欧科云链链上卫士:2023年1月安全事件盘点

本文约3869字,阅读全文需要约5分钟
本月RugPull数量基本与上月持平,社媒诈骗等事件依然频发,Twitter与Discord的攻击诈骗成为重灾区。

一、基本信息

2023 年 1 月安全事件共造成约 1438 万美元损失,相比上个月的安全事件损失金额大幅度下降。其中多链项目 LendHub 被攻击,损失高达 600 万美元,为本月资金损失最大的安全事件。本月 RugPull 数量基本与上月持平。社媒诈骗等事件依然频发,Twitter 与 Discord 的攻击诈骗成为重灾区。

欧科云链链上卫士:2023年1月安全事件盘点

1.1 REKT 盘点

欧科云链链上卫士:2023年1月安全事件盘点

No.1 

1 月 3 日,BSC 链 GDS chain 项目遭闪电贷攻击,造成约 187, 000 美元的损失。攻击者通过使用闪贷转移大量代币来操纵流动性池挖矿机制,添加流动性后将 lptoken 转移给其它地址,循环使用同一份代币,从而导致接收方地址获得额外的 GDS 代币。

攻击交易:https://www.oklink.com/zh-cn/bsc/tx/0x 2 b b 704 e 0 d 158594 f 7373 ec 6 e 5 3 d c 9 da 6 c 6639 f 269207 da 8 dab 883 fc 3 b 5 bf 6694 

合约地址:https://www.oklink.com/zh-cn/bsc/address/ 0 x c 1 bb 12560468 fb 255 a 8 e 8431 bdf 883 cc 4 cb 3 d 278 

攻击合约:https://www.oklink.com/zh-cn/bsc/address/ 0 x 0 b 995 c 08 abddc 044 2 b ee 87 d 3 a 7 c 96 b 227 f 8 e 7268 
攻击账号:https://www.oklink.com/zh-cn/bsc/address/ 0 x cf 236 2 b 46669 e 04 b 16 d 0780 cf 9 b 6 e 61 c 8 2 d e 36 a 7 

相关链接:

https://twitter.com/CertiKAlert/status/1610098472916602887 

https://learnblockchain.cn/article/5264 

How Was GDS Chain Hacked?

No.2 

1 月 10 日,BRA 项目的代币价格暴跌 96% ,攻击者利用合约机制窃取了大约 819 枚 WBNB(约 22.3 万美元)。此次攻击的原因是 BRA 代币在转移过程中如果发送方或接收方为 pair 合约,则会产生奖励。攻击者直接转移部分 BRA 代币给 pair 合约,并调用 pair 的 skim 函数设置本 pair 为接收地址,BRA 又重新回到 pair,导致经过一次 skim,pair 的 BRA 代币就会增加(奖励部分),多次 skim 后,pair 中已经存在大量 BRA 代币。最后,攻击者调用 swap 方法,将增发的 BRA 换成 USDT,最后将 USDT 换成 WBNB,归还闪电贷。

攻击交易:https://www.oklink.com/zh-cn/bsc/tx/ 0 x 6759 db 55 a 4 edec 4 f 6 bedb 5691 fc 4 2 c f 024 be 3 a 1 a 534 ddcc 7 edd 471 ef 205 d 4047 

攻击者地址:https://www.oklink.com/zh-cn/bsc/address/ 0 x 67 a 909 f 2953 fb 1138 bea 4 b 60894 b 51291 d 2 d 0795 

攻击合约地址:https://www.oklink.com/zh-cn/bsc/address/ 0 x 1 FAe 46 B 350 C 4 A 5 F 5 C 397 Dbf 25 Ad 04 2 D 3 b 9 a 5 cb 07 

