【原火币员工于iToken设置木马盗取私钥】

【原火币员工于iToken设置木马盗取私钥】 据吴说报道,由于前员工设置木马,iToken(原火币钱包)部分用户助记词或私钥已泄露。据用户反馈,本周iToken系统提示用户部分钱包地址存在安全风险,由安全机构提交由Refundyourcoins实施了资产保护,将部分用户地址中的资金转移到安全地址。refundyourcoins将上线找回功能,以方便取回资产,涉及BTC ETH TRX XRP四条链。 部分用户资金疑似已经被盗,一名被盗用户提供的黑客地址显示,该地址已盗取5个账户,总计139万美元,发生在9月2号。疑似黑客地址:https://etherscan.io/address/0x227461a8f41cde0ed709f4ce3e2c605db9a21d05 HTX回应吴说称与火币HTX无关。为收购前、原火币员工个人行为设置木马,盗取他人助记词与私钥,目前已遭到调查。HTX将积极配合,打击犯罪。 快讯/广告 联系 @xingkong888885

相关推荐

封面图片

【Cyvers Alerts:火币HTX热钱包遭黑客攻击,损失790万美元】

【Cyvers Alerts:火币HTX热钱包遭黑客攻击,损失790万美元】 9月25日消息,Cyvers Alerts在X平台发文表示,昨日其发现某EOA地址从火币HTX收到了5000枚ETH,而今日上午发现火币HTX进行了热钱包迁移。 Cyvers Alerts进一步表示,其已确认火币HTX一个热钱包遭受攻击,导致了790万美元的损失,并公布黑客地址如下:0xdb1d74467c9042517a354304256e0d658d8aec83。 快讯/广告 联系 @xingkong888885

封面图片

【火币HTX全面升级100%储备金证明方式,采用零知识证明技术】

【火币HTX全面升级100%储备金证明方式,采用零知识证明技术】 据官方消息,火币HTX宣布升级100%储备金证明方式,将采用零知识证明技术,用户无需暴露敏感信息即可验证资产安全。 作为行业最早实施储备金证明的交易所之一,火币HTX已从2022年底开始,定期每月进行默克尔树储备金审计,并向公众公示,确保用户随时随地、安全全量充提资产。近日,继默克尔树储备金证明方式之后,火币HTX升级推出以ZK(零知识证明)技术版本的储备证明方式,将为用户创造安全性及隐私性更好的数字资产交易环境。 快讯/广告 联系 @xingkong888885

封面图片

【网传FTX已正式收购火币,火币回应:无最新动态分享】

【网传FTX已正式收购火币,火币回应:无最新动态分享】 微博某用户发文称,FTX已经正式收购火币,后续会更名为HTX。huobi对金色财经回应称,目前没有关于此信息的最新动态可以分享。公司运营一切正常,一如既往地对客户提供安全可靠的服务,感谢支持。 此前消息,Huobi集团创始人李林正在与一批投资者谈判,希望以30亿美元的估值出售其在火币大约60%股份,据知情人士透露,Tron创始人孙宇晨和FTX交易所已经与Huobi就股份转让进行初步接触,他们要求匿名讨论私人信息。但随后孙宇晨回应称,目前还没有参与有关事项。

封面图片

#盗币秒USDT背后玩法逻辑揭秘

#盗币秒USDT背后玩法逻辑揭秘 #只要你通过二维码给骗子地址转过一次usdt 再转账一次之后就能控制用户钱包 #之后你账户的usdt就会被骗子转光 主要的原理就是钱包的授权,通过调用以太坊合约漏洞,进而实现远程转账付款。 二维码盗币事件 攻击者将预先准备好的恶意二维码发送给用户,诱导用户使用钱包扫描二维码进行转账,用户输入指定金额后确认转账交易(实际运行的是用户approve授权给攻击者USDT的过程),随后用户钱包大量USDT丢失(攻击者调用TransferFrom转走用户USDT)。 这种手法也被称之为 “approve钓鱼”。 获取空投盗币事件 攻击者伪造成交易平台或者DeFi项目,通过媒体社群发起可明显薅羊毛的空投活动,诱导用户使用钱包扫描二维码领取空投,用户扫码后点击领取空投(其实也是用户approve授权给攻击者USDT的过程),随后受害者账户大量USDT被转走(攻击者调用TransferFrom转走用户USDT) 伪装客服骗取私钥 攻击者伪装为客户潜伏在社群中,当有用户出现转账或者提取收益求助时,攻击者及时联系用户协助其处理,通过耐心的解答,发送伪装成去中心化网桥的工单系统,让用户输入助记词解决其交易异常,攻击者拿到私钥后盗取资产,拉黑用户。 假钱包盗币事件 散户们在搜索引擎上搜索钱包的下载地址,然后下载注册,当把资产充值进去的那一刻 就失去了资产的控制权 硬件钱包骗局 你现在能在京东东,拼多多看见的硬件钱包,全部是被人改装过的,你买的时候其实就是一个二手设备,商家在钱包做了手脚后,卖给你,过几个月就关闭店铺重新开,当你有大额资产储存时,你就被盗。 诈骗链接授权 进入 Web3 之后除了期盼暴富机会的降临,还有一件事情就是应对诈骗链接的泛滥,形形色色的骗局隐藏在 scam 链接之后,稍不注意就能让你瞬间归零,资产还存在,但已经不属于你了! 助记词丢失 助记词保存的方式一般为物理保存,用笔记下来两份放两个地方,大多数散户嫌麻烦,只弄了一份,我也曾经犯过这个错误,放家里的助记词不见了。很多人把助记词截图到相册、或者其他第三方储存软件上、网盘、相册、备忘录什么的,这些都是极度不安全的。很多APP是可以读取你的手机相册的。 还有一种助记词套路就是,许多骗子在社交软件上装小白,说自己不玩了,助记词公布出来里面有多少U,然后小白马上恢复钱包,看见里面没有GAS费,于是就充进去发现也转不出来,这就是人家的套路,就是骗你手续费的。 应对:任何时候,任何平台,任何人的任何私信都要提起12w分的警惕,不要扫码,不要乱点链接,转账仔细核对地址,保管好密钥,虽然我们大部分人都只有三瓜俩枣,但骗子多数情况都是来者不拒的,这也是连 SEC 的官推都难以幸免的原因之一。

