【零转账诈骗者从0x532265开头地址骗取2万枚USDT】

【零转账诈骗者从0x532265开头地址骗取2万枚USDT】 监测数据显示,一个零转账(ZeroTransfer)诈骗者从0x532265开头地址骗取2万枚USDT。 钓鱼地址为0xf337A2A4C87C173ec625659Df2F2Ab749dEd265F。

相关推荐

封面图片

【ZeroTransfer诈骗者骗取了4万枚USDT】

【ZeroTransfer诈骗者骗取了4万枚USDT】 据PeckShieldAlert监测,ZeroTransfer诈骗者从0x246E8F开头的钱包地址中骗取了4万枚USDT。 快讯/广告 联系 @xingkong888885

封面图片

【零转账钓鱼攻击相关地址将220枚BNB转入Tornado Cash】

【零转账钓鱼攻击相关地址将220枚BNB转入Tornado Cash】 10月1日消息,据CertiK监测,0xec90开头EOA地址将220枚BNB(约合4.7万美元)转入Tornado Cash。该资金可追溯至某个零转账钓鱼攻击活动。 快讯/广告 联系 @xingkong888885

封面图片

【某地址通过“零代币转账”骗局被“钓鱼”损失124万枚USDC】

【某地址通过“零代币转账”骗局被“钓鱼”损失124万枚USDC】 2月8日消息,据派盾预警监测,0xc53f开头的地址通过“零代币转账(0 token transfers)”骗局被“钓鱼”损失了124万枚USDC,其中一个中间地址0x188在将被盗资金转移到0x74de之前,与钓鱼者Monkey Drainer进行了交互(向Monkey Drainer转移了90枚ETH)。 此外,6天前,0xc53f开头的地址通过“零代币转账”骗局被骗了21800枚USDT,诈骗者将被盗资金转移到币安。

封面图片

【CZ:昨日Binance内部地址遭遇零转账钓鱼攻击,已及时发现并无实际损失】

【CZ:昨日Binance内部地址遭遇零转账钓鱼攻击,已及时发现并无实际损失】 8 月 3 日消息,Binance 创始人 CZ 在社交媒体上发文表示,昨日 Binance 内部地址遭遇零转账钓鱼攻击,操作员在完成交易(转账 2000 万 USDT)后立即发现了错误,及时请求冻结 USDT。现在需要走一些程序,包括提交警方报告等,才能收回资金,幸运的是并没有实际的资金损失,希望分享此事能帮用户们起到警惕作用。 快讯/广告 联系 @xingkong888885

封面图片

【0xb99cc7开头地址1小时前向Compound存入逾1022万枚USDT】

【0xb99cc7开头地址1小时前向Compound存入逾1022万枚USDT】 6月11日消息,据EigenPhi MEV Alert监测,1小时前0xb99cc7开头地址向Compound存入10227660枚USDT。

封面图片

【Adam Cochran:孙宇晨从JustLend转移2亿枚USDT至个人钱包后,再次转账至新地址】

【Adam Cochran:孙宇晨从JustLend转移2亿枚USDT至个人钱包后,再次转账至新地址】 8月8日消息,据Whale Alert监测,2亿枚USDT从JustLend转移至未知地址。Cinneamhain Ventures合伙人Adam Cochran转发该监控推文称,孙宇晨从JustLend转移2亿枚USDT至个人钱包后,再次转账至新地址。 快讯/广告 联系 @xingkong888885

🔍 发送关键词来寻找群组、频道或视频。

启动SOSO机器人