相关链接:

https://twitter.com/CertiKAlert/status/1612674916070858753 

https://learnblockchain.cn/article/5281 

https:// 0 x zx.com/2023011016323052864.html

No.3 

1 月 12 日,BSC 链上的 UF Dao 项目由于参数设置不正确受到攻击,造成 9 万美元损失。攻击者使用 USDC 以 1: 1 的价格购买了公开发售的$UFT 代币,销毁这些 $UFT 代币并以约 94.5% 的份额从 UF Dao 赎回 $USDC。不断重复以上步骤直到掏空 UF Dao 的 USDC。

攻击交易:

https://www.oklink.com/zh-cn/bsc/tx/ 0 x 93 3 d 19 d 7 d 822 e 84 e 34 ca 47 ac 733226367 fbee 0 d 9 c 0 c 89 d 88 d 431 c 4 f 99629 d 77 a

攻击者:

https://www.oklink.com/zh-cn/bsc/address/ 0 x c 578 d 755 cd 56255 d 3 ff 6 e 92 e 1 b 6371 ba 945 e 3984 

攻击合约:

https://www.oklink.com/zh-cn/bsc/address/ 0 x 1 bbed 50 a 248 cfd 2 c e 498 e 2219 c 92 f 86 ad 657 e 7 ac

参考链接:

https://twitter.com/BlockSecTeam/status/1613507804412940289 

No.4 

1 月 12 日,ETH 链上的 ROE Finance 项目受到了闪电贷攻击,攻击者通过价格操控的方式获利 8 万美元。攻击者首先从 Balancer 中闪电贷出 5673090 USDC,然后将其 deposit 到池子中,随后进行了 49 次 borrow 和 deposit 对价格进行操纵,最后套利离场。

攻击交易:

https://www.oklink.com/zh-cn/eth/tx/ 0 x 927 b 784148 b 60 d 5233 e 57287671 cdf 67 d 38 e 3 e 69 e 5 b 6 d 0 ecacc 7 c 1 aeaa 98985 b

被攻击合约:

https://www.oklink.com/zh-cn/eth/address/ 0 x 574 ff 39184 dee 9 e 46 f 6 c 3229 b 95 e 0 e 0938 e 398 d 0 

相关链接:

https://twitter.com/CertiKAlert/status/1613285365737050124 

https://twitter.com/BlockSecTeam/status/1613267000913960976 

No.5 

1 月 12 日,BSC 链上的 ThreeBody 项目受到了闪电贷攻击,被盗资金总额约为 3 千美元。攻击者闪电贷借出大量的 USDT 往池子里添加流动性。随后重复调用 skim 方法将转帐来增发的千分之五 Three-Body 代币发送到 Lp 合约,使得 Three-Body 代币代币的数量不断增加。然后多次转帐(大于 0.1 USDT)并且调用 addLiquidity 方法,将 Lp 合约中的 Three-Body 代币掏空。最后卖出 Three-Body 代币,归还闪电贷。

被攻击合约:

https://www.oklink.com/zh-cn/bsc/address/ 0 x 24 c 78 E 5 ddf 7576 F 6 e 0 bC 6 BE 9 C 4 Db 0 FB 043 E 34624 

相关链接:

https://twitter.com/CertiKAlert/status/1613416115463688192 

https://learnblockchain.cn/article/5307 

No.6  

1 月 12 日,多链项目 LendHub 被攻击,损失高达 600 万美元。攻击者利用了旧版本的 IBSV cToken 和新版本之间的差异,前者尽管不再使用,但并未从协议中移除,即新旧 IBSV 代币同时存在于市场上。它们的价格都来自新的 IBSV。攻击者通过存入 HBSV 代币获得旧 IBSV 代币,从新市场借入资产,然后在旧市场赎回 HBSV。

攻击者地址:

https://www.oklink.com/zh-cn/eth/address/ 0 x 9 d 0163 e 76 bbcf 776001 e 639 d 65 f 573949 a 53 ab 03 

相关链接:

https://www.certik.com/resources/blog/1 IDWJfEBm 6 GK 5 sIIdfhfQn-lendhub-incident-analysis

https://www.defidaonews.com/article/6798558 

No.7 

1 月 16 日,Polygon 链项目 Midas Capital 遭到攻击。攻击者利用重入漏洞的方式获利约 66 万美元。攻击者通过重入攻击使得合约在进行价格计算时多次使用一个未及时更新的变量,从而计算出错误的价格,最终导致攻击者能够借出超额资产导致获利。

