欧科云链链上卫士:2023年3月安全事件盘点

本文约4614字,阅读全文需要约6分钟
2023年3月安全事件共造成约2亿1千万美元损失。

一、基本信息

2023 安全事件共造成约亿千万美元损失,与上个月相比,本月安全事件数量和损失金额均有显著上升。其中,Euler Finance被黑客攻击,导致1.97 亿美元的加密货币被盗,这是今年迄今为止加密货币损失金额最大的一次黑客攻击。不过,攻击者已经向Euler Finance道歉,并承诺将归还剩余资金。此外,RugPull数量和损失金额也出现了显著增长,社交媒体诈骗等事件仍然屡有发生,例如Twitter项目方账户伪造和官方Discord被攻击发布钓鱼链接等事件仍在持续发生。

欧科云链链上卫士:2023年3月安全事件盘点

1.1 REKT盘点

欧科云链链上卫士:2023年3月安全事件盘点

No.1 

日,Shata Capital EFVault 合约升级后遭到攻击,损失约 514 万美元,主要原因是合约升级没有考虑到旧版本的数据存储结构,在读取assetDecimal变量时,读取的数据仍然是代理合约槽,即旧版本maxDeposit变量的值,导致攻击者的asserts巨大,黑客将获利资金转入Tornado Cash

攻击交易:

https://www.oklink.com/cn/eth/tx/0x 31565843 d5 65 ecab 7 ab 65965 d 180 e 45 a 99 d 4718 fa 19 2c 2 f 2221410 f 65 ea 03743 

https://www.oklink.com/cn/eth/tx/0x 1 fe 5 a 53405 d 00 ce 2 f 3 e 15 b 214 c 7486 c 69 cbc 5 bf 165 cf 9596 e 86 f 797 f 62 e 81914 

EFVault合约地址:https://www.oklink.com/cn/eth/address/0x f 491 AfE 5101 b 2 eE 8 abC 1272 FA 8 E 2 f 85 d 68828396 

攻击者地址:https://www.oklink.com/cn/eth/address/0x 8 B 5 A 8333 eC 27 2c 9 Bca 1 E 43 F 4 d 009 E 9 B 2 FA d5 EFc 9 

No.2 

日,Tender.fi 疑似遭白帽黑客攻击,损失 159 万美元。 黑客利用 Tender.fi 配置错误的预言机仅用一个价值 70 美元的 GMX 代币抵押品借入价值 159 万美元的加密资产。3 8 日,链上数据显示,攻击 Arbitrum 生态借贷协议 Tender.fi 的黑客已返还了资金,Tender.fi 团队同意向黑客支付 62 ETH ( 96, 500 美元) 作为赏金。

oracle 地址:

https://www.oklink.com/cn/arbitrum/address/0x 614157925 d 4 b 6 f 7396 cde 6434998 bfd 0478927 2d

攻击交易:

https://www.oklink.com/cn/arbitrum/tx/0x c 6 e 90441 a 684 f 370 f 0 a 1 cd 845 e 0 d 639088 df 20548 a 5 c 2d 37 f 770 cc 85 ea 7306 f 9 

No.3 

13 日,Euler Finance项目受到攻击,总损失约为1.97 亿美元。造成该攻击的原因主要是 Euler Pool 合约中的donateToReserve存在漏洞。 由于该功能缺乏对调用者仓位健康度的检查,用户可以通过自主放弃一部分杠杆存款,使自身仓位失衡,从而使用 Euler 特色的清算规则清算自己的仓位而获利。攻击者回应攻击行为,并声称将归还被盗资金。

攻击交易:

https://www.oklink.com/cn/eth/tx/0x c 310 a 0 affe 2169 d 1 f 6 feec 1 c 6 3d bc 7 f 7 c 62 a 887 fa 48795 d 327 d 4 d 2d a 2d 6 b 111 d

No.4 

15 日,Poolz Finance ETHBSC Polygon 上的 LockedDeal 合约遭到攻击,价值约 500, 000 美元。攻击者调用存在漏洞的函数“CreateMassPools”,由于合约版本较低,且合约内未做溢出检查,导致攻击者在参数_StartAmount中传入恶意值触发整数溢出漏洞。

ETH攻击交易:https://www.oklink.com/cn/eth/tx/0x 118 a 617 bddd 1 c 14810113 be 81 ce 336 f 28 cc 1 ee 7 a 7 b 538 a 07184 b 93 e 7 c 51 bdc 00 

