一、基本信息
2023?年?1?月安全事件共造成约?1438?万美元损失,相比上个月的安全事件损失金额大幅度下降。其中多链项目?LendHub被攻击,损失高达?600?万美元,为本月资金损失最大的安全事件。本月?RugPull?数量基本与上月持平。社媒等事件依然频发,Twitter?与?Discord?的攻击成为重灾区。
1.1REKT?盘点
No.1?
1?月?3?日,BSC?链?GDSchain?项目遭闪电贷攻击,造成约187,?000美元的损失。攻击者通过使用闪贷转移大量代币来操纵流动性池挖矿机制,添加流动性后将lptoken转移给其它地址,循环使用同一份代币,从而导致接收方地址获得额外的GDS代币。
攻击交易:https://www.oklink.com/zh-cn/bsc/tx/0x?2?b?b?704?e?0?d?158594?f?7373?ec?6?e?5?3?d?c?9?da?6?c?6639?f?269207?da?8?dab?883?fc?3?b?5?bf?6694?
合约地址:https://www.oklink.com/zh-cn/bsc/address/?0?x?c?1?bb?12560468?fb?255?a?8?e?8431?bdf?883?cc?4?cb?3?d?278?
攻击合约:https://www.oklink.com/zh-cn/bsc/address/?0?x?0?b?995?c?08?abddc?044?2?b?ee?87?d?3?a?7?c?96?b?227?f?8?e?7268?攻击账号:https://www.oklink.com/zh-cn/bsc/address/?0?x?cf?236?2?b?46669?e?04?b?16?d?0780?cf?9?b?6?e?61?c?8?2?d?e?36?a?7?
相关链接:
https://twitter.com/CertiKAlert/status/1610098472916602887?
https://learnblockchain.cn/article/5264?
HowWasGDSChainHacked?
No.2?
1?月?10?日,BRA项目的代币价格暴跌96%?,攻击者利用合约机制窃取了大约819枚WBNB。此次攻击的原因是?BRA?代币在转移过程中如果发送方或接收方为?pair?合约,则会产生奖励。攻击者直接转移部分?BRA?代币给?pair?合约,并调用?pair?的?skim?函数设置本?pair?为接收地址,BRA?又重新回到?pair,导致经过一次?skim,pair?的?BRA?代币就会增加,多次?skim?后,pair?中已经存在大量?BRA?代币。最后,攻击者调用?swap?方法,将增发的?BRA?换成?USDT,最后将?USDT?换成?WBNB,归还闪电贷。
攻击交易:https://www.oklink.com/zh-cn/bsc/tx/?0?x?6759?db?55?a?4?edec?4?f?6?bedb?5691?fc?4?2?c?f?024?be?3?a?1?a?534?ddcc?7?edd?471?ef?205?d?4047?
攻击者地址:https://www.oklink.com/zh-cn/bsc/address/?0?x?67?a?909?f?2953?fb?1138?bea?4?b?60894?b?51291?d?2?d?0795?
攻击合约地址:https://www.oklink.com/zh-cn/bsc/address/?0?x?1?FAe?46?B?350?C?4?A?5?F?5?C?397?Dbf?25?Ad?04?2?D?3?b?9?a?5?cb?07?
相关链接:
https://twitter.com/CertiKAlert/status/1612674916070858753?
https://learnblockchain.cn/article/5281?
https://?0?x?zx.com/2023011016323052864.html
No.3?
1?月?12?日,BSC?链上的?UFDao?项目由于参数设置不正确受到攻击,造成?9?万美元损失。攻击者使用USDC以1:?1的价格购买了公开发售的$UFT代币,销毁这些$UFT代币并以约94.5%的份额从UFDao赎回$USDC。不断重复以上步骤直到掏空?UFDao的USDC。
攻击交易:
https://www.oklink.com/zh-cn/bsc/tx/?0?x?93?3?d?19?d?7?d?822?e?84?e?34?ca?47?ac?733226367?fbee?0?d?9?c?0?c?89?d?88?d?431?c?4?f?99629?d?77?a
攻击者:
https://www.oklink.com/zh-cn/bsc/address/?0?x?c?578?d?755?cd?56255?d?3?ff?6?e?92?e?1?b?6371?ba?945?e?3984?