攻击交易:

https://www.oklink.com/zh-cn/polygon/tx/ 0 x 0053490215 baf 541362 fc 78 be 0 de 98 e 3147 f 40223238 d 5 b 1251 2 b 3 e 26 c 0 a 2 c 2 f

攻击者地址:

https://www.oklink.com/zh-cn/polygon/address/ 0 x 1863 b 74778 cf 5 e 1 c 9 c 482 a 1 cdc 235136 2 b d 08611 

攻击合约:

https://www.oklink.com/zh-cn/polygon/address/ 0 x 757 e 9 f 49 acfab 73 c 25 b 20 d 16860 3 d 54 a 66 c 723 a 1 

相关链接:

https://twitter.com/CertiKAlert/status/1614711570528878597 

https://twitter.com/AnciliaInc/status/1614705804468424704 

https:// 0 x zx.com/2023011623553075118.html

No.8 

1 月 16 日,BSC 链上的 520 项目遭受闪电贷攻击,黑客获利约 1.6 万美元。攻击者首先使用闪电贷获得大量 BUSD,用 BUSD 换取$ 520 代币,然后调用 procback()函数把 LP 地址的$ 520 代币销毁。这使得 $ 520 代币的价格被提高。最后攻击者将 $ 520 代币换回 BUSD 获利。

攻击交易:

https://www.oklink.com/zh-cn/bsc/tx/ 0 x ccb 8 c 1 cfef 6 de 8 a 71 d 95886 fe 49914 ca 73689 f 9864286941960 b 4 c 23 a 5 d 54 2 c 6 

攻击者地址:

https://www.oklink.com/zh-cn/bsc/address/ 0 x 286 e 0993 2 b 8 d 096 cba 342 3 d 12965042736 b 8 f 850 

攻击合约:

https://www.oklink.com/zh-cn/bsc/address/ 0 x 2965299 f 73 ec 1 d 0761 f 4559 fdb 2967256 ebc 2817 

相关链接:

https://twitter.com/CertiKAlert/status/1614952979739676672 

https://twitter.com/BeosinAlert/status/1614970069586706433 

No.9 

1 月 17 日,BSC 链上的 omniestategroup 项目遭受攻击,黑客获利 236 BNB(约 70800 美元)。导致本次攻击的原因是函数对输入参数检查缺失,使得攻击者可以投资 1 wei 并提取奖励代币。

攻击交易:

1.invest:https://www.oklink.com/zh-cn/bsc/tx/ 0 x 49 bed 801 b 9 a 9432728 b 1939951 acaa 8 f 2 e 87445 3 d 39 c 7 d 881 a 6 2 c 2c 157 aa 7613 

2. withdraw:https://www.oklink.com/zh-cn/bsc/tx/0x a 916674 fb 8203 fac 6 d 78 f 5 f 9 afc 604 be 468 a 514 aa 61 ea 36 c 6 d 6 ef 26 ecfbd 0 e 97 

攻击者地址:

https://www.oklink.com/zh-cn/bsc/address/0x 9 bbd 94506398 a 1459 f 0 cd 3 b 2638512627390255 e

No.10  

1 月 18 日,ETH 链上的 UpSwing Finance(UPStkn)项目遭受闪电贷攻击,黑客获利约 3.55 万美元。该项目从 2020 年 10 月以来处于非活跃状态。UPStkn 代币的 transfer 函数中,如果代币的接收方是 pair 合约,则会进行代币积累。而当满足某些条件时,UPStkn 代币会销毁 pair 合约中的 $UPStkn 数量,影响池价格并允许黑客从中获利。

攻击交易:

https://www.oklink.com/zh-cn/eth/tx/0x d 099 a 41830 b 964 e 93415 e 9 a 8607 cd 92567 e 40 d 3 eeb 491 d 52 f 3 b 66 eee 6 b 0357 eb