BSC攻击交易:

https://www.oklink.com/cn/bsc/tx/0x 39718 b 03 ae 346 dfe 0210 b 1057 cf 9 f 0 c 378 d 9 ab 943512264 f 06249 ae 14030 c 5 d5

Polygon攻击交易:

https://www.oklink.com/cn/polygon/tx/0x 606 be 0 ac 0 cdba 2c f 35 b 77 c 3 ccbbd 8450 b 82 e 16603157 facec 482958032558846 

No.5 

16 日,BuggFinance受到攻击,项目损失约5000 美元,黑客调用0x Fea 6 aA 4 a 9 d 44137 Ac 7 cA 1 a 288030 A 4161 f 686 df 3 合约的0x 814 b 2047 方法修改合约的slot为攻击者创建的恶意$XjdgZU代币地址(0x 616 F 26 C 1394645653 C 74 FEa 49029 DBf 4 d 8119482),通过构造恶意参数以绕过受害合约 swap 函数中的检查并将 $XjdgZu 交换为BUGG ,然后交换为 17 BNB ,完成获利。

攻击交易:https://www.oklink.com/cn/bsc/tx/0x 01 e 8 efe 7 b 5 d 791 b 0786 a 23 e 98 dcd 1 af 196863 c 85 d 86 af 2d e 0 f 9 f 3178 ffb 9903 b

受害者合约:https://www.oklink.com/cn/bsc/address/0x Fea 6 aA 4 a 9 d 44137 Ac 7 cA 1 a 288030 A 4161 f 686 df 3 

No.6 

17 日,DefinixOfficial项目受到价格操纵攻击,损失约17 000 美元。由于 Definix 的流动性较低,攻击者首先进行swap去操纵价格,然后调用 RebalancePool.rebalance () 强制恢复价格,获利51 BNB

攻击交易:https://www.oklink.com/cn/bsc/tx/0x 5 de 8 b 8 ac 186116 ea 7 d 887 b 3366 de 953 f 9 facb 77 ef 694 ddcd 4 a 3 e 4641 c 57217 c 0 

No.7 

17 日,ParaSpace项目受到攻击,白帽黑客抢先攻击并归还相关资产,项目未受资金损失,主要原因是在合约0x ddde 38696 fbe 5 d 11497 d 7 2d 8801 f 65164 2d 62353 的函数scaledBalanceOf()上,该函数用于通过supply()函数计算用户的抵押品。然而,通过在函数getPooledApeByShares()中操纵APE代币的数量可以使scaledBalanceOf()返回一个大额值。用户可以拥有大量抵押品,并使用它来借更多的资产。

攻击交易:https://www.oklink.com/cn/eth/tx/0x e 3 f 0 d 14 cfb 6076 cabdc 9057001 c 3 fafe 28767 a 192 e 88005 bc 37 bd 7 d 385 a 1116 a

No.8 

21 日,BSC链上的ASKACR Token受到攻击,项目损失85 BNB28, 000 美元,根本原因是在transfer函数中会对lp持有者进行奖励分配,但是并未验证transfer amount,导致攻击者先大量添加流动性然后通过批量的零amount转账进行获利。

攻击交易:https://www.oklink.com/cn/bsc/tx/0x c 24 a 5705670873 f 21 c 937499 ca 4493 a 1 a 5423 a 9 be 44 b 406 bebfc 6 bd 7726 adca 3 

受害者合约:https://www.oklink.com/cn/bsc/address/0x 5 aE 4 b 2 F 92 F 03717 F 3 bdFE 3 B 440 D 14 d 2 f 21 2D 3745 

No.9 

22 日,BSC链上项目nuwa 受到攻击,损失约11 万美元,主要原因是由于外开源的nuwa合约存在后门函数0x fa 319 eee会将存入的$BUSD换成$nuwa并将合约中的所有$nuwa发送给调用者。值得注意的是原本的攻击者被MEV 机器人 0x 286 E 0993 2B 8 D 096 cbA 342 3d 12965042736 b 8 F 850 抢跑,机器人随后将获利的nuwa抛售获利。

