Pink Drainer 团队关联地址被钓鱼,向 Fake 地址转入 10 ETH

Pink Drainer 团队关联地址被钓鱼,向 Fake 地址转入 10 ETH 据慢雾创始人余弦在社交媒体披露,钓鱼团伙 Pink Drainer 被首尾号相似钱包地址投毒团伙钓鱼,Pink Drainer 有关地址给 Fake 地址转了 10 枚 ETH。

相关推荐

封面图片

【标记为“Fake_Phishing7960”的账户地址向Tornado Cash转入10枚ETH】

【标记为“Fake_Phishing7960”的账户地址向Tornado Cash转入10枚ETH】 据CertiK监测,被Etherscan标记为“Fake_Phishing7960”的账户地址0x67A33向TornadoCash转入10枚ETH。在过去5天内,该钱包总共向TornadoCash转移了19枚ETH(约2.98万美元)。

封面图片

【“Fake_Phishing76061”地址总共向Tornado Cash转入100枚ETH】

【“Fake_Phishing76061”地址总共向Tornado Cash转入100枚ETH】 据CertiK监测,被Etherscan标记为“Fake_Phishing76061”的EOA账户地址(0xa5be3)已将资金转至TornadoCash。该EOA地址总共向TornadoCash转入100枚ETH(约14.3万美元),其仍持有另外100枚ETH。

封面图片

【某网络钓鱼关联地址将400枚ETH转入Tornado Cash】

【某网络钓鱼关联地址将400枚ETH转入Tornado Cash】 据CertiK监测,0x3fd6d开头的网络钓鱼关联地址将400枚ETH转入Tornado Cash,目前仍持有约684枚ETH。该地址此前已经收到多个网络钓鱼地址发送的资产。

封面图片

kaka22.eth 遭 Fake_Phishing187019 网络钓鱼攻击,导致 10 个 NFT 丢失

kaka22.eth 遭 Fake_Phishing187019 网络钓鱼攻击,导致 10 个 NFT 丢失 据 PeckShield 监测,kaka22.eth 遭 Fake_Phishing187019 网络钓鱼攻击,导致 10 个 NFT 丢失,其中包括 4 个 Meebits ()、5 个 Beanz (BEANZ) 和 mfer (MFER) 。

封面图片

【余弦:Safe多签钱包需改善交互安全设计,以解决首尾号相同地址钓鱼攻击问题】

【余弦:Safe多签钱包需改善交互安全设计,以解决首尾号相同地址钓鱼攻击问题】 慢雾创始人余弦在X平台转发Scam Sniffer的推文并表示:“首尾号相同钱包地址钓鱼攻击,Safe多签钱包用户的损失还挺大。这不是Safe多签合约的风险,而是Safe多签钱包UI的问题,用户交互安全设计需要尽快跟上了。” 此前消息,Web3反诈骗平台Scam Sniffer在X平台发文表示,在过去一周里,大约有10个Safe钱包因为“address poisoning(地址投毒)”攻击而损失205万美元。同一攻击者在过去的四个月中已经从大约21名受害者那里窃取500万美元。 快讯/广告 联系 @xingkong888885

封面图片

【安全公司:Inferno Drainer使用的钓鱼合约最近进行了升级】

【安全公司:Inferno Drainer使用的钓鱼合约最近进行了升级】 据MetaSleuth监测显示,Inferno Drainer使用的钓鱼合约最近进行了升级。这些网络钓鱼合约现在可以窃取用户的ETH、ERC20代币和NFT。以钓鱼合约0x000056为例。索赔功能专门用于盗取用户的ETH,然后将其转移到地址为0x0000da的中心枢纽合约。该中心合约是各种网络钓鱼合约被盗ETH的收集点。因此,0x000055(Fake_Phishing182232)等网络钓鱼者可以调用中心合约的提款功能,以方便转移被盗资金。与此同时,网络钓鱼合约的多方调用功能被用来转移用户批准的ERC20代币和NFT,其中包含一个内置的利润分享机制。我们已及时向Etherscan报告了所有相关合约。请谨慎行事并保持警惕。 快讯/广告 联系 @xingkong888885

🔍 发送关键词来寻找群组、频道或视频。

启动SOSO机器人