下歐科云鏈(01499.HK)報0.209港元,收跌0.48%;火幣科技(01611.HK)報4.590港元,收跌2.34%。[2020/8/19]

相關鏈接:

https://twitter.com/CertiKAlert/status/1614711570528878597?

https://twitter.com/AnciliaInc/status/1614705804468424704?

https://?0?x?zx.com/2023011623553075118.html

No.8?

1?月?16?日,BSC?鏈上的?520?項目遭受閃電貸攻擊,黑客獲利約?1.6?萬美元。攻擊者首先使用閃電貸獲得大量?BUSD,用?BUSD?換取$?520?代幣,然后調用?procback()函數把?LP?地址的$?520?代幣銷毀。這使得$?520代幣的價格被提高。最后攻擊者將$?520?代幣換回BUSD獲利。

攻擊交易:

https://www.oklink.com/zh-cn/bsc/tx/?0?x?ccb?8?c?1?cfef?6?de?8?a?71?d?95886?fe?49914?ca?73689?f?9864286941960?b?4?c?23?a?5?d?54?2?c?6?

攻擊者地址:

https://www.oklink.com/zh-cn/bsc/address/?0?x?286?e?0993?2?b?8?d?096?cba?342?3?d?12965042736?b?8?f?850?

攻擊合約:

https://www.oklink.com/zh-cn/bsc/address/?0?x?2965299?f?73?ec?1?d?0761?f?4559?fdb?2967256?ebc?2817?

相關鏈接:

https://twitter.com/CertiKAlert/status/1614952979739676672?

https://twitter.com/BeosinAlert/status/1614970069586706433?

No.9?

1?月?17?日,BSC?鏈上的?omniestategroup?項目遭受攻擊,黑客獲利?236?BNB。導致本次攻擊的原因是函數對輸入參數檢查缺失,使得攻擊者可以投資1wei并提取獎勵代幣。

攻擊交易:

1.invest:https://www.oklink.com/zh-cn/bsc/tx/?0?x?49?bed?801?b?9?a?9432728?b?1939951?acaa?8?f?2?e?87445?3?d?39?c?7?d?881?a?6?2?c?2c?157?aa?7613?

2.?withdraw:https://www.oklink.com/zh-cn/bsc/tx/0x?a?916674?fb?8203?fac?6?d?78?f?5?f?9?afc?604?be?468?a?514?aa?61?ea?36?c?6?d?6?ef?26?ecfbd?0?e?97?

攻擊者地址:

https://www.oklink.com/zh-cn/bsc/address/0x?9?bbd?94506398?a?1459?f?0?cd?3?b?2638512627390255?e

No.10??

1?月?18?日,ETH?鏈上的?UpSwingFinance(UPStkn)項目遭受閃電貸攻擊,黑客獲利約3.55萬美元。該項目從?2020?年?10?月以來處于非活躍狀態。UPStkn代幣的transfer函數中,如果代幣的接收方是pair合約,則會進行代幣積累。而當滿足某些條件時,UPStkn代幣會銷毀pair合約中的$UPStkn數量,影響池價格并允許黑客從中獲利。

攻擊交易:

https://www.oklink.com/zh-cn/eth/tx/0x?d?099?a?41830?b?964?e?93415?e?9?a?8607?cd?92567?e?40?d?3?eeb?491?d?52?f?3?b?66?eee?6?b?0357?eb

攻擊者地址:

https://www.oklink.com/zh-cn/eth/address/0x?8?a?2d?94?ea?34?2c?bdd?6?d?57?db?614?b?24?f?20?cae?286?cac?6?

攻擊合約地址:

https://www.oklink.com/zh-cn/eth/address/0x?22898?dc?59145?eae?79471?dd?1?f?06?b?7?e?542?e?098?2d?30?

被攻擊合約:

https://www.oklink.com/zh-cn/eth/address/0x?ffee?5?ecde?135?a?7?b?10?a?0?ac?0?e?6?e?617798?e?6?ad?3d?0?d?6?

相關鏈接:

https://twitter.com/CertiKAlert/status/1615526361682137088?

港股收盤:火幣科技收漲1.56% 歐科云鏈收跌1.44%:今日港股收盤,恒生指數報25727.410點,收跌1.84%;歐科集團旗下歐科云鏈(01499.HK)報0.205點,收跌1.44%;火幣科技(01611.HK)報3.260點,收漲1.56%,雄岸科技(01647.HK)報0.227點,收跌0.87%。[2020/7/10]

https://twitter.com/BlockSecTeam/status/1615521051487932418?

https://twitter.com/NumenAlert/status/1615558361310990338?