攻击交易:https://www.oklink.com/cn/bsc/tx/0x 4 cd 49 b 9 bf 7 ee 4 d 1 bd 1265 a 0 eaec 2 f 3 c 2 2b eabbb 91 f 1 dae 1848 f 2c efe 774 aa 9 2c

受害者合约:

https://www.oklink.com/cn/bsc/address/0x 11 a 31 bb 12 f 57 b 0 f 3d d 403 f 6 b 73 ea 28 c 64 fdb 5 ccb

No.10 

25 日,BSC链上项目Big Winner被攻击,项目损失2 w美元,主要原因是项目奖励计算出现错误,奖励是按照用户当前持有LP的比例,没有考虑LP转让后的多次分红。攻击者创建多个子合约,将之前通过增加流动性获得的LP依次转移到子合约中,然后子合约质押LP,通过getStaticIncome领取奖励,通过redemption_lp提取LP

攻击交易:

https://www.oklink.com/cn/bsc/tx/0x 99 b d5 00387 e 8135 c 15 dc 6 c 04 fb 3 cb 5 d 2d 50 ff 8 d 14 2c 2 f 1 bd 3d 8 eca 21 f 80565 3d

No.11 

29 日,safemoon项目受到攻击,由于项目更新合约时引入了一个public burn漏洞,导致攻击者将apir池中代币进行燃烧拉高价格进行攻击。

攻击交易:

https://www.oklink.com/cn/bsc/tx/0x 48 e 52 a 1 2c b 297354 a 2 a 1 c 54 cbc 897 cf 3772328 e 7 e 71 f 51 c 9889 bb 8 c 5 e 533 a 934 

No.12 

29 日,BSC链上项目UNMS受到攻击,损失约10 万美元,由于未开源合约 0x 5 d 0078 c 31 bc 748 a 25 f 7 b 527 aab 1 fc 04 d 04 fc 7270189691939033423035198192997 中的 claimMintToken 函数是通过该代币pairreserve计算要铸造的代币数量,攻击者通过flashloan大量借入pair中的BUSD ,导致BUSDUNMS的比例发生巨大变化,然后从合约中取出189452864815631476477918587 UNMS,卖出100 k BUSD

攻击交易:

https://www.oklink.com/cn/bsc/tx/0x 5 feb 28 c 35 ddda 566 cf 224714 f 7 f 721 d 093 ab 1 de 964 ea 0420 f 025 dd 44 d 953 a 344 

1.2 RugPull盘点

欧科云链链上卫士:2023年3月安全事件盘点

No.1 

日,Arbitrum 生态 DEX ArbiSwap 疑似 Rug PullArbiSwap 部署者在 Rug Pull 前铸造 1 万亿枚 ARBI,然后将 ARBI 兑换为 USDC,导致 USDC/ARBI 交易对中的 ARBI 大幅下降,在下一个区块,机器人通过 USDC ARBI 再到 ETH 的交易进行空间套利,获利 68.47 ETH10 万美元。ArbiSwap 已将 84 ETH 转至以太坊主网并发送至 TornadoCash

相关交易:https://www.oklink.com/cn/arbitrum/tx/0x 54 ca 307057 b 38110 f 60 fce 515 ba 35321 fde 8 2b 876 b 4 a 2 abf 77368924903216 e 1 

合约地址:

https://www.oklink.com/cn/arbitrum/address/0x 9 dB 8 a 10 C 7 FE 60 d 84397860 b 3 aF 2 E 686 D 4 F 90 C 2b 7 

No.2 

日,Hex Trust TokenHXT)项目,疑似RugPull670 BNB~ 20 万美元)已转移到TornadoCash

合约地址:https://www.oklink.com/cn/bsc/address/0x 0003018 BA 0 2B acafC 28 cd 8926 D 4 a 46 A 4 bb 20 d 76 A#code

No.3 

日,OceanVentureNFT项目,疑似RugPull,代币价格下降98% 50 钱包~ 588 k美元的价格出售代币。代币由EOA 0x e 7 e分发。

合约地址:https://www.oklink.com/cn/bsc/address/0x A 592581 FC 325 a 368 f 17 D 0 B 3 B 82854 f 4 c 9 f 3 E 4400 

No.4 

日,虚假的ChatGPT项目,疑似RugPull,合约部署者移6.28 万美元除流动性,并删除了他们的社交媒体帐户。

合约地址:https://www.oklink.com/cn/bsc/address/0x C 73126 E 7 f 0 b 24 Eba 8 f 5430768650 C 8233 c 875985 

