一、基本信息
2023年3月安全事件共造成约2亿1千万美元损失,与上个月相比,本月安全事件数量和损失金额均有显著上升。其中,EulerFinance被黑客攻击,导致1.97亿美元的加密货币被盗,这是今年迄今为止加密货币损失金额最大的一次黑客攻击。不过,攻击者已经向EulerFinance道歉,并承诺将归还剩余资金。此外,RugPull数量和损失金额也出现了显著增长,社交媒体等事件仍然屡有发生,例如Twitter项目方账户伪造和官方Discord被攻击发布钓鱼链接等事件仍在持续发生。
1.1REKT盘点
No.1
3月1日,ShataCapital的EFVault合约升级后遭到攻击,损失约514万美元,主要原因是合约升级没有考虑到旧版本的数据存储结构,在读取assetDecimal变量时,读取的数据仍然是代理合约槽,即旧版本maxDeposit变量的值,导致攻击者的asserts巨大,黑客将获利资金转入TornadoCash。
攻击交易:
https://www.oklink.com/cn/eth/tx/0x31565843d565ecab7ab65965d180e45a99d4718fa192c2f2221410f65ea03743
https://www.oklink.com/cn/eth/tx/0x1fe5a53405d00ce2f3e15b214c7486c69cbc5bf165cf9596e86f797f62e81914
EFVault合约地址:https://www.oklink.com/cn/eth/address/0xf491AfE5101b2eE8abC1272FA8E2f85d68828396
攻击者地址:https://www.oklink.com/cn/eth/address/0x8B5A8333eC272c9Bca1E43F4d009E9B2FAd5EFc9
No.2
3月7日,Tender.fi疑似遭白帽黑客攻击,损失159万美元。黑客利用Tender.fi配置错误的预言机仅用一个价值70美元的GMX代币抵押品借入价值159万美元的加密资产。3月8日,链上数据显示,攻击Arbitrum生态借贷协议Tender.fi的黑客已返还了资金,Tender.fi团队同意向黑客支付62ETH(96,500美元)作为赏金。
oracle地址:
https://www.oklink.com/cn/arbitrum/address/0x614157925d4b6f7396cde6434998bfd04789272d
攻击交易:
https://www.oklink.com/cn/arbitrum/tx/0xc6e90441a684f370f0a1cd845e0d639088df20548a5c2d37f770cc85ea7306f9
No.3
3月13日,EulerFinance项目受到攻击,总损失约为1.97亿美元。造成该攻击的原因主要是EulerPool合约中的donateToReserve存在漏洞。由于该功能缺乏对调用者仓位健康度的检查,用户可以通过自主放弃一部分杠杆存款,使自身仓位失衡,从而使用Euler特色的清算规则清算自己的仓位而获利。攻击者回应攻击行为,并声称将归还被盗资金。
攻击交易:
https://www.oklink.com/cn/eth/tx/0xc310a0affe2169d1f6feec1c63dbc7f7c62a887fa48795d327d4d2da2d6b111d
欧科云链OKLink:比特币前1000名地址持有量上升0.05%:据欧科云链OKLink数据显示,截至今日15时,持仓前十名的比特币地址共计持有90.19万 BTC,占当前比特币供应量的4.84%,环比上升0.02%。持仓前一千名的比特币地址共计持有620.94万BTC,占当前比特币供应量的33.33%,环比上升0.05%。[2021/2/18 17:26:46]
No.4
3月15日,PoolzFinance在ETH、BSC和Polygon上的LockedDeal合约遭到攻击,价值约500,000美元。攻击者调用存在漏洞的函数“CreateMassPools”,由于合约版本较低,且合约内未做溢出检查,导致攻击者在参数_StartAmount中传入恶意值触发整数溢出漏洞。
ETH攻击交易:https://www.oklink.com/cn/eth/tx/0x118a617bddd1c14810113be81ce336f28cc1ee7a7b538a07184b93e7c51bdc00
BSC攻击交易:
https://www.oklink.com/cn/bsc/tx/0x39718b03ae346dfe0210b1057cf9f0c378d9ab943512264f06249ae14030c5d5
Polygon攻击交易:
https://www.oklink.com/cn/polygon/tx/0x606be0ac0cdba2cf35b77c3ccbbd8450b82e16603157facec482958032558846
No.5
3月16日,BuggFinance受到攻击,项目损失约5000美元,黑客调用0xFea6aA4a9d44137Ac7cA1a288030A4161f686df3合约的0x814b2047方法修改合约的slot为攻击者创建的恶意$XjdgZU代币地址(0x616F26C1394645653C74FEa49029DBf4d8119482),通过构造恶意参数以绕过受害合约swap函数中的检查并将$XjdgZu交换为BUGG,然后交换为17BNB,完成获利。
攻击交易:https://www.oklink.com/cn/bsc/tx/0x01e8efe7b5d791b0786a23e98dcd1af196863c85d86af2de0f9f3178ffb9903b
受害者合约:https://www.oklink.com/cn/bsc/address/0xFea6aA4a9d44137Ac7cA1a288030A4161f686df3
No.6
3月17日,DefinixOfficial项目受到价格操纵攻击,损失约17,000美元。由于Definix的流动性较低,攻击者首先进行swap去操纵价格,然后调用RebalancePool.rebalance()强制恢复价格,获利51BNB。
攻击交易:https://www.oklink.com/cn/bsc/tx/0x5de8b8ac186116ea7d887b3366de953f9facb77ef694ddcd4a3e4641c57217c0
No.7
3月17日,ParaSpace项目受到攻击,白帽黑客抢先攻击并归还相关资产,项目未受资金损失,主要原因是在合约0xddde38696fbe5d11497d72d8801f651642d62353的函数scaledBalanceOf()上,该函数用于通过supply()函数计算用户的抵押品。然而,通过在函数getPooledApeByShares()中操纵APE代币的数量可以使scaledBalanceOf()返回一个大额值。用户可以拥有大量抵押品,并使用它来借更多的资产。
攻击交易:https://www.oklink.com/cn/eth/tx/0xe3f0d14cfb6076cabdc9057001c3fafe28767a192e88005bc37bd7d385a1116a
No.8
3月21日,BSC链上的ASKACRToken受到攻击,项目损失85BNB约28,000美元,根本原因是在transfer函数中会对lp持有者进行奖励分配,但是并未验证transferamount,导致攻击者先大量添加流动性然后通过批量的零amount转账进行获利。
攻击交易:https://www.oklink.com/cn/bsc/tx/0xc24a5705670873f21c937499ca4493a1a5423a9be44b406bebfc6bd7726adca3
港股收盘:火币科技收跌0.63%,欧科云链收跌0.44%:今日港股收盘,恒生指数报25975.66点,收跌1.38%;欧科集团旗下欧科云链(01499.HK)报0.224点,收跌0.44%;火币科技(01611.HK)报3.160点,收跌0.63%;雄岸科技(01647.HK)报0.237点,收涨5.33%。[2020/7/7]
受害者合约:https://www.oklink.com/cn/bsc/address/0x5aE4b2F92F03717F3bdFE3B440D14d2f212D3745
No.9
3月22日,BSC链上项目nuwa受到攻击,损失约11万美元,主要原因是由于外开源的nuwa合约存在后门函数0xfa319eee会将存入的$BUSD换成$nuwa并将合约中的所有$nuwa发送给调用者。值得注意的是原本的攻击者被MEV机器人0x286E09932B8D096cbA3423d12965042736b8F850抢跑,机器人随后将获利的nuwa抛售获利。
攻击交易:https://www.oklink.com/cn/bsc/tx/0x4cd49b9bf7ee4d1bd1265a0eaec2f3c22beabbb91f1dae1848f2cefe774aa92c
受害者合约:
https://www.oklink.com/cn/bsc/address/0x11a31bb12f57b0f3dd403f6b73ea28c64fdb5ccb
No.10
3月25日,BSC链上项目BigWinner被攻击,项目损失2w美元,主要原因是项目奖励计算出现错误,奖励是按照用户当前持有LP的比例,没有考虑LP转让后的多次分红。攻击者创建多个子合约,将之前通过增加流动性获得的LP依次转移到子合约中,然后子合约质押LP,通过getStaticIncome领取奖励,通过redemption_lp提取LP。