No.11?

1?月?26?日,ETH?鏈上的?BluesCluesInu?項目遭到攻擊,攻擊者獲利約?1.1?萬美元。攻擊者通過利用內部_transfer()函數中的燃燒機制進行攻擊。

攻擊者地址:

https://www.oklink.com/zh-cn/eth/address/0x?ceEd?34?f?03?A?3?e?607?CC?04?C?2d?0441?C?7386?b?190?D?7?CF?4?

攻擊合約:

https://www.oklink.com/zh-cn/eth/address/0x?69?f?0?EdC?352?eCffC?4?EF?49516?c?9?b?20?eA?88?B?3?E?947?cb

被攻擊合約:

https://www.oklink.com/zh-cn/eth/address/0x?3?c?37?b?74?e?10?b?18?f?58?c?1?bc?1?ca?6?b?35326?eae?4?a?2?e?6?e?9?

相關鏈接:

https://twitter.com/CertiKAlert/status/1618580362665377792?

No.12??

1?月?28?日,BSC?鏈?phyProxy?合約遭受漏洞攻擊,黑客通過參數注入的方式獲利約?1200?美元。攻擊發生的原因是delegateCallSwap函數沒有對輸入參數進行校驗就送入delegatecall中進行調用,從而導致了資產損失。攻擊者首先在Pancakeswap上創建了一個BUSD/FakeToken交易對,然后通過參數注入攻擊使得?phyProxy?合約用?BUSD?購買?FakeToken,最后攻擊者移除流動性獲利。

攻擊交易:

https://www.oklink.com/zh-cn/bsc/tx/0x?4?fa?408240472?eba?59140?da?0?a?11?a?6?e?1?ab?9?d?947?a?58?ee?96?bc?3?a?24?af?7952?abd?737?eb

攻擊者地址:

https://www.oklink.com/zh-cn/bsc/address/0x?80?d?98?aa?244?e?9517?2c?68?2b?6711?b?91427944?e?495?e?7?

攻擊合約:

https://www.oklink.com/zh-cn/bsc/address/0x?d?329?e?7?c?51546?c?6?cb?7533436?d?96028?af?90?d?9?d?1658?

被攻擊合約:

https://www.oklink.com/zh-cn/bsc/address/0x?66?be?80?c?796?cba?0844?dace?3?e?29163?2b?fd?397?bd?7?a?0?

相關鏈接:

https://twitter.com/BlockSecTeam/status/1619157445754101760?

No.13??

1?月?30?日,BSC?鏈$BEVO?合約遭受漏洞攻擊,黑客通過閃電貸的方式獲利約?45000?美元。BEVO?為通貨緊縮型代幣,攻擊者通過deliver()函數縮小_rTotal的值,從而進一步影響到價格函數getRate()的返回值。隨后攻擊者調用PancakePair.skim()函數取出多余的代幣。最后,攻擊者再次調用deliver()函數并將BEVO換回WBNB。

攻擊交易:

https://www.oklink.com/zh-cn/bsc/tx/0x?b?9750?2d?3976322714?c?828?a?890857?e?776?f?25?c?79?f?187?a?32?e?2d?548?dda?1?c?315?d?2?a?7?d

攻擊者地址:

https://www.oklink.com/zh-cn/bsc/address/0x?d?3455773?c?44?bf?0809?e?2?aeff?140?e?029?c?632985?c?50?

攻擊合約:

https://www.oklink.com/zh-cn/bsc/address/0x?bec?576?e?2?e?3552?f?9?a?1751?db?6?a?4?f?02?e?224?ce?216?ac?1?

被攻擊合約:

https://www.oklink.com/zh-cn/bsc/address/0x?a?6?eb?184?a?4?b?888?1c0?a?4?f?7?f?1?2b?bf?682?fd?31?de?7?a?633?

港股收盤:歐科云鏈收跌0.43%,火幣科技收跌3.67%:金色財經報道,今日港股收盤,恒生指數收盤上漲194.27點,漲幅0.84%,報23280.06點,歐科集團旗下歐科云鏈(01499.HK)報0.234點,收跌0.43%,火幣科技(01611.HK)報3.15點,收跌3.67%,雄岸科技(01647.HK)報0.203點,收跌0.98%。[2020/4/2]

相關鏈接:

https://twitter.com/BlockSecTeam/status/1620030206571593731?

