金色財經報道,據BeosinEagleEye安全預警與監控平臺檢測顯示,UVT項目被黑客攻擊,涉及金額為150萬美元。攻擊交易為0x54121ed538f27ffee2dbb232f9d9be33e39fdaf34adf993e5e019c00f6afd499經Beosin安全團隊分析,發現攻擊者首先利用開發者部署的另一個合約的具有Controller權限的0xc81daf6e方法,該方法會調用被攻擊合約的0x7e39d2f8方法,因為合約具有Controller權限,所以通過驗證直接轉走了被攻擊合約的所有UVT代幣,Beosin安全團隊通過BeosinTrace進行追蹤,發現被盜資金已全部轉入TornadoCash。
Beosin:攻擊者利用多簽錢包執行了修改TradingHelper合約的router地址的交易:2月21日,據區塊鏈安全審計公司Beosin旗下Beosin EagleEye安全風險監控、預警與阻斷平臺監測顯示,Hope Finance項目Rug Pull。Beosin安全團隊分析發現攻擊者(0xdfcb)利用多簽錢包(0x1fc2)執行了修改TradingHelper合約的router地址的交易,從而使GenesisRewardPool合約在使用openTrade函數進行借貸時,調用TradingHelper合約SwapWETH函數進行swap后并不會通過原本的sushiswap的router進行swap操作,而是直接將轉入的代幣發送給攻擊者(0x957d)從而獲利。攻擊者共兩次提取約180萬美金。
Beosin Trace追蹤發現攻擊者已將資金轉入跨鏈合約至以太鏈,最終資金都已進入tornado.cash。
Beosin提醒用戶:請勿在0x1FC2..E56c合約進行抵押操作,建議取消所有與該項目方相關的授權。[2023/2/21 12:19:54]
Beosin:ULME代幣項目遭受黑客攻擊事件簡析:金色財經報道,10月25日,據Beosin EagleEye 安全預警與監控平臺檢測顯示,ULME代幣項目被黑客攻擊,目前造成50646 BUSD損失,黑客首先利用閃電貸借出BUSD,由于用戶前面給ULME合約授權,攻擊者遍歷了對合約進行授權的地址,然后批量轉出已授權用戶的BUSD到合約中,提高價格ULME價格,然后黑客賣掉之前閃電貸借出的ULME,賺取BUSD,歸還閃電貸獲利離場。Beosin安全團隊建議用戶用戶取消BUSD對ULME合約的授權并及時轉移資金減少損失。[2022/10/25 16:38:21]
聲音 | Beosin(成都鏈安)預警:某EOS競猜類游戲遭受攻擊 損失超1200枚EOS:根據成都鏈安區塊鏈安全態勢感知系統Beosin-Eagle Eye檢測發現,今日上午 8:53:15開始,黑客yunmen****對EOS競猜類游戲th****sgames發起攻擊。截止到現在,該黑客已經獲利超過1200枚EOS。Beosin建議游戲項目方應該加強項目運維工作,在收到安全公司的安全提醒之后第一時間排查項目安全性,才能及時止損,同時也呼吁項目開發者應該重視游戲邏輯嚴謹性及代碼安全性。Beosin提醒類似項目方全方面做好合約安全審計并加強風控策略,必要時可聯系第三方專業審計團隊,在上鏈前進行完善的代碼安全審計,防患于未然。[2019/4/3]
不可替代代幣(NFT)已將加密空間,甚至加密領域之外的人們的注意力提升到一個新的水平。從一開始到今天,一些NFT以加密貨幣的形式以數百萬美元的價格出售.
1900/1/1 0:00:00親愛的BitMart用戶:BitMart將于2022年10月31日上線代幣PREMA(PRMX)。屆時將開通PRMX/USDT交易對.
1900/1/1 0:00:00周末,我在日常瀏覽文章時,偶然發現了Reddit的NFT。這些對我來說并不新鮮,因為我們已經在之前的文章中報道過了,但他們在幾天前剛剛發布了第二代NFT.
1900/1/1 0:00:0010月28日消息,Binance首席執行官CZ在社交媒體上發文表示,實習生說我們兩天前匯出5億美元,可能就在我被問及關于Elon/Twitter的時候。并補充道,電匯通過銀行而非區塊鏈完成.
1900/1/1 0:00:00DearHuobiGlobalUsers,CandyDropislaunchingBITCIonOct27.
1900/1/1 0:00:00活動時間:2022.10.2600:00-?24:00(UTC8)新人注冊獎活動期間注冊用戶,每日隨機抽取50位發放10USDT獎勵.
1900/1/1 0:00:00