攻击合约:
https://www.oklink.com/zh-cn/bsc/address/?0?x?1?bbed?50?a?248?cfd?2?c?e?498?e?2219?c?92?f?86?ad?657?e?7?ac
参考链接:
https://twitter.com/BlockSecTeam/status/1613507804412940289?
No.4?
1?月?12?日,ETH?链上的?ROEFinance?项目受到了闪电贷攻击,攻击者通过价格操控的方式获利?8?万美元。攻击者首先从?Balancer?中闪电贷出5673090USDC,然后将其?deposit?到池子中,随后进行了?49?次borrow和deposit对价格进行操纵,最后套利离场。
攻击交易:
https://www.oklink.com/zh-cn/eth/tx/?0?x?927?b?784148?b?60?d?5233?e?57287671?cdf?67?d?38?e?3?e?69?e?5?b?6?d?0?ecacc?7?c?1?aeaa?98985?b
被攻击合约:
https://www.oklink.com/zh-cn/eth/address/?0?x?574?ff?39184?dee?9?e?46?f?6?c?3229?b?95?e?0?e?0938?e?398?d?0?
相关链接:
https://twitter.com/CertiKAlert/status/1613285365737050124?
https://twitter.com/BlockSecTeam/status/1613267000913960976?
No.5?
1?月?12?日,BSC?链上的?ThreeBody?项目受到了闪电贷攻击,被盗资金总额约为?3?千美元。攻击者闪电贷借出大量的?USDT?往池子里添加流动性。随后重复调用?skim?方法将转帐来增发的千分之五?Three-Body?代币发送到?Lp?合约,使得?Three-Body?代币代币的数量不断增加。然后多次转帐并且调用?addLiquidity?方法,将?Lp?合约中的?Three-Body?代币掏空。最后卖出?Three-Body?代币,归还闪电贷。
被攻击合约:
https://www.oklink.com/zh-cn/bsc/address/?0?x?24?c?78?E?5?ddf?7576?F?6?e?0?bC?6?BE?9?C?4?Db?0?FB?043?E?34624?
相关链接:
https://twitter.com/CertiKAlert/status/1613416115463688192?
https://learnblockchain.cn/article/5307?
No.6??
1?月?12?日,多链项目?LendHub被攻击,损失高达?600?万美元。攻击者利用了旧版本的IBSVcToken和新版本之间的差异,前者尽管不再使用,但并未从协议中移除,即新旧IBSV代币同时存在于市场上。它们的价格都来自新的IBSV。攻击者通过存入?HBSV?代币获得旧?IBSV?代币,从新市场借入资产,然后在旧市场赎回?HBSV。
攻击者地址:
https://www.oklink.com/zh-cn/eth/address/?0?x?9?d?0163?e?76?bbcf?776001?e?639?d?65?f?573949?a?53?ab?03?
相关链接:
https://www.certik.com/resources/blog/1?IDWJfEBm?6?GK?5?sIIdfhfQn-lendhub-incident-analysis
https://www.defidaonews.com/article/6798558?
No.7?
1?月?16?日,Polygon?链项目?MidasCapital?遭到攻击。攻击者利用重入漏洞的方式获利约?66?万美元。攻击者通过重入攻击使得合约在进行价格计算时多次使用一个未及时更新的变量,从而计算出错误的价格,最终导致攻击者能够借出超额资产导致获利。
攻击交易:
https://www.oklink.com/zh-cn/polygon/tx/?0?x?0053490215?baf?541362?fc?78?be?0?de?98?e?3147?f?40223238?d?5?b?1251?2?b?3?e?26?c?0?a?2?c?2?f
攻击者地址:
https://www.oklink.com/zh-cn/polygon/address/?0?x?1863?b?74778?cf?5?e?1?c?9?c?482?a?1?cdc?235136?2?b?d?08611?