No.1??

1?月?1?日,BSC?鏈?Recycle-X(RCX)項目疑似?RugPull,攻擊者移除了?753?枚?BNB的流動性,RCX?幣價下跌超過?95%?。

合約地址:

https://www.oklink.com/zh-cn/bsc/address/0x?6?fb?8889?b?3?c?5?d?79?a?4?c?855?d?4?de?56?ce?3?b?74?2d?8?e?0?eba

相關鏈接:

https://twitter.com/CertiKAlert/status/1609554940950609920?

No.2?

1?月?2?日,虛假的?PiNetwork?項目在?Polygon?上發生?Rugpull,攻擊者獲利?61000?美元,PiNetwork?幣價下跌?100%?。

合約地址:https://www.oklink.com/zh-cn/polygon/address/0x?476?e?85?a?1461?ee?597045806?cb?8795?cac?4?b?5?3d?1?e?88?

相關鏈接:https://twitter.com/CertiKAlert/status/1609877313063161856?

No.3?

1?月?4?日,BSC?鏈?FUT(FUT)項目發生?RugPull,涉及金額超過250萬美元,FUT?幣價下跌?99%?。

合約地址:

https://www.oklink.com/zh-cn/bsc/address/0x?ae?21?bfe?30?aff?40?a?66?bc?9?a?950?d?61?c?1?a?6?b?1?c?82?ad?2?a

相關鏈接:

https://twitter.com/CertiKAlert/status/1610600739050487811?

No.4?

1?月?4?日,BSC?鏈Philcoin(PHL)項目發生?RugPull,PHL?幣價下跌超過?73%?,一個?EOA?賬戶售出屬于團隊錢包的PHL代幣約103000美元。

合約地址:

https://www.oklink.com/zh-cn/bsc/address/0x?68?dd?887?d?012?abdf?99?d?3492621?e?4?d?576?a?3?f?75019?d

相關鏈接:

https://twitter.com/CertiKAlert/status/1610662622369648641?

No.5?

1?月?5?日,BSC?鏈?SSPF(SSPF)項目發生?RugPull,個?EOA?賬戶拋售SSPF代幣獲利約?12.6萬美元,SSPF?幣價下跌超過?90%?。

合約地址:

https://www.oklink.com/zh-cn/bsc/address/0x?75?B?695?eE?478?B?8?C?477?D?3611737?D?93?A?7?CeA?915?aB?14?

相關鏈接:

https://twitter.com/CertiKAlert/status/1610758655988666392?

No.6?

1?月?6?日,BSC?鏈?PICCgoo(PICC)項目發生?RugPull,PICC?幣價下跌超過?70%?。合約地址:

https://www.oklink.com/zh-cn/eth/address/0x?63714?C?713?bF?14?de?1?bF?1?CC?9503?a?8?b?8?Bae?8071169?A

相關鏈接:

https://twitter.com/CertiKAlert/status/1611117767414923265?

No.7?

1?月?7?日,BSC?鏈?Sandys($SDS)項目發生?Rugpull,攻擊者獲利?14萬美元,SDS?幣價下跌超過?92%?。

合約地址:

https://www.oklink.com/zh-cn/bsc/address/0x?496?bAea?930?CdBd?88?Bc?2d?1493?A?5?e?53?caF?52?2d?C?369?

相關鏈接:

https://twitter.com/CertiKAlert/status/1611507554214879233?

No.8?

歐科云鏈下跌0.43%,火幣科技下跌1.49%:金色財經報道,今日港股行情,香港恒生指數上漲361.36點,漲幅1.56%,報23536.47點,歐科集團旗下歐科云鏈(01499.HK)報0.231點,下跌0.43%;火幣科技(01611.HK)報3.30點,下跌1.49%,雄岸科技(01647.HK)報0.224點,上漲4.67%。[2020/3/31]

1?月?10?日,BSC?鏈?Mithaverse(MITHA)項目發生?RugPull,MITHA?幣價下跌超過?96%?。

合約地址:

https://www.oklink.com/zh-cn/bsc/address/0x?81717281487?cB?6?E?73?ebB?7130?ffAFD?8?ba?177?a?40?C?3?

相關鏈接:

https://twitter.com/CertiKAlert/status/1612485442477166616?

No.9?