No.5 

日,Molex_finance项目,疑似RugPull,合约部署者移了除流动性,并将42.8 BNB(约12000 美元)存入TornadoCash

合约地址:https://www.oklink.com/cn/bsc/address/0x d 6 F 71 D5 9 bC 11221733637 3d 03245 Cc 59 E 50 2C DCd

No.6 

日,prvt_dataPRVT)项目,疑似RugPull,价格下降87% 

合约地址:https://www.oklink.com/cn/bsc/address/0x 2578 F 9 Dc 1 a 9 F 3 C 4784 BD 6 D 9 D 69 A 1070607 DC 898 c

No.7 

日,CryptogerClub$CToger)项目,疑似RugPull,合约部署者移除了105 BNB~ 30.2 k美元)流动性。

合约地址:https://www.oklink.com/cn/bsc/address/0x 910 b 0 Cb 55121190 d 9 E 4176 D 449 E 26 EE 3 BBbBff 1 F

No.8 

日,虚假GIGCO代币(GIG)项目,疑似RugPull,合约部署者移除了3.57 万美元流动性。

合约地址:https://www.oklink.com/cn/bsc/address/0x 7 A 51 D 02 aba 1751 B 4917 E 9 D5 a 21 bB 6 A 179 ef 8 B 791 

No.9 

日,PJTPJT)项目,合约部署者移除了5.28 万美元流动性。

合约地址:https://www.oklink.com/cn/bsc/address/0x d 6 B 51 f 9017 fe 83 c 636 b 1 d 769 DA 9 Bd 61 C 27 AdD 018 

No.10 

10 日,aptos链上Mosquitos_fin价格下跌99% ,管理员铸造大量代币进行抛售。

合约地址:https://www.oklink.com/cn/aptos/address/0x 4 db 735 a 9 d5 7 f 0 ed 393 e 44638540 efc 8 e 2 ef 2d ccca 3 bd 30 c 29 bd 09353 b 6285832 

No.11 

10 日,FS项目,合约部署者移除了4.34 万美元流动性。

合约地址:https://www.oklink.com/cn/bsc/address/0x e 3 a 19 e 70987 b 5 aa 6643343729 cC 0 B 327 d 76 dE 70 A

No.12 

10 日,HBT项目,合约部署者移除了4.34 万美元流动性。

合约地址:https://www.oklink.com/cn/bsc/address/0x e 3 a 19 e 70987 b 5 aa 6643343729 cC 0 B 327 d 76 dE 70 A

No.13 

13 日,bsc链上BCGA 项目Rug Pullowner 0x 44 f 2526 bca 61 fb 789 fef 81 c 3 a 36 bee 2 fdecf 8 acb调用0x 25 bbb 5 ae 铸造了大量$BCGA ,然后立即换成 128.45 BNB ,获利约39, 092 美元。

攻击交易:https://www.oklink.com/cn/bsc/tx/0x 59367 a 104 e d5 737 fc 61691 dd 7 a 09 c 4 a 34 e 590 aa 5 a 7 f 340 d 06 c 3592 e 66004355 c

No.14 

16 日,DofferingDoc项目,代币价格下降83% 以上。

合约地址:https://www.oklink.com/cn/bsc/address/0x f 9 d5 01495055 E 17 F 681 D 7 Cd 858 Ef 6628 dFF 71823 

No.15 

18 日,LightLinkLL)项目,合约部署者移除了6.5 万美元流动性。

合约地址:https://www.oklink.com/cn/bsc/address/0x 44 CE 3 a 2 e 98125 c 1 C 370 Beb 6 fbA 6 E 8 Bc 19 CaB 3 fD 9 

No.16 

18 日,ChainGPTCGPT)项目,合约部署者移除了4.34 万美元流动性。

合约地址:https://www.oklink.com/cn/bsc/address/0x 6 e 70 ee 54564298 e 7 F 1 dc 0523 f 8190 aEf 8529 eBBF

No.17 

18 日,Sloth ClimbSLOTH)项目,价值9.35 万美元的流动性被EOA 0x e 9 b 7 d移除。

合约地址:https://www.oklink.com/cn/bsc/address/0x BCC 1 AE 526 d 8 BeBAB 02 af 19945 A 866 dDC 0 DF 80 F 37 