攻击者地址:

https://www.oklink.com/zh-cn/eth/address/0x 8 a 2d 94 ea 34 2c bdd 6 d 57 db 614 b 24 f 20 cae 286 cac 6 

攻击合约地址:

https://www.oklink.com/zh-cn/eth/address/0x 22898 dc 59145 eae 79471 dd 1 f 06 b 7 e 542 e 098 2d 30 

被攻击合约:

https://www.oklink.com/zh-cn/eth/address/0x ffee 5 ecde 135 a 7 b 10 a 0 ac 0 e 6 e 617798 e 6 ad 3d 0 d 6 

相关链接:

https://twitter.com/CertiKAlert/status/1615526361682137088 

https://twitter.com/BlockSecTeam/status/1615521051487932418 

https://twitter.com/NumenAlert/status/1615558361310990338 

No.11 

1 月 26 日,ETH 链上的 Blues Clues Inu 项目遭到攻击,攻击者获利约 1.1 万美元。攻击者通过利用内部 _transfer() 函数中的燃烧机制进行攻击。

攻击者地址:

https://www.oklink.com/zh-cn/eth/address/0x ceEd 34 f 03 A 3 e 607 CC 04 C 2d 0441 C 7386 b 190 D 7 CF 4 

攻击合约:

https://www.oklink.com/zh-cn/eth/address/0x 69 f 0 EdC 352 eCffC 4 EF 49516 c 9 b 20 eA 88 B 3 E 947 cb

被攻击合约:

https://www.oklink.com/zh-cn/eth/address/0x 3 c 37 b 74 e 10 b 18 f 58 c 1 bc 1 ca 6 b 35326 eae 4 a 2 e 6 e 9 

相关链接:

https://twitter.com/CertiKAlert/status/1618580362665377792 

No.12  

1 月 28 日,BSC 链 phyProxy 合约遭受漏洞攻击,黑客通过参数注入的方式获利约 1200 美元。攻击发生的原因是 delegateCallSwap 函数没有对输入参数进行校验就送入 delegatecall 中进行调用,从而导致了资产损失。攻击者首先在 Pancakeswap 上创建了一个 BUSD/FakeToken 交易对,然后通过参数注入攻击使得 phyProxy 合约用 BUSD 购买 FakeToken,最后攻击者移除流动性获利。

攻击交易:

https://www.oklink.com/zh-cn/bsc/tx/0x 4 fa 408240472 eba 59140 da 0 a 11 a 6 e 1 ab 9 d 947 a 58 ee 96 bc 3 a 24 af 7952 abd 737 eb

攻击者地址:

https://www.oklink.com/zh-cn/bsc/address/0x 80 d 98 aa 244 e 9517 2c 68 2b 6711 b 91427944 e 495 e 7 

攻击合约:

https://www.oklink.com/zh-cn/bsc/address/0x d 329 e 7 c 51546 c 6 cb 7533436 d 96028 af 90 d 9 d 1658 

被攻击合约:

https://www.oklink.com/zh-cn/bsc/address/0x 66 be 80 c 796 cba 0844 dace 3 e 29163 2b fd 397 bd 7 a 0 

相关链接:

https://twitter.com/BlockSecTeam/status/1619157445754101760 

No.13  

1 月 30 日,BSC 链$BEVO 合约遭受漏洞攻击,黑客通过闪电贷的方式获利约 45000 美元。BEVO 为通货紧缩型代币,攻击者通过 deliver() 函数缩小 _rTotal 的值,从而进一步影响到价格函数 getRate() 的返回值。随后攻击者调用 PancakePair.skim() 函数取出多余的代币。最后,攻击者再次调用 deliver() 函数并将 BEVO 换回 WBNB。

攻击交易:

https://www.oklink.com/zh-cn/bsc/tx/0x b 9750 2d 3976322714 c 828 a 890857 e 776 f 25 c 79 f 187 a 32 e 2d 548 dda 1 c 315 d 2 a 7 d