攻击交易:
https://www.oklink.com/cn/bsc/tx/0x99bd500387e8135c15dc6c04fb3cb5d2d50ff8d142c2f1bd3d8eca21f805653d
No.11
3月29日,safemoon项目受到攻击,由于项目更新合约时引入了一个publicburn漏洞,导致攻击者将apir池中代币进行燃烧拉高价格进行攻击。
攻击交易:
https://www.oklink.com/cn/bsc/tx/0x48e52a12cb297354a2a1c54cbc897cf3772328e7e71f51c9889bb8c5e533a934
No.12
3月29日,BSC链上项目UNMS受到攻击,损失约10万美元,由于未开源合约0x5d0078c31bc748a25f7b527aab1fc04d04fc7270189691939033423035198192997中的claimMintToken函数是通过该代币pair的reserve计算要铸造的代币数量,攻击者通过flashloan大量借入pair中的BUSD,导致BUSD和UNMS的比例发生巨大变化,然后从合约中取出189452864815631476477918587UNMS,卖出100kBUSD。
攻击交易:
https://www.oklink.com/cn/bsc/tx/0x5feb28c35ddda566cf224714f7f721d093ab1de964ea0420f025dd44d953a344
1.2RugPull盘点
No.1
3月2日,Arbitrum生态DEXArbiSwap疑似RugPull,ArbiSwap部署者在RugPull前铸造1万亿枚ARBI,然后将ARBI兑换为USDC,导致USDC/ARBI交易对中的ARBI大幅下降,在下一个区块,机器人通过USDC到ARBI再到ETH的交易进行空间套利,获利68.47枚ETH约10万美元。ArbiSwap已将84枚ETH转至以太坊主网并发送至TornadoCash。
港股收盘:欧科云链收平,火币科技收涨3.56%:金色财经报道,今日港股收盘,恒生指数收盘上涨83.96点,涨幅0.35%,报23977.32点,欧科集团旗下欧科云链(01499.HK)报0.204点,收盘平盘,火币科技(01611.HK)报3.20点,收涨3.56%,雄岸科技(01647.HK)报0.222点,收跌1.33%。[2020/4/23]
相关交易:https://www.oklink.com/cn/arbitrum/tx/0x54ca307057b38110f60fce515ba35321fde82b876b4a2abf77368924903216e1
合约地址:
https://www.oklink.com/cn/arbitrum/address/0x9dB8a10C7FE60d84397860b3aF2E686D4F90C2b7
No.2
3月2日,HexTrustToken项目,疑似RugPull,670BNB已转移到TornadoCash
合约地址:https://www.oklink.com/cn/bsc/address/0x0003018BA02BacafC28cd8926D4a46A4bb20d76A#code
No.3
3月3日,OceanVentureNFT项目,疑似RugPull,代币价格下降98%,50个钱包以~588k美元的价格出售代币。代币由EOA0xe7e分发。
合约地址:https://www.oklink.com/cn/bsc/address/0xA592581FC325a368f17D0B3B82854f4c9f3E4400
No.4
3月5日,虚假的ChatGPT项目,疑似RugPull,合约部署者移6.28万美元除流动性,并删除了他们的社交媒体帐户。
合约地址:https://www.oklink.com/cn/bsc/address/0xC73126E7f0b24Eba8f5430768650C8233c875985
No.5
3月7日,Molex_finance项目,疑似RugPull,合约部署者移了除流动性,并将42.8BNB存入TornadoCash。
合约地址:https://www.oklink.com/cn/bsc/address/0xd6F71D59bC112217336373d03245Cc59E502CDCd
No.6
3月8日,prvt_data项目,疑似RugPull,价格下降87%。
合约地址:https://www.oklink.com/cn/bsc/address/0x2578F9Dc1a9F3C4784BD6D9D69A1070607DC898c