No.18 

19 日,APPLE代币项目,合约部署者移除了万美元流动性,价格下降95% 

合约地址:https://www.oklink.com/cn/bsc/address/0x 8 F 81 bbC 8 Cd 2484 b 252 e 8288528 cf 2 ec 903619369 

No.19 

19 日,SpaceIDID)项目,合约部署者移除了96.5 BNB~ 32 k美元)流动性。

合约地址:https://www.oklink.com/cn/bsc/address/0x 8993 bb 14 2c 1 be 4 dd 2 2c 1 f 79 b 3 a 68 b 1885 2b 55 aad

No.20 

20 日,FlyghtLiteFLE)项目,合约部署者移除了95 BNB~ 31 k美元)流动性。

合约地址:https://www.oklink.com/cn/bsc/address/0x 8993 bb 14 2c 1 be 4 dd 2 2c 1 f 79 b 3 a 68 b 1885 2b 55 aad

No.21 

21 日,bsc链上BNQ项目RugPull,合约owner调用合约后门,获取大量代币进行抛售,获利7.1 万美元。

相关交易:https://www.oklink.com/cn/bsc/tx/0x 97824224 c 549 a 5 a 5158 d 7 2c 34166 ae 88 f 538 fecb 491 dfb 4 bff 548 efabb 624 b 28 

No.22 

21 日,BELE_GameFiBELE)项目,移除了6.66 万美元流动性。

合约地址:https://www.oklink.com/cn/bsc/address/0x 6 e 3d 2986 a 5 dea 289 d 2682 acbba 684814 d 63 e 9 eb 9 

No.23 

21 日,culs$culs)项目,移除了2.78 万美元流动性。

合约地址:https://www.oklink.com/cn/bsc/address/0x c 31 AbB 4 BE 8 d 3877 2b 90 b 46 BE 7 e 88 f 84 Cfe 08 cef 9 

No.24 

22 日,假的SpaceID项目,移除了19.1 万美元流动性。

合约地址:https://www.oklink.com/cn/bsc/address/0x 1472 a 65 DdB 95 d 3575 A 38 adf 55 b 0 c 38 E 6 adD 22278 

No.25 

22 日,另一假的SpaceID项目,移除了3.3 万美元流动性。

合约地址:https://www.oklink.com/cn/bsc/address/0x 42837 f 96 2d add 0951235 d 7694451 f 6 ed 68072 ece

No.26 

23 日,DEAT代币项目,移除了6.38 万美元流动性。

合约地址:https://www.oklink.com/cn/bsc/address/0x 6 A 187 2c 88 d 45 e 1 e 38045582133 a 77 f 021 A 14184 d

No.27 

23 日,一个假的Arbitrum代币代币项目,移除了5.9 万美元流动性。

合约地址:https://www.oklink.com/cn/bsc/address/0x C 7 Ecf 9 dc 57076 eFEa 7009 a 24 c 7155968 CbEB 7500 

No.28 

24 日,EC代币项目,移除了4.3 万美元流动性,价格下降98% 

合约地址:https://www.oklink.com/cn/bsc/address/0x E 7 a 4 d 4669 Ad 6 b 445 F 213 e 213768 d 0673 c 2637795 

No.29 

24 日,DESTINY项目,移除了12 万美元流动性,价格下降98% 

合约地址:https://www.oklink.com/cn/bsc/address/0x 673246 c 704 b 6 ba 3982549230 e 9 b 05 acf 07 c 255 b 6 

No.30 

25 日,EDAO项目,移除了3.93 万美元流动性,价格下降99% 

合约地址:https://www.oklink.com/cn/bsc/address/0x 90088 2B e 74 c 5 Cb 53 eF 0 2D 603 fCF 006 CDEf 0495 c 9 

No.31 

26 日,KOKO项目,价格下降99% 

合约地址:https://www.oklink.com/cn/optimism/address/0x 7 da 25 bc 4 cfaed 3 f 29414 c 6779676 e 53 b 19 a 356 f 5 

No.32 

27 日,ARKEN项目,移除了8.1 万美元流动性,价格下降99% 

合约地址:https://www.oklink.com/cn/bsc/address/0x 636 cc 5 d 886 F 928 c 2 E 3 3d 0 d5 2 b 0 fcAe 0155 CbCE 25 

