【0x10d47开头钓鱼地址已窃取21枚NFT,用户需及时撤销授权】

【0x10d47开头钓鱼地址已窃取21枚NFT,用户需及时撤销授权】 MistTrack发推称,需警惕钓鱼地址0x10d4763549ca0017522ce286cab5e92e2e3688ac。 到目前为止,该骗子已经窃取21枚NFT,包括BAYC #3860、Azuki #3339、HV-MTL #8360。曾授权该地址的用户请及时撤销权限。

相关推荐

封面图片

【慢雾:PREMINT攻击者共窃取约300枚NFT,总计获利约280枚ETH】

【慢雾:PREMINT攻击者共窃取约300枚NFT,总计获利约280枚ETH】 7月18日消息,慢雾监测数据显示,攻击PREMINT的两个黑客地址一共窃取了大约300枚NFT,卖出后总计获利约280枚ETH。此前报道,黑客在PREMINT网站植入恶意JS文件实施钓鱼攻击,从而盗取用户的NFT等资产。

封面图片

【派盾:OpenSea漏洞事件疑为网络钓鱼,用户授权钓鱼邮件中的迁移导致NFT失窃】

【派盾:OpenSea漏洞事件疑为网络钓鱼,用户授权钓鱼邮件中的迁移导致NFT失窃】 2月20日消息,据派盾官方消息,派盾称「OpenSea 漏洞事件」很可能是网络钓鱼,用户按照网络钓鱼邮件中的指示授权「迁移」,而这种授权将允许黑客窃取有价值的 NFT。 以太坊智能合约编程语言 Solidity 的开发者 foobar 表示,黑客使用 30 天前部署的一个助手合约,调用 4 年前部署的一个操作系统合约,使用有效的 atomicMatch() 数据。这可能是几个星期前的典型网络钓鱼攻击。而不是智能合约漏洞,代码是安全的。 此前报道,2 月 19 日,OpenSea 官方在社交媒体上发文表示,其智能合约升级已完成,新的智能合约已经上线,用户迁移智能合约需签署挂单迁移请求,签署此请求不需要 Gas 费,无需重新进行 NFT 审批或初始化钱包,此迁移期将持续 7 天。

封面图片

【Ancilia:曾批准任何代币在0x6d89开头地址上交易的用户请立即撤销】

【Ancilia:曾批准任何代币在0x6d89开头地址上交易的用户请立即撤销】 Web3网络安全公司Ancilia提醒称,如果用户曾批准任何代币在0x6d8981847eb3cc2234179d0f0e72f6b6b2421a01上交易,请及时撤销,已检测到多个黑客利用了用户之前对0x6d89的批准。目前共22060个地址曾授权该地址,黑客已利用该漏洞获利超过460枚BNB(约合13.9万美元),已发送至TornadoCash。

封面图片

【NFT Pass铸造平台Premint将向钓鱼攻击受损用户赔付340ETH】

【NFT Pass铸造平台Premint将向钓鱼攻击受损用户赔付340ETH】 7月21日消息,Premint上周末遭遇黑客攻击,导致300多个NFT从用户钱包中被盗,据首席执行官Brenden Mulligan宣布,该公司与第三方、非Premint员工合作,本周进行了链上分析,以编制一份在周日被盗的所有NFT清单,这些受害者将会获得ETH赔付,总计约为340ETH,当前价值略高于525,000美元。 此外,该NFT平台还宣布收购钱包安全公司Vulcan,以帮助防止黑客再次发生。 此前报道,黑客于7月17日在PREMINT网站植入恶意JS文件实施钓鱼攻击,从而盗取用户的NFT等资产。两个黑客地址一共窃取了大约300枚NFT,卖出后总计获利约280枚ETH。

封面图片

【Ancilia:用户如曾批准任何代币在 0x6d89 开头地址上交易,请立即撤销】

【Ancilia:用户如曾批准任何代币在 0x6d89 开头地址上交易,请立即撤销】 据Web3网络安全公司Ancilia监测,如果用户曾批准任何代币在0x6d8981847eb3cc2234179d0f0e72f6b6b2421a01上交易,请及时撤销,已检测到多个黑客利用了用户之前对0x6d89的批准,目前共 22060个地址已批准过该地址,黑客已利用该漏洞获利超过460枚BNB(约14万美元),已发送至过TornadoCash。

封面图片

【PeckShield:攻击者已利用 SwapX 和 Proxy 漏洞获利约 70 万美元,请及时撤销授权】

【PeckShield:攻击者已利用 SwapX 和 Proxy 漏洞获利约 70 万美元,请及时撤销授权】 派盾(PeckShield)监测显示,有两个攻击者地址不断利用SwapX和Proxy的代币批准漏洞,并在过去5天内攫取了约70万美元,如果用户已授权则请及时撤销。

🔍 发送关键词来寻找群组、频道或视频。

启动SOSO机器人