No.7
3月9日,CryptogerClub项目,疑似RugPull,合约部署者移除了105BNB流动性。
合约地址:https://www.oklink.com/cn/bsc/address/0x910b0Cb55121190d9E4176D449E26EE3BBbBff1F
No.8
3月9日,虚假GIGCO代币项目,疑似RugPull,合约部署者移除了3.57万美元流动性。
合约地址:https://www.oklink.com/cn/bsc/address/0x7A51D02aba1751B4917E9D5a21bB6A179ef8B791
No.9
3月9日,PJT项目,合约部署者移除了5.28万美元流动性。
合约地址:https://www.oklink.com/cn/bsc/address/0xd6B51f9017fe83c636b1d769DA9Bd61C27AdD018
No.10
3月10日,aptos链上Mosquitos_fin价格下跌99%,管理员铸造大量代币进行抛售。
合约地址:https://www.oklink.com/cn/aptos/address/0x4db735a9d57f0ed393e44638540efc8e2ef2dccca3bd30c29bd09353b6285832
No.11
3月10日,FS项目,合约部署者移除了4.34万美元流动性。
港股收盘:欧科云链收跌10.26%,火币科技收涨2.22%:金色财经报道,今日港股收盘,恒生指数收盘下跌43.95点,跌幅0.19%,报23236.11点,欧科集团旗下欧科云链(01499.HK)报0.210点,收跌10.26%,火币科技(01611.HK)报3.220点,收涨2.22%,雄岸科技(01647.HK)报0.210点,收涨3.45%。[2020/4/3]
合约地址:https://www.oklink.com/cn/bsc/address/0xe3a19e70987b5aa6643343729cC0B327d76dE70A
No.12
3月10日,HBT项目,合约部署者移除了4.34万美元流动性。
合约地址:https://www.oklink.com/cn/bsc/address/0xe3a19e70987b5aa6643343729cC0B327d76dE70A
No.13
3月13日,bsc链上BCGA项目RugPull,owner0x44f2526bca61fb789fef81c3a36bee2fdecf8acb调用0x25bbb5ae铸造了大量$BCGA,然后立即换成128.45BNB,获利约39,092美元。
攻击交易:https://www.oklink.com/cn/bsc/tx/0x59367a104ed5737fc61691dd7a09c4a34e590aa5a7f340d06c3592e66004355c
No.14
3月16日,DofferingDoc项目,代币价格下降83%以上。
合约地址:https://www.oklink.com/cn/bsc/address/0xf9d501495055E17F681D7Cd858Ef6628dFF71823
No.15
3月18日,LightLink项目,合约部署者移除了6.5万美元流动性。
合约地址:https://www.oklink.com/cn/bsc/address/0x44CE3a2e98125c1C370Beb6fbA6E8Bc19CaB3fD9
No.16
3月18日,ChainGPT项目,合约部署者移除了4.34万美元流动性。
合约地址:https://www.oklink.com/cn/bsc/address/0x6e70ee54564298e7F1dc0523f8190aEf8529eBBF
No.17
3月18日,SlothClimb项目,价值9.35万美元的流动性被EOA0xe9b7d移除。
合约地址:https://www.oklink.com/cn/bsc/address/0xBCC1AE526d8BeBAB02af19945A866dDC0DF80F37
No.18
3月19日,APPLE代币项目,合约部署者移除了3万美元流动性,价格下降95%。
合约地址:https://www.oklink.com/cn/bsc/address/0x8F81bbC8Cd2484b252e8288528cf2ec903619369
No.19
3月19日,SpaceID项目,合约部署者移除了96.5BNB流动性。
合约地址:https://www.oklink.com/cn/bsc/address/0x8993bb142c1be4dd22c1f79b3a68b18852b55aad
No.20
3月20日,FlyghtLite项目,合约部署者移除了95BNB流动性。