No.33 

27 日,AGD项目,移除了4.9 万美元流动性,价格下降99% 

合约地址:https://www.oklink.com/cn/bsc/address/0x 6 d 04 B 585 eC 4 b 3 fE 27 d5 356 ca 270 fD 6 bd 4 3d 0 Af 47 

No.34 

28 日,MYSL项目,移除了3.83 万美元流动性,价格下降99% 

合约地址:https://www.oklink.com/cn/bsc/address/0x 3 Ec 8 e 938 C 7 EFb 109 B 60 D 27 e 754 2D B 283 e 297378 f

No.35 

29 日,BWR代币项目,移除了4.7 万美元流动性。

合约地址:https://www.oklink.com/cn/bsc/address/0x 0725 A 39120 e 3987 dC 88856800 c 409260286616 c 2 

1.3 社媒诈骗与钓鱼盘点

No.1 

日,WickensNFT项目Discord服务器遭攻击,攻击者发布钓鱼消息。

No.2 

日,TheDogePoundNFT项目Discord遭攻击,攻击者发布钓鱼消息。

No.3 

日,aliquoxyz项目Discord服务器遭攻击,攻击者发布钓鱼消息。

No.4 

日,MetaclubSociety项目Discord服务器遭受攻击,攻击者发布虚假消息。

No.5 

日,@CetsB 00 bs推特帐户发布了一个网络钓鱼链接hxxps://launclnmynft.io,不要与网站交互或批准任何交易。

No.6 

日,@arbitrum推特帐户发布了一个网络钓鱼链接。不要与hxxps://arbitrum-live.com/交互。

No.7 

日,@FractonProtocol推特帐户发布了一个网络钓鱼链接。不要与hxxps://fratcon.cool/交互。

No.8 

日,@LegendsYokai推特帐户发布了一个网络钓鱼链接。不要与hxxps://legendyokai.com/交互。

No.9 

日,FiHPnft项目Discord服务器遭受攻击,攻击者发布虚假消息。

No.10 

日,虚假的@Uniswap推特帐户发布了一个网络钓鱼链接。不要与hxxps://app.connectify-web3.com/交互

No.11 

日,GGMC_nft项目Discord服务器遭受攻击,攻击者发布虚假消息。

No.12 

日,zkboredapes项目Discord服务器遭受攻击,攻击者发布虚假消息。

No.13 

日,一个虚假的@arbitrum推特帐户发布了一个网络钓鱼链接,不要与hxxps://arbiitrum-bridge.club/交互。

No.14 

日,DumpiesNFT项目Discord服务器遭受攻击,攻击者发布虚假消息。

No.15 

日,CasualSloths项目Discord服务器遭受攻击,攻击者发布虚假消息。

No.16 

日,一个虚假的@quant_network推特帐户发布了一个网络钓鱼链接,不要与hxxps://stake-quant.com/交互。

No.17 

日,一个虚假的@apecoin推特帐户发布了一个网络钓鱼链接,不要与hxxps://apescoineth.com/交互。

No.18 

日,generative_xyz项目Discord服务器遭受攻击,攻击者发布虚假消息。

No.19 

日,一个虚假的@Polkadot推特帐户发布了一个网络钓鱼链接,不要与hxxps://claim.polkapot.network/交互。

No.20 

10 日,一个虚假的@SingularityNET推特帐户发布了一个网络钓鱼链接,不要与hxxps://singularitynet-airdrop.org/交互。

No.21 

11 日,Theta_Network项目Discord服务器遭受攻击,攻击者发布虚假消息。

No.22 

11 日,DanketsuNFT项目Discord服务器遭受攻击,攻击者发布虚假消息。

No.23 

10 日,由于Euler Finance最近受到攻击,钓鱼者创建钓鱼网站,请不要与hxxps://eulerrefunds.com交互。

No.24 

14 日,一个虚假的@Gamiumcorp推特帐户发布了一个网络钓鱼链接,不要与hxxps://gamium-airdrop.com交互。

No.25 

15 日,一个虚假的@FEGtoken推特帐户发布了一个网络钓鱼链接,不要与hxxps://fegtokens.in/交互。

No.26 

16 日,EchelonFND项目Discord服务器遭受攻击,攻击者发布虚假消息。

No.27 

16 日,一个虚假的@abraCATabranft推特帐户发布了一个网络钓鱼链接,不要与hxxps://mint-page.github.io/-abraCATabra/交互。