攻击者地址:

https://www.oklink.com/zh-cn/bsc/address/0x d 3455773 c 44 bf 0809 e 2 aeff 140 e 029 c 632985 c 50 

攻击合约:

https://www.oklink.com/zh-cn/bsc/address/0x bec 576 e 2 e 3552 f 9 a 1751 db 6 a 4 f 02 e 224 ce 216 ac 1 

被攻击合约:

https://www.oklink.com/zh-cn/bsc/address/0x a 6 eb 184 a 4 b 888 1c0 a 4 f 7 f 1 2b bf 682 fd 31 de 7 a 633 

相关链接:

https://twitter.com/BlockSecTeam/status/1620030206571593731 

1.2 RugPull 盘点

欧科云链链上卫士:2023年1月安全事件盘点

No.1  

1 月 1 日,BSC 链 Recycle-X (RCX)项目疑似 RugPull,攻击者移除了 753 枚 BNB(约 18 万美元)的流动性,RCX 币价下跌超过 95% 。

合约地址:

https://www.oklink.com/zh-cn/bsc/address/0x 6 fb 8889 b 3 c 5 d 79 a 4 c 855 d 4 de 56 ce 3 b 74 2d 8 e 0 eba

相关链接:

https://twitter.com/CertiKAlert/status/1609554940950609920 

No.2 

1 月 2 日,虚假的 Pi Network 项目在 Polygon 上发生 Rug pull,攻击者获利 61000 美元,Pi Network 币价下跌 100% 。

合约地址:https://www.oklink.com/zh-cn/polygon/address/0x 476 e 85 a 1461 ee 597045806 cb 8795 cac 4 b 5 3d 1 e 88 

相关链接:https://twitter.com/CertiKAlert/status/1609877313063161856 

No.3 

1 月 4 日,BSC 链 FUT (FUT) 项目发生 RugPull,涉及金额超过 250 万美元,FUT 币价下跌 99% 。

合约地址:

https://www.oklink.com/zh-cn/bsc/address/0x ae 21 bfe 30 aff 40 a 66 bc 9 a 950 d 61 c 1 a 6 b 1 c 82 ad 2 a

相关链接:

https://twitter.com/CertiKAlert/status/1610600739050487811 

No.4 

1 月 4 日,BSC 链 Philcoin (PHL) 项目发生 RugPull,PHL 币价下跌超过 73% ,一个 EOA 账户售出属于团队钱包的 PHL 代币约 103000 美元。

合约地址:

https://www.oklink.com/zh-cn/bsc/address/0x 68 dd 887 d 012 abdf 99 d 3492621 e 4 d 576 a 3 f 75019 d

相关链接:

https://twitter.com/CertiKAlert/status/1610662622369648641 

No.5 

1 月 5 日,BSC 链 SSPF (SSPF) 项目发生 RugPull,个 EOA 账户抛售 SSPF 代币获利约 12.6 万美元,SSPF 币价下跌超过 90% 。

合约地址:

https://www.oklink.com/zh-cn/bsc/address/0x 75 B 695 eE 478 B 8 C 477 D 3611737 D 93 A 7 CeA 915 aB 14 

相关链接:

https://twitter.com/CertiKAlert/status/1610758655988666392 

No.6 

1 月 6 日,BSC 链 PICCgoo (PICC)项目发生 RugPull,PICC 币价下跌超过 70% 。
合约地址:

https://www.oklink.com/zh-cn/eth/address/0x 63714 C 713 bF 14 de 1 bF 1 CC 9503 a 8 b 8 Bae 8071169 A

相关链接:

https://twitter.com/CertiKAlert/status/1611117767414923265 

No.7 

1 月 7 日,BSC 链 Sandys ($SDS)项目发生 Rug pull,攻击者获利 14 万美元,SDS 币价下跌超过 92% 。

合约地址:

https://www.oklink.com/zh-cn/bsc/address/0x 496 bAea 930 CdBd 88 Bc 2d 1493 A 5 e 53 caF 52 2d C 369 