攻击合约:
https://www.oklink.com/zh-cn/polygon/address/?0?x?757?e?9?f?49?acfab?73?c?25?b?20?d?16860?3?d?54?a?66?c?723?a?1?
相关链接:
https://twitter.com/CertiKAlert/status/1614711570528878597?
https://twitter.com/AnciliaInc/status/1614705804468424704?
https://?0?x?zx.com/2023011623553075118.html
No.8?
1?月?16?日,BSC?链上的?520?项目遭受闪电贷攻击,黑客获利约?1.6?万美元。攻击者首先使用闪电贷获得大量?BUSD,用?BUSD?换取$?520?代币,然后调用?procback()函数把?LP?地址的$?520?代币销毁。这使得$?520代币的价格被提高。最后攻击者将$?520?代币换回BUSD获利。
攻击交易:
https://www.oklink.com/zh-cn/bsc/tx/?0?x?ccb?8?c?1?cfef?6?de?8?a?71?d?95886?fe?49914?ca?73689?f?9864286941960?b?4?c?23?a?5?d?54?2?c?6?
攻击者地址:
https://www.oklink.com/zh-cn/bsc/address/?0?x?286?e?0993?2?b?8?d?096?cba?342?3?d?12965042736?b?8?f?850?
攻击合约:
https://www.oklink.com/zh-cn/bsc/address/?0?x?2965299?f?73?ec?1?d?0761?f?4559?fdb?2967256?ebc?2817?
相关链接:
https://twitter.com/CertiKAlert/status/1614952979739676672?
https://twitter.com/BeosinAlert/status/1614970069586706433?
No.9?
1?月?17?日,BSC?链上的?omniestategroup?项目遭受攻击,黑客获利?236?BNB。导致本次攻击的原因是函数对输入参数检查缺失,使得攻击者可以投资1wei并提取奖励代币。
攻击交易:
1.invest:https://www.oklink.com/zh-cn/bsc/tx/?0?x?49?bed?801?b?9?a?9432728?b?1939951?acaa?8?f?2?e?87445?3?d?39?c?7?d?881?a?6?2?c?2c?157?aa?7613?
2.?withdraw:https://www.oklink.com/zh-cn/bsc/tx/0x?a?916674?fb?8203?fac?6?d?78?f?5?f?9?afc?604?be?468?a?514?aa?61?ea?36?c?6?d?6?ef?26?ecfbd?0?e?97?
攻击者地址:
https://www.oklink.com/zh-cn/bsc/address/0x?9?bbd?94506398?a?1459?f?0?cd?3?b?2638512627390255?e
No.10??
1?月?18?日,ETH?链上的?UpSwingFinance(UPStkn)项目遭受闪电贷攻击,黑客获利约3.55万美元。该项目从?2020?年?10?月以来处于非活跃状态。UPStkn代币的transfer函数中,如果代币的接收方是pair合约,则会进行代币积累。而当满足某些条件时,UPStkn代币会销毁pair合约中的$UPStkn数量,影响池价格并允许黑客从中获利。
攻击交易:
https://www.oklink.com/zh-cn/eth/tx/0x?d?099?a?41830?b?964?e?93415?e?9?a?8607?cd?92567?e?40?d?3?eeb?491?d?52?f?3?b?66?eee?6?b?0357?eb
攻击者地址:
https://www.oklink.com/zh-cn/eth/address/0x?8?a?2d?94?ea?34?2c?bdd?6?d?57?db?614?b?24?f?20?cae?286?cac?6?
攻击合约地址:
https://www.oklink.com/zh-cn/eth/address/0x?22898?dc?59145?eae?79471?dd?1?f?06?b?7?e?542?e?098?2d?30?
被攻击合约:
https://www.oklink.com/zh-cn/eth/address/0x?ffee?5?ecde?135?a?7?b?10?a?0?ac?0?e?6?e?617798?e?6?ad?3d?0?d?6?