1?月?10?日,BSC?鏈?ElonChocoMilk(CHOCO)項目發生?RugPull,CHOCO?幣價下跌超過?98%?。

合約地址:

https://www.oklink.com/zh-cn/bsc/address/0x?397681756?c?1?e?19?AAdEF?48?F?0?c?6198?3D?8?dF?2C?ce?517?

相關鏈接:

https://twitter.com/CertiKAlert/status/1612813865846292481?

No.10?

1?月?11?日,BSC?鏈?LLT(LLT)項目發生?RugPull,攻擊者出售了281,?000美元的LLT,LLT?幣價下跌超過?95%?。

合約地址:

https://www.oklink.com/zh-cn/bsc/address/0x?8?d?35?F?134?B?9858?E?88315?CAF?0?F?0?aBdAAcd?814865?D?5?

相關鏈接:

https://twitter.com/CertiKAlert/status/1612910325975621643?

No.11?

1?月?13?日,BSC?鏈?Unbound-DAO(UBT)項目發生?RugPull,合約部署者獲利約?4560?美元,UBT?幣價下跌超過?80%?。

合約地址:

https://www.oklink.com/zh-cn/bsc/address/0x?Db?6796727?BEDD?10?B?62?ACC?623?BBDD?8?D?21?C?95?Eb?99?d

相關鏈接:

https://twitter.com/CertiKAlert/status/1613748831568498691?

No.12?

1?月?15?日,BSC?鏈?ETXInfinity(ETX)項目發生?RugPull,ETX項目方解鎖了158?mETX,以約6.2萬美元的價格出售,導致?ETX?幣價下跌超過?91%?。

合約地址:

https://www.oklink.com/zh-cn/bsc/address/0x?7?D?5?b?6?F?2?E?31?B?1?e?50?e?6?a?45130?f?4?AdBB?8839?FAdeb?2?E

相關鏈接:

https://twitter.com/CertiKAlert/status/1614633088960663555?

No.13?

1?月?16?日,BSC?鏈?CHINARABBIT?項目發生?RugPull,以約8.8萬美元的價格出售,幣價下跌超過?95%?。

合約地址:

https://www.oklink.com/zh-cn/bsc/address/0x?5116737?A?7275?c?70?E?9?A?338?D?33184?c?5?cd?1?A?5?B?20630?

相關鏈接:

https://twitter.com/CertiKAlert/status/1614697666553810946?

No.14?

1?月?17?日,BSC?鏈?yieldrobot?項目發生?RugPull,攻擊者獲利?210?萬美元。該項目方通過Telegram宣布該項目已被利用,他們需要時間與攻擊者交談,如果?48?小時內協商不成,他們將動用個人資金彌補損失。目前項目?Twitter?已被注銷。

合約地址:

https://www.oklink.com/zh-cn/bsc/address/0x?b?8?cda?6?ae?6?d?005?d?56205?b?29797?add?341?c?85?e?59608?

相關鏈接:

https://twitter.com/CertiKAlert/status/1617534356230225921?

No.15?

1?月?18?日,BSC?鏈?ETHERPOS?項目發生?RugPull,攻擊者獲利?6.9?萬美元,幣價下跌?100%?。

合約地址:

https://www.oklink.com/zh-cn/bsc/address/0x?9754?c?3D?3872?AaFd?4848?C?68?a?80?dEe?3?B?807?E?63?b?348?

相關鏈接:

https://twitter.com/CertiKAlert/status/1615395846186467341?

No.16?

1?月?19?日,BSC?鏈?FirstFreeFinance?項目發生?RugPull,攻擊者獲利?104?萬美元,幣價下跌?98%?。

合約地址:

https://www.oklink.com/zh-cn/bsc/address/0x?9?b?1188?e?01?b?45?a?283?cde?53888?ed?1558?fb?6?f?9?ae?692?

相關鏈接:

https://twitter.com/CertiKAlert/status/1616286789601480706?

No.17?

1?月?21?日,doge?鏈?DoglandsDC?項目發生?RugPull,攻擊者獲利?20.4?萬美元。

合約地址:

https://explorer.dogechain.dog/address/0x?106?E?6?a?2D?54332247441?c?1?Cdf?4?E?3?e?24?a?0696?a?46?d?0?

相關鏈接:

https://twitter.com/CertiKAlert/status/1616706148740272128?

No.1?

1?月?2?日,EVERYBODYS?項目?Discord?服務器遭攻擊,攻擊者發布釣魚消息。

相關鏈接:https://twitter.com/CertiKAlert/status/1609798470420017156?