相关链接:

https://twitter.com/CertiKAlert/status/1611507554214879233 

No.8 

1 月 10 日,BSC 链 Mithaverse (MITHA)项目发生 RugPull,MITHA 币价下跌超过 96% 。

合约地址:

https://www.oklink.com/zh-cn/bsc/address/0x 81717281487 cB 6 E 73 ebB 7130 ffAFD 8 ba 177 a 40 C 3 

相关链接:

https://twitter.com/CertiKAlert/status/1612485442477166616 

No.9 

1 月 10 日,BSC 链 Elon Choco Milk (CHOCO)项目发生 RugPull,CHOCO 币价下跌超过 98% 。

合约地址:

https://www.oklink.com/zh-cn/bsc/address/0x 397681756 c 1 e 19 AAdEF 48 F 0 c 6198 3D 8 dF 2C ce 517 

相关链接:

https://twitter.com/CertiKAlert/status/1612813865846292481 

No.10 

1 月 11 日,BSC 链 LLT (LLT)项目发生 RugPull,攻击者出售了 281, 000 美元的 LLT,LLT 币价下跌超过 95% 。

合约地址:

https://www.oklink.com/zh-cn/bsc/address/0x 8 d 35 F 134 B 9858 E 88315 CAF 0 F 0 aBdAAcd 814865 D 5 

相关链接:

https://twitter.com/CertiKAlert/status/1612910325975621643 

No.11 

1 月 13 日,BSC 链 Unbound-DAO(UBT)项目发生 RugPull,合约部署者获利约 4560 美元,UBT 币价下跌超过 80% 。

合约地址:

https://www.oklink.com/zh-cn/bsc/address/0x Db 6796727 BEDD 10 B 62 ACC 623 BBDD 8 D 21 C 95 Eb 99 d

相关链接:

https://twitter.com/CertiKAlert/status/1613748831568498691 

No.12 

1 月 15 日,BSC 链 ETX Infinity (ETX)项目发生 RugPull,ETX 项目方解锁了 158 m ETX,以约 6.2 万美元的价格出售,导致 ETX 币价下跌超过 91% 。

合约地址:

https://www.oklink.com/zh-cn/bsc/address/0x 7 D 5 b 6 F 2 E 31 B 1 e 50 e 6 a 45130 f 4 AdBB 8839 FAdeb 2 E

相关链接:

https://twitter.com/CertiKAlert/status/1614633088960663555 

No.13 

1 月 16 日,BSC 链 CHINA RABBIT 项目发生 RugPull,以约 8.8 万美元的价格出售,币价下跌超过 95% 。

合约地址:

https://www.oklink.com/zh-cn/bsc/address/0x 5116737 A 7275 c 70 E 9 A 338 D 33184 c 5 cd 1 A 5 B 20630 

相关链接:

https://twitter.com/CertiKAlert/status/1614697666553810946 

No.14 

1 月 17 日,BSC 链 yieldrobot 项目发生 RugPull,攻击者获利 210 万美元。该项目方通过 Telegram 宣布该项目已被利用,他们需要时间与攻击者交谈,如果 48 小时内协商不成,他们将动用个人资金弥补损失。目前项目 Twitter 已被注销。

合约地址:

https://www.oklink.com/zh-cn/bsc/address/0x b 8 cda 6 ae 6 d 005 d 56205 b 29797 add 341 c 85 e 59608 

相关链接:

https://twitter.com/CertiKAlert/status/1617534356230225921 

No.15 

1 月 18 日,BSC 链 ETHERPOS 项目发生 RugPull,攻击者获利 6.9 万美元,币价下跌 100% 。

合约地址:

https://www.oklink.com/zh-cn/bsc/address/0x 9754 c 3D 3872 AaFd 4848 C 68 a 80 dEe 3 B 807 E 63 b 348 