相关链接:
https://twitter.com/CertiKAlert/status/1615526361682137088?
https://twitter.com/BlockSecTeam/status/1615521051487932418?
https://twitter.com/NumenAlert/status/1615558361310990338?
No.11?
1?月?26?日,ETH?链上的?BluesCluesInu?项目遭到攻击,攻击者获利约?1.1?万美元。攻击者通过利用内部_transfer()函数中的燃烧机制进行攻击。
攻击者地址:
https://www.oklink.com/zh-cn/eth/address/0x?ceEd?34?f?03?A?3?e?607?CC?04?C?2d?0441?C?7386?b?190?D?7?CF?4?
攻击合约:
https://www.oklink.com/zh-cn/eth/address/0x?69?f?0?EdC?352?eCffC?4?EF?49516?c?9?b?20?eA?88?B?3?E?947?cb
被攻击合约:
https://www.oklink.com/zh-cn/eth/address/0x?3?c?37?b?74?e?10?b?18?f?58?c?1?bc?1?ca?6?b?35326?eae?4?a?2?e?6?e?9?
相关链接:
https://twitter.com/CertiKAlert/status/1618580362665377792?
No.12??
1?月?28?日,BSC?链?phyProxy?合约遭受漏洞攻击,黑客通过参数注入的方式获利约?1200?美元。攻击发生的原因是delegateCallSwap函数没有对输入参数进行校验就送入delegatecall中进行调用,从而导致了资产损失。攻击者首先在Pancakeswap上创建了一个BUSD/FakeToken交易对,然后通过参数注入攻击使得?phyProxy?合约用?BUSD?购买?FakeToken,最后攻击者移除流动性获利。
攻击交易:
https://www.oklink.com/zh-cn/bsc/tx/0x?4?fa?408240472?eba?59140?da?0?a?11?a?6?e?1?ab?9?d?947?a?58?ee?96?bc?3?a?24?af?7952?abd?737?eb
攻击者地址:
https://www.oklink.com/zh-cn/bsc/address/0x?80?d?98?aa?244?e?9517?2c?68?2b?6711?b?91427944?e?495?e?7?
攻击合约:
https://www.oklink.com/zh-cn/bsc/address/0x?d?329?e?7?c?51546?c?6?cb?7533436?d?96028?af?90?d?9?d?1658?
被攻击合约:
https://www.oklink.com/zh-cn/bsc/address/0x?66?be?80?c?796?cba?0844?dace?3?e?29163?2b?fd?397?bd?7?a?0?
相关链接:
https://twitter.com/BlockSecTeam/status/1619157445754101760?
No.13??
1?月?30?日,BSC?链$BEVO?合约遭受漏洞攻击,黑客通过闪电贷的方式获利约?45000?美元。BEVO?为通货紧缩型代币,攻击者通过deliver()函数缩小_rTotal的值,从而进一步影响到价格函数getRate()的返回值。随后攻击者调用PancakePair.skim()函数取出多余的代币。最后,攻击者再次调用deliver()函数并将BEVO换回WBNB。
攻击交易:
https://www.oklink.com/zh-cn/bsc/tx/0x?b?9750?2d?3976322714?c?828?a?890857?e?776?f?25?c?79?f?187?a?32?e?2d?548?dda?1?c?315?d?2?a?7?d
攻击者地址:
https://www.oklink.com/zh-cn/bsc/address/0x?d?3455773?c?44?bf?0809?e?2?aeff?140?e?029?c?632985?c?50?
攻击合约:
https://www.oklink.com/zh-cn/bsc/address/0x?bec?576?e?2?e?3552?f?9?a?1751?db?6?a?4?f?02?e?224?ce?216?ac?1?
被攻击合约:
https://www.oklink.com/zh-cn/bsc/address/0x?a?6?eb?184?a?4?b?888?1c0?a?4?f?7?f?1?2b?bf?682?fd?31?de?7?a?633?