合约地址:https://www.oklink.com/cn/bsc/address/0x8993bb142c1be4dd22c1f79b3a68b18852b55aad
No.21
3月21日,bsc链上BNQ项目RugPull,合约owner调用合约后门,获取大量代币进行抛售,获利7.1万美元。
相关交易:https://www.oklink.com/cn/bsc/tx/0x97824224c549a5a5158d72c34166ae88f538fecb491dfb4bff548efabb624b28
港股收盘:欧科云链收跌0.43% 火币科技收涨0.31%:金色财经报道,今日港股收盘,恒生指数收盘下跌174.85点,跌幅0.74%,报23352.34点,欧科集团旗下欧科云链(01499.HK)报0.229点,收跌0.43%;火币科技(01611.HK)报3.25点,收涨0.31%,雄岸科技(01647.HK)报0.216点,收跌3.57%。[2020/3/26]
No.22
3月21日,BELE_GameFi项目,移除了6.66万美元流动性。
合约地址:https://www.oklink.com/cn/bsc/address/0x6e3d2986a5dea289d2682acbba684814d63e9eb9
No.23
3月21日,culs项目,移除了2.78万美元流动性。
合约地址:https://www.oklink.com/cn/bsc/address/0xc31AbB4BE8d38772b90b46BE7e88f84Cfe08cef9
No.24
3月22日,假的SpaceID项目,移除了19.1万美元流动性。
合约地址:https://www.oklink.com/cn/bsc/address/0x1472a65DdB95d3575A38adf55b0c38E6adD22278
No.25
3月22日,另一假的SpaceID项目,移除了3.3万美元流动性。
合约地址:https://www.oklink.com/cn/bsc/address/0x42837f962dadd0951235d7694451f6ed68072ece
No.26
3月23日,DEAT代币项目,移除了6.38万美元流动性。
合约地址:https://www.oklink.com/cn/bsc/address/0x6A1872c88d45e1e38045582133a77f021A14184d
No.27
3月23日,一个假的Arbitrum代币代币项目,移除了5.9万美元流动性。
合约地址:https://www.oklink.com/cn/bsc/address/0xC7Ecf9dc57076eFEa7009a24c7155968CbEB7500
No.28
3月24日,EC代币项目,移除了4.3万美元流动性,价格下降98%。
合约地址:https://www.oklink.com/cn/bsc/address/0xE7a4d4669Ad6b445F213e213768d0673c2637795
No.29
3月24日,DESTINY项目,移除了12万美元流动性,价格下降98%。
合约地址:https://www.oklink.com/cn/bsc/address/0x673246c704b6ba3982549230e9b05acf07c255b6
No.30
3月25日,EDAO项目,移除了3.93万美元流动性,价格下降99%。
合约地址:https://www.oklink.com/cn/bsc/address/0x900882Be74c5Cb53eF02D603fCF006CDEf0495c9
No.31
3月26日,KOKO项目,价格下降99%。
合约地址:https://www.oklink.com/cn/optimism/address/0x7da25bc4cfaed3f29414c6779676e53b19a356f5
No.32
3月27日,ARKEN项目,移除了8.1万美元流动性,价格下降99%。
合约地址:https://www.oklink.com/cn/bsc/address/0x636cc5d886F928c2E33d0d52b0fcAe0155CbCE25
No.33
3月27日,AGD项目,移除了4.9万美元流动性,价格下降99%。
合约地址:https://www.oklink.com/cn/bsc/address/0x6d04B585eC4b3fE27d5356ca270fD6bd43d0Af47
No.34
3月28日,MYSL项目,移除了3.83万美元流动性,价格下降99%。
合约地址:https://www.oklink.com/cn/bsc/address/0x3Ec8e938C7EFb109B60D27e7542DB283e297378f