No.2?

1?月?2?日,EdgehogsNFT?項目?Discord?遭攻擊,攻擊者發布釣魚消息。

相關鏈接:https://twitter.com/CertiKAlert/status/1609811058100785153?

No.3?

1?月?3?日,WorldsBeyondNFT?項目?Discord?服務器遭攻擊,攻擊者發布虛假消息。

相關鏈接:https://twitter.com/CertiKAlert/status/1610124288270409728?

No.4?

1?月?4?日,DeviantsNFT?項目?Discord?服務器遭受攻擊,攻擊者發布虛假消息。

相關鏈接:https://twitter.com/CertiKAlert/status/1610412025175318532?

No.5?

1?月?4?日,Nifty'sNFT?項目?Discord?服務器遭受攻擊,攻擊者發布虛假消息。

相關鏈接:https://twitter.com/CertiKAlert/status/1610540097849462784?

No.6?

1?月?5?日,InkworkLabs?項目?Discord?服務器遭受攻擊,攻擊者發布虛假消息。

相關鏈接:https://twitter.com/CertiKAlert/status/1610955171923726336?

No.7?

1?月?6?日,ZeusSwap?項目?Discord?服務器遭受攻擊,攻擊者發布虛假消息。

相關鏈接:https://twitter.com/CertiKAlert/status/1611046678001221651?

No.8?

1?月?7?日,omnisNFT?項目的?Twitter?遭受盜用,攻擊者發布虛假消息。

相關鏈接:https://twitter.com/CertiKAlert/status/1611436185162813468?

No.9?

1?月?7?日,CyberKongz?項目的?Twitter?和?Discord?服務器遭受盜用,攻擊者發布虛假消息。

相關鏈接:https://twitter.com/CertiKAlert/status/1611581446048841728?

No.10?

1?月?7?日,panksnotdedNFT?項目的?Discord?服務器遭受盜用,攻擊者發布虛假消息。

相關鏈接:https://twitter.com/CertiKAlert/status/1611642131088609281?

No.11?

1?月?8?日,MechNFT?項目的?Discord?服務器遭受盜用,攻擊者發布虛假消息。

相關鏈接:https://twitter.com/CertiKAlert/status/1611837844091277315?

No.12?

1?月?8?日,yaypegs?項目的?Discord?服務器遭受盜用,攻擊者發布虛假消息。

相關鏈接:https://twitter.com/CertiKAlert/status/1612008918523252738?

No.13?

1?月?10?日,ChimpersNFT?項目的?Twitter?遭受盜用,攻擊者發布虛假消息。

相關鏈接:https://twitter.com/CertiKAlert/status/1612562389211222016?

No.14?

1?月?10?日,Tsunami.Finance?項目的?Discord?服務器遭受盜用,攻擊者發布虛假消息。

相關鏈接:https://twitter.com/CertiKAlert/status/1612750901877276672?

No.15?

1?月?10?日,TheRoyaLand?項目的?Discord?服務器遭受盜用,攻擊者發布虛假消息。

相關鏈接:https://twitter.com/CertiKAlert/status/1613143304060735489?

No.16?

1?月?12?日,WarQube?項目的?Discord?服務器遭受盜用,攻擊者發布虛假消息。

相關鏈接:https://twitter.com/CertiKAlert/status/1613543048805318657?

No.17?

1?月?20?日,FreshBoyzClub?項目的?Discord?服務器遭受盜用,攻擊者發布虛假消息。

相關鏈接:https://twitter.com/CertiKAlert/status/1616454026715074560?

No.18?

1?月?20?日,EtherRoyale?項目的?Discord?服務器遭受盜用,攻擊者發布虛假消息。

相關鏈接:https://twitter.com/CertiKAlert/status/1616458394625359878?

No.19?

1?月?21?日,aKIDcalledBEAST?項目的?Twitter?賬戶遭受盜用,攻擊者發布虛假消息。

相關鏈接:https://twitter.com/CertiKAlert/status/1616643858053615616?

No.20?

1?月?21?日,NastyGoons?項目的?Discord?服務器遭受盜用,攻擊者發布虛假消息。

相關鏈接:https://twitter.com/CertiKAlert/status/1616778372994007041?

No.21?

1?月?22?日,KILLABEARS?項目的?Discord?服務器遭受盜用,攻擊者發布虛假消息。

相關鏈接:https://twitter.com/CertiKAlert/status/1617056553403564033?