相关链接:
https://twitter.com/BlockSecTeam/status/1620030206571593731?
No.1??
1?月?1?日,BSC?链?Recycle-X(RCX)项目疑似?RugPull,攻击者移除了?753?枚?BNB的流动性,RCX?币价下跌超过?95%?。
合约地址:
https://www.oklink.com/zh-cn/bsc/address/0x?6?fb?8889?b?3?c?5?d?79?a?4?c?855?d?4?de?56?ce?3?b?74?2d?8?e?0?eba
相关链接:
英国ASA独立审查发现阿森纳球迷代币促销“轻视”了对加密货币的投资风险:金色财经报道,在俱乐部提出上诉后,一项独立审查维持了英国广告标准局 (ASA) 针对足球俱乐部阿森纳针对其球迷代币的在线广告的裁决。
在周三的一份声明中,监管机构表示,阿森纳已经轻视了对加密资产的投资,并鼓励消费者进行高风险投资,而在一个广告的情况下,没有提及付费粉丝代币的风险。?
该投诉涉及 2021 年 8 月在 Facebook 和俱乐部网站上发布的宣传其粉丝代币 AFC 的内容。该代币授予持有人对某些俱乐部决定的投票权,只能使用公司的加密货币 Chiliz 在 Socios 应用程序上购买。
去年有几家公司因其与加密货币相关的广告而引起了 ASA 的注意,其中包括 Kraken 和 Coinbase。 越来越多的案件促使 ASA 在 3 月份发布了有关加密广告的指南,建议公司明确有关加密资产的某些要点,包括它们不受监管。[2022/8/10 12:15:48]
https://twitter.com/CertiKAlert/status/1609554940950609920?
No.2?
1?月?2?日,虚假的?PiNetwork?项目在?Polygon?上发生?Rugpull,攻击者获利?61000?美元,PiNetwork?币价下跌?100%?。
合约地址:https://www.oklink.com/zh-cn/polygon/address/0x?476?e?85?a?1461?ee?597045806?cb?8795?cac?4?b?5?3d?1?e?88?
相关链接:https://twitter.com/CertiKAlert/status/1609877313063161856?
No.3?
1?月?4?日,BSC?链?FUT(FUT)项目发生?RugPull,涉及金额超过250万美元,FUT?币价下跌?99%?。
合约地址:
https://www.oklink.com/zh-cn/bsc/address/0x?ae?21?bfe?30?aff?40?a?66?bc?9?a?950?d?61?c?1?a?6?b?1?c?82?ad?2?a
相关链接:
https://twitter.com/CertiKAlert/status/1610600739050487811?
No.4?
1?月?4?日,BSC?链Philcoin(PHL)项目发生?RugPull,PHL?币价下跌超过?73%?,一个?EOA?账户售出属于团队钱包的PHL代币约103000美元。
合约地址:
https://www.oklink.com/zh-cn/bsc/address/0x?68?dd?887?d?012?abdf?99?d?3492621?e?4?d?576?a?3?f?75019?d
相关链接:
https://twitter.com/CertiKAlert/status/1610662622369648641?
No.5?
1?月?5?日,BSC?链?SSPF(SSPF)项目发生?RugPull,个?EOA?账户抛售SSPF代币获利约?12.6万美元,SSPF?币价下跌超过?90%?。
合约地址:
https://www.oklink.com/zh-cn/bsc/address/0x?75?B?695?eE?478?B?8?C?477?D?3611737?D?93?A?7?CeA?915?aB?14?
相关链接:
https://twitter.com/CertiKAlert/status/1610758655988666392?
No.6?
1?月?6?日,BSC?链?PICCgoo(PICC)项目发生?RugPull,PICC?币价下跌超过?70%?。合约地址:
https://www.oklink.com/zh-cn/eth/address/0x?63714?C?713?bF?14?de?1?bF?1?CC?9503?a?8?b?8?Bae?8071169?A
相关链接:
https://twitter.com/CertiKAlert/status/1611117767414923265?
No.7?