No.35
3月29日,BWR代币项目,移除了4.7万美元流动性。
合约地址:https://www.oklink.com/cn/bsc/address/0x0725A39120e3987dC88856800c409260286616c2
1.3社媒与钓鱼盘点
No.1
3月1日,WickensNFT项目Discord服务器遭攻击,攻击者发布钓鱼消息。
No.2
3月1日,TheDogePoundNFT项目Discord遭攻击,攻击者发布钓鱼消息。
No.3
3月1日,aliquoxyz项目Discord服务器遭攻击,攻击者发布钓鱼消息。
No.4
3月2日,MetaclubSociety项目Discord服务器遭受攻击,攻击者发布虚假消息。
No.5
3月3日,@CetsB00bs推特帐户发布了一个网络钓鱼链接hxxps://launclnmynft.io,不要与网站交互或批准任何交易。
No.6
3月4日,@arbitrum推特帐户发布了一个网络钓鱼链接。不要与hxxps://arbitrum-live.com/交互。
No.7
3月4日,@FractonProtocol推特帐户发布了一个网络钓鱼链接。不要与hxxps://fratcon.cool/交互。
No.8
3月4日,@LegendsYokai推特帐户发布了一个网络钓鱼链接。不要与hxxps://legendyokai.com/交互。
No.9
3月4日,FiHPnft项目Discord服务器遭受攻击,攻击者发布虚假消息。
No.10
3月5日,虚假的@Uniswap推特帐户发布了一个网络钓鱼链接。不要与hxxps://app.connectify-web3.com/交互
No.11
3月5日,GGMC_nft项目Discord服务器遭受攻击,攻击者发布虚假消息。
No.12
3月6日,zkboredapes项目Discord服务器遭受攻击,攻击者发布虚假消息。
No.13
3月5日,一个虚假的@arbitrum推特帐户发布了一个网络钓鱼链接,不要与hxxps://arbiitrum-bridge.club/交互。
No.14
3月8日,DumpiesNFT项目Discord服务器遭受攻击,攻击者发布虚假消息。
No.15
3月9日,CasualSloths项目Discord服务器遭受攻击,攻击者发布虚假消息。
No.16
3月9日,一个虚假的@quant_network推特帐户发布了一个网络钓鱼链接,不要与hxxps://stake-quant.com/交互。
No.17
3月9日,一个虚假的@apecoin推特帐户发布了一个网络钓鱼链接,不要与hxxps://apescoineth.com/交互。
No.18
3月9日,generative_xyz项目Discord服务器遭受攻击,攻击者发布虚假消息。
No.19
3月9日,一个虚假的@Polkadot推特帐户发布了一个网络钓鱼链接,不要与hxxps://claim.polkapot.network/交互。
No.20
3月10日,一个虚假的@SingularityNET推特帐户发布了一个网络钓鱼链接,不要与hxxps://singularitynet-airdrop.org/交互。
No.21
3月11日,Theta_Network项目Discord服务器遭受攻击,攻击者发布虚假消息。
No.22
3月11日,DanketsuNFT项目Discord服务器遭受攻击,攻击者发布虚假消息。
No.23
3月10日,由于EulerFinance最近受到攻击,钓鱼者创建钓鱼网站,请不要与hxxps://eulerrefunds.com交互。
No.24
3月14日,一个虚假的@Gamiumcorp推特帐户发布了一个网络钓鱼链接,不要与hxxps://gamium-airdrop.com交互。
No.25
3月15日,一个虚假的@FEGtoken推特帐户发布了一个网络钓鱼链接,不要与hxxps://fegtokens.in/交互。
No.26
3月16日,EchelonFND项目Discord服务器遭受攻击,攻击者发布虚假消息。
No.27
3月16日,一个虚假的@abraCATabranft推特帐户发布了一个网络钓鱼链接,不要与hxxps://mint-page.github.io/-abraCATabra/交互。
No.28
3月17日,该钓鱼网站hxxps://maroon-golden-trackglitchme/indcoinhhtml,被宣传为假的coinbase恢复页面。
No.29
3月18日,一个虚假的@BoredApeYC推特帐户发布了一个网络钓鱼链接,不要与hxxps://mdvmm-summon.xyz/交互。
No.30