相关链接:

https://twitter.com/CertiKAlert/status/1615395846186467341 

No.16 

1 月 19 日,BSC 链 First Free Finance 项目发生 RugPull,攻击者获利 104 万美元,币价下跌 98% 。

合约地址:

https://www.oklink.com/zh-cn/bsc/address/0x 9 b 1188 e 01 b 45 a 283 cde 53888 ed 1558 fb 6 f 9 ae 692 

相关链接:

https://twitter.com/CertiKAlert/status/1616286789601480706 

No.17 

1 月 21 日,doge 链 DoglandsDC 项目发生 RugPull,攻击者获利 20.4 万美元。

合约地址:

https://explorer.dogechain.dog/address/0x 106 E 6 a 2D 54332247441 c 1 Cdf 4 E 3 e 24 a 0696 a 46 d 0 

相关链接:

https://twitter.com/CertiKAlert/status/1616706148740272128 

1.3 社媒诈骗与钓鱼盘点

No.1 

1 月 2 日,EVERYBODYS 项目 Discord 服务器遭攻击,攻击者发布钓鱼消息。

相关链接:https://twitter.com/CertiKAlert/status/1609798470420017156 

No.2 

1 月 2 日,EdgehogsNFT 项目 Discord 遭攻击,攻击者发布钓鱼消息。

相关链接:https://twitter.com/CertiKAlert/status/1609811058100785153 

No.3 

1 月 3 日,Worlds BeyondNFT 项目 Discord 服务器遭攻击,攻击者发布虚假消息。

相关链接:https://twitter.com/CertiKAlert/status/1610124288270409728 

No.4 

1 月 4 日,DeviantsNFT 项目 Discord 服务器遭受攻击,攻击者发布虚假消息。

相关链接:https://twitter.com/CertiKAlert/status/1610412025175318532 

No.5 

1 月 4 日,Niftys NFT 项目 Discord 服务器遭受攻击,攻击者发布虚假消息。

相关链接:https://twitter.com/CertiKAlert/status/1610540097849462784 

No.6 

1 月 5 日,InkworkLabs 项目 Discord 服务器遭受攻击,攻击者发布虚假消息。

相关链接:https://twitter.com/CertiKAlert/status/1610955171923726336 

No.7 

1 月 6 日,Zeus Swap 项目 Discord 服务器遭受攻击,攻击者发布虚假消息。

相关链接:https://twitter.com/CertiKAlert/status/1611046678001221651 

No.8 

1 月 7 日,omnisNFT 项目的 Twitter 遭受盗用,攻击者发布虚假消息。

相关链接:https://twitter.com/CertiKAlert/status/1611436185162813468 

No.9 

1 月 7 日,CyberKongz 项目的 Twitter 和 Discord 服务器遭受盗用,攻击者发布虚假消息。

相关链接:https://twitter.com/CertiKAlert/status/1611581446048841728 

No.10 

1 月 7 日,panksnotdedNFT 项目的 Discord 服务器遭受盗用,攻击者发布虚假消息。

相关链接:https://twitter.com/CertiKAlert/status/1611642131088609281 

No.11 

1 月 8 日,MechNFT 项目的 Discord 服务器遭受盗用,攻击者发布虚假消息。

相关链接:https://twitter.com/CertiKAlert/status/1611837844091277315 

No.12 

1 月 8 日,yaypegs 项目的 Discord 服务器遭受盗用,攻击者发布虚假消息。

相关链接:https://twitter.com/CertiKAlert/status/1612008918523252738 

No.13 

1 月 10 日,ChimpersNFT 项目的 Twitter 遭受盗用,攻击者发布虚假消息。

相关链接:https://twitter.com/CertiKAlert/status/1612562389211222016 

No.14 

1 月 10 日,Tsunami.Finance 项目的 Discord 服务器遭受盗用,攻击者发布虚假消息。