1?月?7?日,BSC?链?Sandys($SDS)项目发生?Rugpull,攻击者获利?14万美元,SDS?币价下跌超过?92%?。
合约地址:
https://www.oklink.com/zh-cn/bsc/address/0x?496?bAea?930?CdBd?88?Bc?2d?1493?A?5?e?53?caF?52?2d?C?369?
相关链接:
https://twitter.com/CertiKAlert/status/1611507554214879233?
No.8?
1?月?10?日,BSC?链?Mithaverse(MITHA)项目发生?RugPull,MITHA?币价下跌超过?96%?。
合约地址:
https://www.oklink.com/zh-cn/bsc/address/0x?81717281487?cB?6?E?73?ebB?7130?ffAFD?8?ba?177?a?40?C?3?
相关链接:
https://twitter.com/CertiKAlert/status/1612485442477166616?
No.9?
1?月?10?日,BSC?链?ElonChocoMilk(CHOCO)项目发生?RugPull,CHOCO?币价下跌超过?98%?。
合约地址:
https://www.oklink.com/zh-cn/bsc/address/0x?397681756?c?1?e?19?AAdEF?48?F?0?c?6198?3D?8?dF?2C?ce?517?
相关链接:
https://twitter.com/CertiKAlert/status/1612813865846292481?
No.10?
1?月?11?日,BSC?链?LLT(LLT)项目发生?RugPull,攻击者出售了281,?000美元的LLT,LLT?币价下跌超过?95%?。
合约地址:
https://www.oklink.com/zh-cn/bsc/address/0x?8?d?35?F?134?B?9858?E?88315?CAF?0?F?0?aBdAAcd?814865?D?5?
相关链接:
https://twitter.com/CertiKAlert/status/1612910325975621643?
No.11?
1?月?13?日,BSC?链?Unbound-DAO(UBT)项目发生?RugPull,合约部署者获利约?4560?美元,UBT?币价下跌超过?80%?。
合约地址:
https://www.oklink.com/zh-cn/bsc/address/0x?Db?6796727?BEDD?10?B?62?ACC?623?BBDD?8?D?21?C?95?Eb?99?d
相关链接:
https://twitter.com/CertiKAlert/status/1613748831568498691?
No.12?
1?月?15?日,BSC?链?ETXInfinity(ETX)项目发生?RugPull,ETX项目方解锁了158?mETX,以约6.2万美元的价格出售,导致?ETX?币价下跌超过?91%?。
合约地址:
https://www.oklink.com/zh-cn/bsc/address/0x?7?D?5?b?6?F?2?E?31?B?1?e?50?e?6?a?45130?f?4?AdBB?8839?FAdeb?2?E
相关链接:
https://twitter.com/CertiKAlert/status/1614633088960663555?
No.13?
1?月?16?日,BSC?链?CHINARABBIT?项目发生?RugPull,以约8.8万美元的价格出售,币价下跌超过?95%?。
合约地址:
https://www.oklink.com/zh-cn/bsc/address/0x?5116737?A?7275?c?70?E?9?A?338?D?33184?c?5?cd?1?A?5?B?20630?
相关链接:
https://twitter.com/CertiKAlert/status/1614697666553810946?
No.14?
1?月?17?日,BSC?链?yieldrobot?项目发生?RugPull,攻击者获利?210?万美元。该项目方通过Telegram宣布该项目已被利用,他们需要时间与攻击者交谈,如果?48?小时内协商不成,他们将动用个人资金弥补损失。目前项目?Twitter?已被注销。
合约地址:
https://www.oklink.com/zh-cn/bsc/address/0x?b?8?cda?6?ae?6?d?005?d?56205?b?29797?add?341?c?85?e?59608?
相关链接:
https://twitter.com/CertiKAlert/status/1617534356230225921?
No.15?
1?月?18?日,BSC?链?ETHERPOS?项目发生?RugPull,攻击者获利?6.9?万美元,币价下跌?100%?。
合约地址:
https://www.oklink.com/zh-cn/bsc/address/0x?9754?c?3D?3872?AaFd?4848?C?68?a?80?dEe?3?B?807?E?63?b?348?