No.22?

1?月?22?日,BackWeGo?項目的?Discord?服務器遭受盜用,攻擊者發布虛假消息。

相關鏈接:https://twitter.com/CertiKAlert/status/1617096711511441409?

No.23?

1?月?23?日,CatsYard?項目的?Discord?服務器遭受盜用,攻擊者發布虛假消息。

相關鏈接:https://twitter.com/CertiKAlert/status/1617246698706767872?

No.24?

1?月?24?日,F-BombNFT?項目的?Discord?服務器遭受盜用,攻擊者發布虛假消息。

相關鏈接:https://twitter.com/CertiKAlert/status/1617728267326492674?

No.25?

1?月?25?日,ApinLabs?項目的?Discord?服務器遭受盜用,攻擊者發布虛假消息。

相關鏈接:https://twitter.com/CertiKAlert/status/1617940594688462868?

No.26?

1?月?26?日,DegenRoyale?項目的?Discord?服務器遭受盜用,攻擊者發布虛假消息。

相關鏈接:https://twitter.com/CertiKAlert/status/1618282347853451265?

No.27?

1?月?26?日,Claynosaurz?項目的?Discord?服務器遭受盜用,攻擊者發布虛假消息。

相關鏈接:https://twitter.com/CertiKAlert/status/1618420899069440000?

No.28?

1?月?28?日,Azuki?項目的?Twitter?賬戶遭受盜用,攻擊者發布虛假消息。

相關鏈接:https://twitter.com/CertiKAlert/status/1619054305624920068?

No.29?

1?月?28?日,EtherOrcs?項目的?Discord?服務器遭受盜用,攻擊者發布虛假消息。

相關鏈接:https://twitter.com/CertiKAlert/status/1619151688408899584?

2023?年?1?月損失最大的多鏈項目?LendHub?安全事件與版本控制有關,建議項目方在合約版本更替時要對舊合約進行暫停或從項目中移除,避免不必要的財產損失。本月中閃電貸造成的價格操控多次出現,建議項目方在項目上線之前尋找可靠的合約審計公司對項目進行審計,確保經濟模型在上線以后的平穩運行。本月?RugPull?及社媒詐騙釣魚項目依舊層出不窮,用戶參與相關項目時,需要保持警惕,為了您的資金安全,請不要隨意點擊可疑鏈接。

Tags:HTTTPSCOMERThtt幣騙局tps幣行情combo幣公司liberty幣1978

歐易okex官網
關于「比特幣減半」你需要把握哪些機會?_比特幣

對于剛入加密貨幣圈的人來說,比特幣減半可能是一個十分陌生的詞匯,每隔四年它才會出現一次。在長達11年的比特幣歷史中,我們見證了三次比特幣減半,最近的一次是在2020年5月12日,而第四次減半預計.

1900/1/1 0:00:00
關于非首發項目Alethea.ai (ALI)空投結果_GATE

1.關于非首發項目Alethea.ai(ALI)空投結果Gate.ioStartup首發項目Alethea.ai代幣ALI于Feb08th,AM05:00開始下單,24小時內下單同等對待.

1900/1/1 0:00:00
寶貝狗狗幣在過去7天內增長了124%,下一件大事?_DOGE

過去幾周,狗狗幣(BABYDOGE)一直保持穩定而強勁的價格走勢。例如,僅在過去7天里,快速上漲的模因幣就實現了124%的驚人漲幅——在任何特定時期內,并非所有競爭對手都能達到這一壯舉.

1900/1/1 0:00:00
關于開放AI和元宇宙交易區的公告_OIN

尊敬的CoinW用戶: 為了完善CoinW交易平臺生態,豐富交易品種,CoinW已經開放AI和元宇宙交易區.

1900/1/1 0:00:00
XT.COM關於上線ORAI(Oraichain Token)交易及交易瓜分$6,000獎金的公告_COM

尊敬的XT.COM用戶:XT.COM即將上線ORAI,並在創新區開放ORAI/USDT交易對。 詳情如下: 充值時間:2023年02月07日06:00交易時間:2023年02月07日07:00提.

1900/1/1 0:00:00
XT.COM關於支持CMP升級至主板區的公告_COM

尊敬的XT.COM用戶:XT.COM現已支持CMP/USDT從創新區升級至主板區。歡迎用戶交易體驗!感謝您對XT.COM的支持與信任.

1900/1/1 0:00:00
ads