封面图片

:盗币秒USDT背后玩法逻辑揭秘!

:盗币秒USDT背后玩法逻辑揭秘! 只要你通过二维码给骗子地址转过一次usdt,再转账一次之后就能控制用户钱包。之后你账户的usdt就会被骗子转光。 主要的原理就是钱包的授权,通过调用以太坊合约漏洞,进而实现远程转账付款。 #二维码盗币事件: 攻击者将预先准备好的恶意二维码发送给用户,诱导用户使用钱包扫描二维码进行转账,用户输入指定金额后确认转账交易(实际运行的是用户approve授权给攻击者USDT的过程),随后用户钱包大量USDT丢失(攻击者调用TransferFrom转走用户USDT)。 这种手法也被称之为 “approve钓鱼”。 : 攻击者伪造成交易平台或者DeFi项目,通过媒体社群发起可明显薅羊毛的空投活动,诱导用户使用钱包扫描二维码领取空投,用户扫码后点击领取空投(其实也是用户approve授权给攻击者USDT的过程),随后受害者账户大量USDT被转走(攻击者调用TransferFrom转走用户USDT) 伪装客服骗取私钥: 攻击者伪装为客户潜伏在社群中,当有用户出现转账或者提取收益求助时,攻击者及时联系用户协助其处理,通过耐心的解答,发送伪装成去中心化网桥的工单系统,让用户输入助记词解决其交易异常,攻击者拿到私钥后盗取资产,拉黑用户。 假钱包盗币事件: 散户们在搜索引擎上搜索钱包的下载地址,然后下载注册,当把资产充值进去的那一刻 就失去了资产的控制权 硬件钱包骗局: 你现在能在京东东,拼多多看见的硬件钱包,全部是被人改装过的,你买的时候其实就是一个二手设备,商家在钱包做了手脚后,卖给你,过几个月就关闭店铺重新开,当你有大额资产储存时,你就被盗。 诈骗链接授权: 进入 Web3 之后除了期盼暴富机会的降临,还有一件事情就是应对诈骗链接的泛滥,形形色色的骗局隐藏在 scam 链接之后,稍不注意就能让你瞬间归零,资产还存在,但已经不属于你了! 助记词丢失: 助记词保存的方式一般为物理保存,用笔记下来两份放两个地方,大多数散户嫌麻烦,只弄了一份,我也曾经犯过这个错误,放家里的助记词不见了。很多人把助记词截图到相册、或者其他第三方储存软件上、网盘、相册、备忘录什么的,这些都是极度不安全的。很多APP是可以读取你的手机相册的。 还有一种助记词套路就是,许多骗子在社交软件上装小白,说自己不玩了,助记词公布出来里面有多少U,然后小白马上恢复钱包,看见里面没有GAS费,于是就充进去发现也转不出来,这就是人家的套路,就是骗你手续费的。 :任何时候,任何平台,任何人的任何私信都要提起12w分的警惕,不要扫码,不要乱点链接,转账仔细核对地址,保管好密钥,虽然我们大部分人都只有三瓜俩枣,但骗子多数情况都是来者不拒的,这也是连 SEC 的官推都难以幸免的原因之一。

封面图片

【侵入他人计算机盗取虚拟币套现2800万,7人因盗窃罪获刑】

【侵入他人计算机盗取虚拟币套现2800万,7人因盗窃罪获刑】 日前,由宁波江北区检察院提起公诉的宁波首例大型盗币案,经法院审理后,7名被告人因犯盗窃罪,分别被判有期徒刑3年至4年10个月不等的刑责。据介绍,2021年6月至12月,被告人苏某某等7人通过在网络上发布植入了木马软件的网站,诱骗他人下载。 2021年12月,徐先生发现自己账户里161万多个泰达币不翼而飞。经检察机关认定,何某某用虚拟币共套现2800万元人民币。 案发后,公安机关通过冻结接收账户追回了部分虚拟币。何某某主动赔偿徐先生1500万元,获对方谅解。其他被告人也先后全额退缴了违法所得,并退赔被害人损失。

🔍 发送关键词来寻找群组、频道或视频。

启动SOSO机器人