相关链接:
https://twitter.com/CertiKAlert/status/1615395846186467341?
No.16?
1?月?19?日,BSC?链?FirstFreeFinance?项目发生?RugPull,攻击者获利?104?万美元,币价下跌?98%?。
合约地址:
https://www.oklink.com/zh-cn/bsc/address/0x?9?b?1188?e?01?b?45?a?283?cde?53888?ed?1558?fb?6?f?9?ae?692?
相关链接:
https://twitter.com/CertiKAlert/status/1616286789601480706?
No.17?
1?月?21?日,doge?链?DoglandsDC?项目发生?RugPull,攻击者获利?20.4?万美元。
合约地址:
https://explorer.dogechain.dog/address/0x?106?E?6?a?2D?54332247441?c?1?Cdf?4?E?3?e?24?a?0696?a?46?d?0?
相关链接:
https://twitter.com/CertiKAlert/status/1616706148740272128?
No.1?
1?月?2?日,EVERYBODYS?项目?Discord?服务器遭攻击,攻击者发布钓鱼消息。
相关链接:https://twitter.com/CertiKAlert/status/1609798470420017156?
No.2?
1?月?2?日,EdgehogsNFT?项目?Discord?遭攻击,攻击者发布钓鱼消息。
相关链接:https://twitter.com/CertiKAlert/status/1609811058100785153?
No.3?
1?月?3?日,WorldsBeyondNFT?项目?Discord?服务器遭攻击,攻击者发布虚假消息。
相关链接:https://twitter.com/CertiKAlert/status/1610124288270409728?
No.4?
1?月?4?日,DeviantsNFT?项目?Discord?服务器遭受攻击,攻击者发布虚假消息。
相关链接:https://twitter.com/CertiKAlert/status/1610412025175318532?
No.5?
1?月?4?日,Nifty'sNFT?项目?Discord?服务器遭受攻击,攻击者发布虚假消息。
相关链接:https://twitter.com/CertiKAlert/status/1610540097849462784?
No.6?
1?月?5?日,InkworkLabs?项目?Discord?服务器遭受攻击,攻击者发布虚假消息。
相关链接:https://twitter.com/CertiKAlert/status/1610955171923726336?
No.7?
1?月?6?日,ZeusSwap?项目?Discord?服务器遭受攻击,攻击者发布虚假消息。
相关链接:https://twitter.com/CertiKAlert/status/1611046678001221651?
No.8?
1?月?7?日,omnisNFT?项目的?Twitter?遭受盗用,攻击者发布虚假消息。
相关链接:https://twitter.com/CertiKAlert/status/1611436185162813468?
No.9?
1?月?7?日,CyberKongz?项目的?Twitter?和?Discord?服务器遭受盗用,攻击者发布虚假消息。
相关链接:https://twitter.com/CertiKAlert/status/1611581446048841728?
No.10?
1?月?7?日,panksnotdedNFT?项目的?Discord?服务器遭受盗用,攻击者发布虚假消息。
相关链接:https://twitter.com/CertiKAlert/status/1611642131088609281?
No.11?
1?月?8?日,MechNFT?项目的?Discord?服务器遭受盗用,攻击者发布虚假消息。
相关链接:https://twitter.com/CertiKAlert/status/1611837844091277315?
No.12?
1?月?8?日,yaypegs?项目的?Discord?服务器遭受盗用,攻击者发布虚假消息。
相关链接:https://twitter.com/CertiKAlert/status/1612008918523252738?
No.13?
1?月?10?日,ChimpersNFT?项目的?Twitter?遭受盗用,攻击者发布虚假消息。
相关链接:https://twitter.com/CertiKAlert/status/1612562389211222016?
No.14?
1?月?10?日,Tsunami.Finance?项目的?Discord?服务器遭受盗用,攻击者发布虚假消息。
相关链接:https://twitter.com/CertiKAlert/status/1612750901877276672?
