【慢雾:针对传言火币信息泄漏事件请保持客观冷静对待】

【慢雾:针对传言火币信息泄漏事件请保持客观冷静对待】 据官方消息,慢雾注意到近日有白帽子公开了此前一个火币已经处理完毕的过往漏洞信息。经慢雾与火币官方确认,火币本着负责任披露信息的策略,对本次事件做以下说明:本次事件是小范围内(4000人)的用户联络信息泄露,信息种类不涉及敏感信息,不涉及用户账户与资金安全。事件发生于2021年6月22日日本站测试环境S3桶相关人员不规范操作导致,相关用户信息于2022年10月8日已经完全隔离,日本站与火币全球站无关。本次事件由白帽团队发现后,火币安全团队2023年6月21日(10天前)已第一时间进行处理,立即关闭相关文件访问权限,当前漏洞已修复,所有相关用户信息已经删除。感谢白帽团队对于火币安全做出的贡献。最后提醒请大家冷静对待,切勿传谣。 快讯/广告 联系 @xingkong888885

相关推荐

封面图片

【火币回应疑似用户信息泄漏:本次事件为一起白帽事件,未发生实际泄漏】

【火币回应疑似用户信息泄漏:本次事件为一起白帽事件,未发生实际泄漏】 据官方消息,近日,网络上有传言称火币疑似发生数据信息泄漏。对此,火币方面迅速做出回应,感谢公众对平台安全的关注,并针对本次事件作如下申明: 本次事件因2021年6月22日日本站测试环境S3桶人员不规范操作导致小范围内用户(4960人)联络信息与OTC归档日志可能被白帽访问,信息不涉及用户身份等敏感信息,且不涉及用户账户与资金安全。日本站已于2022年10月8日完成隔离,与火币全球站无关。 该漏洞由白帽发现后,火币迅速排查了相关问题,并确认后台访问日志只有白帽IP进行了访问,目前该漏洞已于2023年6月21日完成修复,用户无任何损失。 火币表示,安全一直是火币的核心重点工作,迄今已保持100%可用、十年无安全事故的行业最好安全记录,用户的权益和资产安全将始终放在首位。火币的基础安全能力强大,且与业内顶尖白帽黑客友好建联,能够迅速、多维发现安全漏洞并紧急处理,最大限度地保障用户权益和资产安全。 快讯/广告 联系 @xingkong888885

封面图片

【慢雾首席信息安全官:近期出现假冒UniSat的钓鱼网站,用户请谨慎辨别】

【慢雾首席信息安全官:近期出现假冒UniSat的钓鱼网站,用户请谨慎辨别】 5月13日消息,慢雾首席信息安全官 @IM_23pds 在社交媒体上发文表示,近期有假冒比特币铭文钱包及交易市场平台 UniSat 的钓鱼网站出现,经慢雾分析,假网站有明显的传统针对 ETH、NFT 钓鱼团伙的作案特征,或因近期 BRC-20 领域火热故转而制作有关该领域的钓鱼网站,请用户注意风险,谨慎辨别。

封面图片

【慢雾:AToken钱包疑似遭受攻击 用户反馈钱包中资产被盗】

【慢雾:AToken钱包疑似遭受攻击 用户反馈钱包中资产被盗】 据慢雾区情报,近期 AToken 钱包(atoken.com)疑似遭受到攻击,用户在使用 AToken 钱包后,币被偷偷转移走。目前已经有较多的用户反馈钱包中的资产被盗。AToken 钱包官方推特在2021年12月20日发布了停止运营的声明。官方 TG 频道中也有多位用户反馈使用 AToken 钱包资产被盗了,但是并没有得到 AToken 团队的回复和处理。 如果有使用 AToken 钱包的用户请及时转移资产到安全的钱包中。具体可以参考如下操作: 1. 立即将 AToken 钱包中的相关的资产转移到新的钱包中。 2. 废弃导入 AToken 或者使用 AToken 生成的助记词或私钥的钱包。 3. 参考慢雾安全团队梳理的数字资产安全解决方案,对数字资产进行妥善的管理。 4. 留存相应有问题的 AToken 钱包 APP 的安装包,用于后续可能需要的取证等操作。 5. 如果资产已经被盗,可以先梳理被盗事件的时间线,以及黑客的相关地址 MistTrack 可以协助挽回可能的一线希望。

封面图片

【慢雾首席信息安全官:注意Telegram机器人私信钓鱼风险】

【慢雾首席信息安全官:注意Telegram机器人私信钓鱼风险】 据慢雾首席信息安全官23pds在社交媒体上发文表示,注意Telegram机器人私信钓鱼风险。 最近我们发现Telegram机器人自动化私信钓鱼,机器人会自动化私信用户"检测到您的TG电报账号异常系统会对您进行注销,及时前往安全助手(@****)进行解除"用户如果不小心当真,回复真实信息将导致tg账号被盗,请注意安全风险。 快讯/广告 联系 @xingkong888885

封面图片

【慢雾:Rabby Swap 存在外部调用风险, 黑客已获利超 19 万美元】

【慢雾:Rabby Swap 存在外部调用风险, 黑客已获利超 19 万美元】 Foresight News 消息,据慢雾安全团队情报, 2022 年 10 月 11 号,以太坊链上的 Rabby 钱包项目的 Swap 合约被攻击, 其合约中代币兑换函数直接通过 OpenZeppelin Address library 中的 functionCallWithValue 函数进行外部调用,而调用的目标合约以及调用数据都可由用户传入,但合约中并未对用户传入的参数进行检查,导致了任意外部调用问题。攻击者利用此问题窃取对此合约授权过的用户的资金。慢雾安全团队提醒使用过该合约的用户请迅速取消对该合约的授权并提取资金以规避风险。截止目前,Rabby Swap 事件黑客已经获利超 19 万美元,资金暂时未进一步转移。黑客地址的手续费来源是 Tornado Cash 10 BNB,使用工具有 Multichain、ParaSwap、PancakeSwap、Uniswap V3、Trader Joe。慢雾 MistTrack 将持续监控黑客地址并分析相关痕迹。 https://foresightnews.pro/news/detail/11245

封面图片

【慢雾:Moonbirds的Nesting Contract相关漏洞在特定场景下才能产生危害】

【慢雾:Moonbirds的Nesting Contract相关漏洞在特定场景下才能产生危害】 据慢雾区情报反馈,Moonbirds 发布安全公告,Nesting Contract 存在安全问题。当用户在 OpenSea 或者 LooksRare等NFT交易市场进行挂单售卖时。卖家不能仅通过执行 nesting(筑巢) 来禁止NFT售卖,而是要在交易市场中下架相关的 NFT 售卖订单。否则在某个特定场景下买家将会绕过 Moonbirds 在nesting(筑巢)时不能交易的限制。慢雾安全团队经过研究发现该漏洞需要在特定场景才能产生危害属于低风险。建议 Moonbirds 用户自行排查已 nesting(筑巢)的 NFT 是否还在 NTF 市场中上架,如果已上架要及时进行下架。更多的漏洞细节请等待 Moonbirds 官方的披露。

🔍 发送关键词来寻找群组、频道或视频。

启动SOSO机器人