MIN:安全团队:黑客在premint.xyz网站中通过植入恶意的JS文件实施钓鱼攻击

据慢雾区情报反馈,07月17日16:00(UTC8),premint.xyz遭遇黑客攻击,黑客在premint.xyz网站中通过植入恶意的JS文件来实施钓鱼攻击,户签名setApprovalForAll(address,bool)的交易,从而盗取用户的NFT等资产。慢雾安全团队提醒广大的用户,如果你有使用premint.xyz平台请检查你的授权设置并及时取消恶意授权。取消授权的工具:https://etherscan.io/tokenapprovalcheckerhttps://revoke.cash/恶意的JS文件:https://s3-redwood-labs-premint-xyz.com/cdn.min.js?v=1658046560357

安全团队:BSC上的ORT)项?遭受攻击:1月17日消息,据Fairyproof监测,BSC上的 OMNI Real Estate Token (ORT) 项?遭受攻击,攻击原因疑似为合约代码有漏洞。

攻击者地址为:0x9BbD94506398a1459F0Cd3B2638512627390255e,其中?个攻击合约为

0x0eFfECA3dBCBcda4d5e4515829b0d42181700606,攻击初始gas来源 FixedFloat热钱包,攻击者获利超过236个BNB,价值约70705美元。

漏洞合约为项?的 StakingPool合约,在 _Check_reward 函数中,当 durations 为0时,条件判断没有覆盖,会返回?个上次的全局变量值(预期外的值),造成奖励计算错误。

攻击者调?invest函数时, end_date 输?为0,此时合约未验证?户输?,因此合约可以继续运?, duration[msg.sender] = 0 ,?在 _Check_reward 函数中也未验证 durations 的值,并且在 _Check_reward 函数中使?了全局变量来参与计算,多重因素造成了?错误的奖励值。[2023/1/17 11:15:57]

安全团队:NFT项目Spiky Space Fish Discord服务器遭攻击:金色财经消息,据CertiK监测,NFT项目Spiky Space Fish的Discord服务器遭黑客攻击,请用户不要点击任何链接,且不要参与铸造或批准任何交易。[2022/7/6 1:54:32]

安全团队:周杰伦疑似被钓鱼攻击:4月1日消息,周杰伦在社交媒体上发文确认,曾由好友赠予的无聊猿 BAYC #3738 NFT 被盗。

慢雾安全团队经过分析发现,周杰伦疑似被钓鱼攻击,其钱包地址(0x71de2...e97a1)在11:02签名了授权(approve)交易,将NFT的权限授予了攻击者钱包(0xe34f0...072da),然后攻击者在11:07将无聊猿 BAYC #3738 NFT转移到自己的钱包地址中。与此同时,还有另外2个钱包地址的NFT也被盗以及1个钱包地址的ApeCoin被盗。攻击者得手后,在LooksRare和OpenSea上将盗取的NFT卖掉,获得约169.6 ETH。目前资金停留在 0x6E85C...85b15地址上。[2022/4/1 14:31:09]

郑重声明: 本文版权归原作者所有, 转载文章仅为传播更多信息之目的, 如作者信息标记有误, 请第一时间联系我们修改或删除, 多谢。

链链资讯

[0:0ms0-3:481ms