No.28 

17 日,该钓鱼网站hxxps://maroon-golden-track[.]glitch[.]me/indcoinh[.]html,被宣传为假的coinbase恢复页面。

No.29 

18 日,一个虚假的@BoredApeYC推特帐户发布了一个网络钓鱼链接,不要与hxxps://mdvmm-summon.xyz/交互。

No.30 

18 日,一个虚假的@arbitrum推特帐户发布了一个网络钓鱼链接,不要与hxxps://arbitrum l2.io/airdrop/交互。

No.31 

19 日,DreamlandGEN项目Discord服务器遭受攻击,攻击者发布虚假消息。

No.32 

19 日,一个虚假的@avalancheavax推特帐户发布了一个网络钓鱼链接,不要与hxxps://avax-v2.xyz/交互。

No.33 

20 日,bobanetwork项目Discord服务器遭受攻击,攻击者发布虚假消息。

No.34 

21 日,theartbankers项目Discord服务器遭受攻击,攻击者发布虚假消息。

No.35 

21 日,一个虚假的@arbitrum推特帐户发布了一个网络钓鱼链接,不要与hxxps://claim.arbltrum.foundation/交互。

No.36 

22 日,一个企图用arb空投进行钓鱼的网址hxxps://airdrop.arbitram.io/AbJJ,已成功诈骗9.7 万美元,请不要与之交互。

No.37 

23 日,一个假的opensea空投钓鱼网站hxxps://aidropopensea.com/,请不要与之交互。

No.38 

23 日,一个假的blur空投钓鱼网站hxxps://blur-airdrop.top/,请不要与之交互。

No.39 

24 日,KaspaCurrency项目Discord服务器遭受攻击,攻击者发布虚假消息。

No.40 

24 日,一个假的zkSync空投钓鱼网站hxxps://zsync.cc/,请不要与之交互。

No.41 

25 日,arbitrum项目Discord服务器遭受攻击,攻击者发布虚假消息。

No.42 

27 日,一个虚假的@Vela Exchange推特帐户发布了一个网络钓鱼链接,不要与hxxps://vela-exchance.in/交互。

No.42 

29 日,一个虚假的@arbitnum推特帐户发布了一个网络钓鱼链接,不要与 hxxps://arbirutum.com/交互。

1.4 其他

No.1 

日,PeopleDAO 在数字资产管理平台 Safe(原 Gnosis Safe)上的社区金库多签钱包在 3 6 日发放月度贡献者奖励时,被黑客通过社会工程攻击盗取 76 ETH(约 12 万美元)。PeopleDAO 通过 Google Form 收集每月贡献者奖励信息,会计负责人在 Discord 公共频道中错误共享了一个具有编辑权限的链接,黑客通过该链接获得编辑权限后,在表格中插入一笔支付 76 ETH 给自己地址的付款,并将其设置为不可见。由于该恶意隐藏,团队领导在复查时没有发现,在下载带有 insertef 数据的 csv 文件后提交到 Safe CSV Airdrop 工具进行奖励发放。

No.2 

20 日,Harvest_Keeper项目方特权账户通过调用getAmount函数转移用户在HarvestKeeper 合约中质押的USDT,特权账户获利71.4 万美元。

二、安全总结

2023 月,DeFi领域发生了多起安全事件,包括涉及资金近亿美元的攻击事件,这些事件主要是由于智能合约中存在漏洞和错误配置导致黑客攻击,造成了重大的财务损失。为了避免类似事件再次发生,开发者需要采取行动,包括在编写安全代码时实施最佳实践、定期审计智能合约以及漏洞赏金计划。此外,投资者和用户必须在投资DeFi协议前谨慎行事,充分研究和分析风险。本月社媒诈骗钓鱼项目多发,数个项目官方discord被攻击发布钓鱼链接,用户参与相关项目时,需要时刻保持警惕,请不要随意点击可疑链接,以防止资产损失。

原创文章,作者:欧科云链OKLink。转载/内容合作/寻求报道请联系 report@odaily.email;违规转载法律必究。

ODAILY提醒,请广大读者树立正确的货币观念和投资理念,理性看待区块链,切实提高风险意识;对发现的违法犯罪线索,可积极向有关部门举报反映。

推荐阅读
星球精选