【有用户因同首同尾的地址陷阱,将40.8万枚DAI转至钓鱼地址】

【有用户因同首同尾的地址陷阱,将40.8万枚DAI转至钓鱼地址】 12月15日消息,慢雾创始人余弦转推称,有用户因「前3位和后5位一模一样」的同首同尾的地址陷阱,而不小心将40.8万枚DAI转到了钓鱼地址。该用户表示经常收到黑客调用他的钱包进行0币转账,且转账到与其币安充值地址「前3位和后5位一模一样」的地址,导致其不小心当作充币地址,复制后进行转账40.8万枚DAI。

相关推荐

封面图片

【某地址通过“零代币转账”骗局被“钓鱼”损失124万枚USDC】

【某地址通过“零代币转账”骗局被“钓鱼”损失124万枚USDC】 2月8日消息,据派盾预警监测,0xc53f开头的地址通过“零代币转账(0 token transfers)”骗局被“钓鱼”损失了124万枚USDC,其中一个中间地址0x188在将被盗资金转移到0x74de之前,与钓鱼者Monkey Drainer进行了交互(向Monkey Drainer转移了90枚ETH)。 此外,6天前,0xc53f开头的地址通过“零代币转账”骗局被骗了21800枚USDT,诈骗者将被盗资金转移到币安。

封面图片

【CertiK:与若干钓鱼地址和骗局有关的EOA地址将200.1枚ETH转至Tornado Cash】

【CertiK:与若干钓鱼地址和骗局有关的EOA地址将200.1枚ETH转至Tornado Cash】 据CertiK监测,与若干钓鱼地址和骗局有关的EOA地址(0x984Ea)将200.1枚ETH(约35.4万美元)转至Tornado Cash。

封面图片

【0x10d47开头钓鱼地址已窃取21枚NFT,用户需及时撤销授权】

【0x10d47开头钓鱼地址已窃取21枚NFT,用户需及时撤销授权】 MistTrack发推称,需警惕钓鱼地址0x10d4763549ca0017522ce286cab5e92e2e3688ac。 到目前为止,该骗子已经窃取21枚NFT,包括BAYC #3860、Azuki #3339、HV-MTL #8360。曾授权该地址的用户请及时撤销权限。

封面图片

【零转账钓鱼攻击相关地址将220枚BNB转入Tornado Cash】

【零转账钓鱼攻击相关地址将220枚BNB转入Tornado Cash】 10月1日消息,据CertiK监测,0xec90开头EOA地址将220枚BNB(约合4.7万美元)转入Tornado Cash。该资金可追溯至某个零转账钓鱼攻击活动。 快讯/广告 联系 @xingkong888885

封面图片

#新闻早报近日,菲律宾金融银行BDO发布公告,提醒用户不要落入新型钓鱼陷阱。

#新闻早报 近日,菲律宾金融银行BDO发布公告,提醒用户不要落入新型钓鱼陷阱。 该机构表示,BDO从不会要求用户通过链接或二维码对账户执行操作,因此提醒用户切勿点击或扫描信息文本或电子邮件中包含的任何链接或二维码,因为它们会导致恶意网站捕获您的个人信息。 此外,当局提醒一次性验证码(OTP)不应该分享给任何人,即使是自称是银行员工的人,因为这是用户用于验证网上银行登录和交易的方式。 其中一个短信显示发送人为PNP CL/PTCFOR/PNP LSS等菲国警单位,内容大致为“由于您的BDO账户涉及洗钱活动,菲律宾国家警察正在进行全面调查”,文案最后会附上所谓核查交易的网站链接。然而,该链接为一个钓鱼网站,用于收集潜在受害者的个人敏感信息。 与此同时,也有个人信息通知有关“发送人为BDO的人力HR部门,需要您存款6000披索作为医疗保险费用才能继续处理求职申请”。 此外,也有钓鱼邮件提醒用户需要更新个人联系方式,但跳转至与BDO官网一模一样的钓鱼网站,索取用户的登陆信息等个人敏感信息。

封面图片

【Huobi:公示地址部分为热钱包,1万枚ETH转账为正常情况】

【Huobi:公示地址部分为热钱包,1万枚ETH转账为正常情况】 11月13日消息,Huobi回应表示,公示地址的一部分是热门钱包地址。在交易所运行期间,链上的交易是正常情况。火币保证用户资产的安全和100%赎回,不会对用户的存款和提款施加任何限制。另据吴说,Huobi称资产快照后的1万枚ETH提币为一个机构大户所为,目前充提一切正常。 此前消息,Huobi 34地址在快照后将1万枚ETH转至币安和OKX存款钱包。

🔍 发送关键词来寻找群组、频道或视频。

启动SOSO机器人