No.15?
1?月?10?日,TheRoyaLand?项目的?Discord?服务器遭受盗用,攻击者发布虚假消息。
相关链接:https://twitter.com/CertiKAlert/status/1613143304060735489?
No.16?
1?月?12?日,WarQube?项目的?Discord?服务器遭受盗用,攻击者发布虚假消息。
相关链接:https://twitter.com/CertiKAlert/status/1613543048805318657?
No.17?
1?月?20?日,FreshBoyzClub?项目的?Discord?服务器遭受盗用,攻击者发布虚假消息。
相关链接:https://twitter.com/CertiKAlert/status/1616454026715074560?
No.18?
1?月?20?日,EtherRoyale?项目的?Discord?服务器遭受盗用,攻击者发布虚假消息。
相关链接:https://twitter.com/CertiKAlert/status/1616458394625359878?
No.19?
1?月?21?日,aKIDcalledBEAST?项目的?Twitter?账户遭受盗用,攻击者发布虚假消息。
相关链接:https://twitter.com/CertiKAlert/status/1616643858053615616?
No.20?
1?月?21?日,NastyGoons?项目的?Discord?服务器遭受盗用,攻击者发布虚假消息。
相关链接:https://twitter.com/CertiKAlert/status/1616778372994007041?
No.21?
1?月?22?日,KILLABEARS?项目的?Discord?服务器遭受盗用,攻击者发布虚假消息。
相关链接:https://twitter.com/CertiKAlert/status/1617056553403564033?
No.22?
1?月?22?日,BackWeGo?项目的?Discord?服务器遭受盗用,攻击者发布虚假消息。
相关链接:https://twitter.com/CertiKAlert/status/1617096711511441409?
No.23?
1?月?23?日,CatsYard?项目的?Discord?服务器遭受盗用,攻击者发布虚假消息。
相关链接:https://twitter.com/CertiKAlert/status/1617246698706767872?
No.24?
1?月?24?日,F-BombNFT?项目的?Discord?服务器遭受盗用,攻击者发布虚假消息。
相关链接:https://twitter.com/CertiKAlert/status/1617728267326492674?
No.25?
1?月?25?日,ApinLabs?项目的?Discord?服务器遭受盗用,攻击者发布虚假消息。
相关链接:https://twitter.com/CertiKAlert/status/1617940594688462868?
No.26?
1?月?26?日,DegenRoyale?项目的?Discord?服务器遭受盗用,攻击者发布虚假消息。
相关链接:https://twitter.com/CertiKAlert/status/1618282347853451265?
No.27?
1?月?26?日,Claynosaurz?项目的?Discord?服务器遭受盗用,攻击者发布虚假消息。
相关链接:https://twitter.com/CertiKAlert/status/1618420899069440000?
No.28?
1?月?28?日,Azuki?项目的?Twitter?账户遭受盗用,攻击者发布虚假消息。
相关链接:https://twitter.com/CertiKAlert/status/1619054305624920068?
No.29?
1?月?28?日,EtherOrcs?项目的?Discord?服务器遭受盗用,攻击者发布虚假消息。
相关链接:https://twitter.com/CertiKAlert/status/1619151688408899584?
2023?年?1?月损失最大的多链项目?LendHub?安全事件与版本控制有关,建议项目方在合约版本更替时要对旧合约进行暂停或从项目中移除,避免不必要的财产损失。本月中闪电贷造成的价格操控多次出现,建议项目方在项目上线之前寻找可靠的合约审计公司对项目进行审计,确保经济模型在上线以后的平稳运行。本月?RugPull?及社媒钓鱼项目依旧层出不穷,用户参与相关项目时,需要保持警惕,为了您的资金安全,请不要随意点击可疑链接。
郑重声明: 本文版权归原作者所有, 转载文章仅为传播更多信息之目的, 如作者信息标记有误, 请第一时间联系我们修改或删除, 多谢。