【某2.5万亿枚LADYS持有者在被代币合约部署者拉黑后发起链上谈判】

【某2.5万亿枚LADYS持有者在被代币合约部署者拉黑后发起链上谈判】 5月11日消息,链上数据显示,此前被PEPE部署者列入黑名单的“0xAf23”开头地址于5月10日凌晨被LADYS代币合约部署者列入黑名单,目前该地址持有2.5万亿枚LADYS。5月11日凌晨,“0xAf23”开头地址对LADYS代币合约部署者发起链上谈判,称其代币系公平购买,希望LADYS代币合约部署者能将其从黑名单中移除,他愿意将其持有的38%的代币发送到销毁地址,并将39%的代币发送给Milady社区选择的慈善机构,剩下的23%的代币希望能留在其本人地址。随后,链上标记为“Milady Maker: Deployer”的地址向“0xAf23”开头地址发出链上信息:“黑名单的事我们有了结论,你钱包的事我们也和PEPE谈过了,邀请你在blockscan继续谈论此事。”

相关推荐

封面图片

【Eden Network代币合约被控制,攻击者索要200枚ETH】

【Eden Network代币合约被控制,攻击者索要200枚ETH】 10月29日消息,Forta Network发推称,有攻击者获得MEV基础设施Eden Network部署者地址的所有权,并控制EDEN代币合约。该攻击者表示,“我们将部署一个新代币合约,Eden Network购买200枚ETH的NEDEN后才可赎回所有权。” 据悉,黑客现已创建新代币NEDEN合约,并表示Eden Network可以销毁3亿NEDEN来赎回所有权。 据此前报道,10月14日,Supremacy发推称,Eden Network部署者地址私钥遭泄露,或由Profanity漏洞导致,但因为部署者地址对于EDEN代币的管理权限已转移,所以暂未造成其他影响。

封面图片

【派盾:一诈骗者创建九个代币合约后跑路,获利1556枚BNB】

【派盾:一诈骗者创建九个代币合约后跑路,获利1556枚BNB】 6月16日消息,派盾预警监测到一系列代币发生rug pull,这一系列代币的合约创建者为“0xbF66C2”开头的同一地址。诈骗者仅用了100枚BNB通过Tornado.cash创建了BabyElon、Starlink2、ElonMVP、LlamaCoin、ArmadilloCoin、StarMan、SlothCoin、HellBender及JackinTheBox九个代币合约,抬高了代币价格后抽干了资金,目前已获利的1556枚BNB转移至Tornado.cash进行了洗钱。

封面图片

【公链Phantasma遭到黑客攻击,团队将部署新的代币合约】

【公链Phantasma遭到黑客攻击,团队将部署新的代币合约】 4月2日消息,公链Phantasma遭到黑客攻击,黑客利用协议漏洞在BNBChain上额外铸造了大量的KCAL与SOUL代币。Phantasma团队在Discord中表示,团队在攻击发生后的20分钟内发现了此次攻击并在30分钟内关闭了跨链功能,但仍有50万枚SOUL与2000万枚KCAL从BNB Chain被跨链至以太坊且SOUL已被出售。团队提醒用户尽快将Pancakeswap以及Uniswap中的流动性撤出,团队将会快照攻击前的代币份额并部署新的代币合约并空投给用户。

封面图片

【Tether已将抛售MATIC、LINK等代币的“神秘”FTX钱包列入黑名单】

【Tether已将抛售MATIC、LINK等代币的“神秘”FTX钱包列入黑名单】 Tether已将抛售MATIC、LINK、AVAX等代币的“神秘”FTX钱包列入黑名单,据悉该钱包地址在Avalanche上抛售了价值390万美元的Tether,还在Solana抛售了超过2750万美元的Tether。

封面图片

【过去三天CHZ最大EOA持有者转出2000万枚代币并存入币安和OKX】

【过去三天CHZ最大EOA持有者转出2000万枚代币并存入币安和OKX】 12月9日消息,Web3知识图谱协议0xScope发推称,过去3天Chiliz(CHZ)最大的外部账户(EOA)持有者将2000万枚CHZ转移到不同的EOA地址,然后存入币安和OKX。在此期间CHZ代币价格下跌12%。 目前该地址持有6.79亿枚CHZ(占总供应量的7.64%)),在CHZ EOA持有者中仍然排名第一。

封面图片

【首个购入PEPE的地址已于5天前被开发者列入黑名单】

【首个购入PEPE的地址已于5天前被开发者列入黑名单】 4月20日消息,链上观察员0xBobie发推文称,首个购入PEPE的地址5天前被开发者列入了黑名单。0xBobie猜测PEPE开发者将被视为机器人的地址列入黑名单。 上述列入黑名单的交易哈希为0xb162f87a3f4eb22f06573049967187fedbcd33a34a99c740dd98c261ce207e21。该地址为0xAf2358e98683265cBd3a48509123d390dDf54534。

🔍 发送关键词来寻找群组、频道或视频。

启动SOSO机器人