3月18日,一个虚假的@arbitrum推特帐户发布了一个网络钓鱼链接,不要与hxxps://arbitruml2.io/airdrop/交互。
No.31
3月19日,DreamlandGEN项目Discord服务器遭受攻击,攻击者发布虚假消息。
No.32
3月19日,一个虚假的@avalancheavax推特帐户发布了一个网络钓鱼链接,不要与hxxps://avax-v2.xyz/交互。
No.33
3月20日,bobanetwork项目Discord服务器遭受攻击,攻击者发布虚假消息。
No.34
3月21日,theartbankers项目Discord服务器遭受攻击,攻击者发布虚假消息。
No.35
3月21日,一个虚假的@arbitrum推特帐户发布了一个网络钓鱼链接,不要与hxxps://claim.arbltrum.foundation/交互。
No.36
3月22日,一个企图用arb空投进行钓鱼的网址hxxps://airdrop.arbitram.io/AbJJ,已成功9.7万美元,请不要与之交互。
No.37
3月23日,一个假的opensea空投钓鱼网站hxxps://aidropopensea.com/,请不要与之交互。
No.38
3月23日,一个假的blur空投钓鱼网站hxxps://blur-airdrop.top/,请不要与之交互。
No.39
3月24日,KaspaCurrency项目Discord服务器遭受攻击,攻击者发布虚假消息。
No.40
3月24日,一个假的zkSync空投钓鱼网站hxxps://zsync.cc/,请不要与之交互。
No.41
3月25日,arbitrum项目Discord服务器遭受攻击,攻击者发布虚假消息。
No.42
3月27日,一个虚假的@VelaExchange推特帐户发布了一个网络钓鱼链接,不要与hxxps://vela-exchance.in/交互。
No.42
3月29日,一个虚假的@arbitnum推特帐户发布了一个网络钓鱼链接,不要与hxxps://arbirutum.com/交互。
1.4其他
No.1
3月6日,PeopleDAO在数字资产管理平台Safe上的社区金库多签钱包在3月6日发放月度贡献者奖励时,被黑客通过社会工程攻击盗取76枚ETH。PeopleDAO通过GoogleForm收集每月贡献者奖励信息,会计负责人在Discord公共频道中错误共享了一个具有编辑权限的链接,黑客通过该链接获得编辑权限后,在表格中插入一笔支付76枚ETH给自己地址的付款,并将其设置为不可见。由于该恶意隐藏,团队领导在复查时没有发现,在下载带有insertef数据的csv文件后提交到Safe的CSVAirdrop工具进行奖励发放。
No.2
3月20日,Harvest_Keeper项目方特权账户通过调用getAmount函数转移用户在HarvestKeeper合约中质押的USDT,特权账户获利71.4万美元。
二、安全总结
2023年3月,DeFi领域发生了多起安全事件,包括涉及资金近2亿美元的攻击事件,这些事件主要是由于智能合约中存在漏洞和错误配置导致黑客攻击,造成了重大的财务损失。为了避免类似事件再次发生,开发者需要采取行动,包括在编写安全代码时实施最佳实践、定期审计智能合约以及漏洞赏金计划。此外,投资者和用户必须在投资DeFi协议前谨慎行事,充分研究和分析风险。本月社媒钓鱼项目多发,数个项目官方discord被攻击发布钓鱼链接,用户参与相关项目时,需要时刻保持警惕,请不要随意点击可疑链接,以防止资产损失。
各位朋友,欢迎来到SignalPlus每日晨报。SignalPlus晨报每天为各位更新宏观市场信息,并分享我们对宏观趋势的观察和看法。欢迎追踪订阅,与我们一起关注最新的市场动态.
1900/1/1 0:00:00过去的一周,波场TRON项目进展顺利,为满足波场TRON全球社区爱好者阅读,本周周报共分为13种语言,请您选择阅读.
1900/1/1 0:00:00NFT作为可以代表独一无二的数字资产或实物资产的加密代币,它在区块链上具有唯一性和不可替代性。NFT在以太坊等智能合约平台上已经发展了多年,诞生了许多著名的项目和应用.
1900/1/1 0:00:00BitfinexAlpha|比特币因银行挤兑而走强随着我们再次加息25个基点,美联储上周强化了对抗通货膨胀的讯息。尽管最近银行倒闭,但它仍然专注于对抗通货膨胀.
1900/1/1 0:00:00随着元宇宙的兴起,Web3.0再次成为各方关注的焦点。Web3.0以用户为中心,强调用户拥有自主权。在这里,用户不用受巨头生态隔离的限制.
1900/1/1 0:00:002022年12月21日,领英正式颁发“MostIn2022全球吸引力雇主”奖,欧易OKX荣登榜单,并成唯一上榜的Web3科技公司,体现了业界对欧易OKX全球品牌建设、人才发展路径以及社会责任等方面的高度认可.
1900/1/1 0:00:00