【Beosin:BSC上项目Swap-LP遭受攻击,损失609个ETH,约100万美元】

【Beosin:BSC上项目Swap-LP项目遭受攻击,损失609个ETH,约100万美元】 据区块链安全审计公司Beosin旗下Beosin EagleEye安全风险监控、预警与阻断平台监测显示,2023年5月20日,BSC上项目Swap-LP项目遭受攻击,攻击者地址0xdEAd40082286F7e57a56D6e5EFE242b9AC83B137,累计获利609个ETH,约100万美元。资金仍在攻击者地址。

相关推荐

封面图片

【Beosin:BSC链上的gala.games项目遭受攻击事件简析】

【Beosin:BSC链上的gala.games项目遭受攻击事件简析】 根据区块链安全审计公司Beosin旗下Beosin EagleEye 安全风险监控、预警与阻断平台监测显示,BSC链上的gala.games项目遭受攻击,Beosin分析发现由于pNetwork项目的bridge配置错误导致pTokens(GALA) 代币增发,累计增发55,628,400,000枚pTokens(GALA),攻击者已经把部分pTokens(GALA) 兑换成12,976个BNB,攻击者(0x6891A233Bca9E72A078bCB71ba02aD482A44e8C1)累计获利约434万美元。Beosin Trace追踪发现被盗金额还存在攻击者地址中。 第一笔攻击交易:0x4b239b0a92b8375ca293e0fde9386cbe6bbeb2f04bc23e7c80147308b9515c2e 第二笔攻击交易:0x439aa6f526184291a0d3bd3d52fccd459ec3ea0a8c1d5bf001888ef670fe616d

封面图片

【Beosin:civfund的ETH合约遭到攻击,损失18万美元】

【Beosin:civfund的ETH合约遭到攻击,损失18万美元】 据Beosin监测,civfund的ETH合约遭到攻击,损失18万美元。受害者合约0x7CAEC5E4a3906d0919895d113F7Ed9b3a0cbf826不是开源的。攻击者调用uniswapV3MintCallback来转移其他用户批准的资金。请尽快撤销对受攻击合约的批准。 快讯/广告 联系 @xingkong888885

封面图片

【Beosin:jimbos protocol 项目疑似遭受攻击,累计损失约750万美元】

【Beosin:jimbos protocol 项目疑似遭受攻击,累计损失约750万美元】 据区块链安全审计公司Beosin旗下Beosin EagleEye安全风险监控、预警与阻断平台监测显示,2023年5月28日,jimbos protocol项目疑似遭受攻击,目前被盗资金已经通过跨链协议转移到以太坊上的0x5f3591e2921d5c9291f5b224e909ab978a22ba7e地址,到目前该笔资金仍存放在该地址上,Beosin Trace将持续关注资金走向。

封面图片

【Beosin:SNK项目遭受攻击,黑客获利约19万美元】

【Beosin:SNK项目遭受攻击,黑客获利约19万美元】 据区块链安全审计公司Beosin旗下Beosin EagleEye安全风险监控、预警与阻断平台监测显示,SNK项目遭受攻击(0x7394f2520ff4e913321dd78f67dd84483e396eb7a25cbb02e06fe875fc47013a),黑客利用SNK的邀请奖励机制获利19万美元,目前资金仍在黑客地址中0x7738B2f18d994C7c8Fa10E1FE456069624740f3e,Beosin Trace将持续对资金流向进行监控。

封面图片

【Beosin:LendHub 攻击者转移约 386 万美元资金】

【Beosin:LendHub 攻击者转移约 386 万美元资金】 据区块链安全审计公司Beosin旗下BeosinEagleEye安全风险监控、预警与阻断平台监测显示,2023年2月27日,LendHub事件的攻击者共将2415.4枚ETH转移到混币平台TornadoCash,约386万美元。ForesightNews此前报道,1月13日,据慢雾区情报,Heco生态跨链借贷平台LendHub疑似被攻击,损失近600万美元。

封面图片

【BSC上的STV遭到攻击,损失超过50万美元】

【BSC上的STV遭到攻击,损失超过50万美元】 交易浏览器Phalcon在社交媒体X(原推特)上称,系统检测到 BSC 上的 STV 遭到攻击。代币池已被清空,损失超过 50 万美元。智能合约没有经过验证,怀疑这是一个价格操纵案例,因为依赖代币余额的价格计算存在缺陷。攻击者发起了多次攻击,攻击者通过反复调用买入/卖出功能获利。 快讯/广告 联系 @xingkong888885

🔍 发送关键词来寻找群组、频道或视频。

启动SOSO机器人