相关链接:https://twitter.com/CertiKAlert/status/1612750901877276672 

No.15 

1 月 10 日,TheRoyaLand 项目的 Discord 服务器遭受盗用,攻击者发布虚假消息。

相关链接:https://twitter.com/CertiKAlert/status/1613143304060735489 

No.16 

1 月 12 日,WarQube 项目的 Discord 服务器遭受盗用,攻击者发布虚假消息。

相关链接:https://twitter.com/CertiKAlert/status/1613543048805318657 

No.17 

1 月 20 日,FreshBoyzClub 项目的 Discord 服务器遭受盗用,攻击者发布虚假消息。

相关链接:https://twitter.com/CertiKAlert/status/1616454026715074560 

No.18 

1 月 20 日,Ether Royale 项目的 Discord 服务器遭受盗用,攻击者发布虚假消息。

相关链接:https://twitter.com/CertiKAlert/status/1616458394625359878 

No.19 

1 月 21 日,a KID called BEAST 项目的 Twitter 账户遭受盗用,攻击者发布虚假消息。

相关链接:https://twitter.com/CertiKAlert/status/1616643858053615616 

No.20 

1 月 21 日,Nasty Goons 项目的 Discord 服务器遭受盗用,攻击者发布虚假消息。

相关链接:https://twitter.com/CertiKAlert/status/1616778372994007041 

No.21 

1 月 22 日,KILLABEARS 项目的 Discord 服务器遭受盗用,攻击者发布虚假消息。

相关链接:https://twitter.com/CertiKAlert/status/1617056553403564033 

No.22 

1 月 22 日,Back We Go 项目的 Discord 服务器遭受盗用,攻击者发布虚假消息。

相关链接:https://twitter.com/CertiKAlert/status/1617096711511441409 

No.23 

1 月 23 日,CatsYard 项目的 Discord 服务器遭受盗用,攻击者发布虚假消息。

相关链接:https://twitter.com/CertiKAlert/status/1617246698706767872 

No.24 

1 月 24 日,F-Bomb NFT 项目的 Discord 服务器遭受盗用,攻击者发布虚假消息。

相关链接:https://twitter.com/CertiKAlert/status/1617728267326492674 

No.25 

1 月 25 日,Apin Labs 项目的 Discord 服务器遭受盗用,攻击者发布虚假消息。

相关链接:https://twitter.com/CertiKAlert/status/1617940594688462868 

No.26 

1 月 26 日,Degen Royale 项目的 Discord 服务器遭受盗用,攻击者发布虚假消息。

相关链接:https://twitter.com/CertiKAlert/status/1618282347853451265 

No.27 

1 月 26 日,Claynosaurz 项目的 Discord 服务器遭受盗用,攻击者发布虚假消息。

相关链接:https://twitter.com/CertiKAlert/status/1618420899069440000 

No.28 

1 月 28 日,Azuki 项目的 Twitter 账户遭受盗用,攻击者发布虚假消息。

相关链接:https://twitter.com/CertiKAlert/status/1619054305624920068 

No.29 

1 月 28 日,EtherOrcs 项目的 Discord 服务器遭受盗用,攻击者发布虚假消息。

相关链接:https://twitter.com/CertiKAlert/status/1619151688408899584 

二、安全总结

2023 年 1 月损失最大的多链项目 LendHub 安全事件与版本控制有关,建议项目方在合约版本更替时要对旧合约进行暂停或从项目中移除,避免不必要的财产损失。本月中闪电贷造成的价格操控多次出现,建议项目方在项目上线之前寻找可靠的合约审计公司对项目进行审计,确保经济模型在上线以后的平稳运行。本月 RugPull 及社媒诈骗钓鱼项目依旧层出不穷,用户参与相关项目时,需要保持警惕,为了您的资金安全,请不要随意点击可疑链接。

原创文章,作者:欧科云链OKLink。转载/内容合作/寻求报道请联系 report@odaily.email;违规转载法律必究。

ODAILY提醒,请广大读者树立正确的货币观念和投资理念,理性看待区块链,切实提高风险意识;对发现的违法犯罪线索,可积极向有关部门举报反映。

推荐阅读
星球精选