【Beosin:Galxe遭遇DNS劫持后,大部分用户资金被转移至0x4103黑客地址】

【Beosin:Galxe遭遇DNS劫持后,大部分用户资金被转移至0x4103黑客地址】 据Beosin旗下Beosin EagleEye安全风险监控、预警与阻断平台监测显示,Galxe疑似遭遇DNS劫持攻击,大量用户资金被盗。目前统计到的被盗资金涉及多个币种,主要发送到了0x4103baBcFA68E97b4a29fa0b3C94D66afCF6163d地址,该地址共收集到超7万美元的虚拟货币,最终将几乎所有的资金兑换成ETH并发送到了0x1c0e96Ef2A82b573B826B4138DF9c126AA4d1825地址,还有一些资金发送到了0x412f10AAd96fD78da6736387e2C84931Ac20313f地址,部分资金进入了FixedFloat,图为0x4103baBcFA68E97b4a29fa0b3C94D66afCF6163d地址资金统计情况。 快讯/广告 联系 @xingkong888885

相关推荐

封面图片

【Crema Finance:黑客将部分被盗资金转移至一以太坊地址,Etherscan等已标记黑客地址】

【Crema Finance:黑客将部分被盗资金转移至一以太坊地址,Etherscan等已标记黑客地址】 7月3日消息,Solana生态流动性协议Crema Finance针对攻击事件更新称,目前在Etherscan、Solscan和SolanaFM的帮助下已将黑客地址列入黑名单(被标记),黑客已将部分被盗资金转移到以太坊地址0x8021b2962dB803b73Aa874030B0B42c202E8458F。该地址当前持有6064枚ETH,价值约640万美元。

封面图片

【Beosin:SNK项目遭受攻击,黑客获利约19万美元】

【Beosin:SNK项目遭受攻击,黑客获利约19万美元】 据区块链安全审计公司Beosin旗下Beosin EagleEye安全风险监控、预警与阻断平台监测显示,SNK项目遭受攻击(0x7394f2520ff4e913321dd78f67dd84483e396eb7a25cbb02e06fe875fc47013a),黑客利用SNK的邀请奖励机制获利19万美元,目前资金仍在黑客地址中0x7738B2f18d994C7c8Fa10E1FE456069624740f3e,Beosin Trace将持续对资金流向进行监控。

封面图片

【Beosin:jimbos protocol 项目疑似遭受攻击,累计损失约750万美元】

【Beosin:jimbos protocol 项目疑似遭受攻击,累计损失约750万美元】 据区块链安全审计公司Beosin旗下Beosin EagleEye安全风险监控、预警与阻断平台监测显示,2023年5月28日,jimbos protocol项目疑似遭受攻击,目前被盗资金已经通过跨链协议转移到以太坊上的0x5f3591e2921d5c9291f5b224e909ab978a22ba7e地址,到目前该笔资金仍存放在该地址上,Beosin Trace将持续关注资金走向。

封面图片

【Beosin:Thoreum Finance项目被黑客攻击,被盗资金约58万美元】

【Beosin:Thoreum Finance项目被黑客攻击,被盗资金约58万美元】 据Beosin EagleEye 安全预警与监控平台检测显示,Thoreum Finance项目被黑客攻击,涉及金额约为58万美元。由于ThoreumFinance项目方创建的未开源合约0x79fe的transfer函数疑似存在漏洞,当transfer函数的from和to地址相同时,由于使用临时变量存储余额,导致给自己转账时,余额会成倍增加,攻击者重复操作多次,最终获利2000BNB。 Beosin安全团队通过Beosin Trace进行追踪,发现被盗资金已全部转入tornado cash。

封面图片

【Beosin:BSC链上的gala.games项目遭受攻击事件简析】

【Beosin:BSC链上的gala.games项目遭受攻击事件简析】 根据区块链安全审计公司Beosin旗下Beosin EagleEye 安全风险监控、预警与阻断平台监测显示,BSC链上的gala.games项目遭受攻击,Beosin分析发现由于pNetwork项目的bridge配置错误导致pTokens(GALA) 代币增发,累计增发55,628,400,000枚pTokens(GALA),攻击者已经把部分pTokens(GALA) 兑换成12,976个BNB,攻击者(0x6891A233Bca9E72A078bCB71ba02aD482A44e8C1)累计获利约434万美元。Beosin Trace追踪发现被盗金额还存在攻击者地址中。 第一笔攻击交易:0x4b239b0a92b8375ca293e0fde9386cbe6bbeb2f04bc23e7c80147308b9515c2e 第二笔攻击交易:0x439aa6f526184291a0d3bd3d52fccd459ec3ea0a8c1d5bf001888ef670fe616d

封面图片

【Beosin:Ankr Staking遭遇私钥泄露,目前Wombat池子被掏空】

【Beosin:Ankr Staking遭遇私钥泄露,目前Wombat池子被掏空】 12月2日消息,据区块链安全审计公司Beosin旗下Beosin EagleEye安全风险监控、预警与阻断平台监测显示,由于Ankr Staking: aBNBc Token项目遭受私钥泄露攻击,导致增发了大量的aBNBc,从而影响了pair(0x272c...880)中的WBNB和aBNBc的价格,而Wombat项目的WBNB和aBNBc兑换率约为1:1,导致存在套利空间。目前套利地址(0x20a..76f)共获利约200万美元,Beosin Trace将持续对被盗资金进行监控。

🔍 发送关键词来寻找群组、频道或视频。

启动SOSO机器人