【某地址通过“零代币转账”骗局被“钓鱼”损失124万枚USDC】

【某地址通过“零代币转账”骗局被“钓鱼”损失124万枚USDC】 2月8日消息,据派盾预警监测,0xc53f开头的地址通过“零代币转账(0 token transfers)”骗局被“钓鱼”损失了124万枚USDC,其中一个中间地址0x188在将被盗资金转移到0x74de之前,与钓鱼者Monkey Drainer进行了交互(向Monkey Drainer转移了90枚ETH)。 此外,6天前,0xc53f开头的地址通过“零代币转账”骗局被骗了21800枚USDT,诈骗者将被盗资金转移到币安。

相关推荐

封面图片

【零转账钓鱼攻击相关地址将220枚BNB转入Tornado Cash】

【零转账钓鱼攻击相关地址将220枚BNB转入Tornado Cash】 10月1日消息,据CertiK监测,0xec90开头EOA地址将220枚BNB(约合4.7万美元)转入Tornado Cash。该资金可追溯至某个零转账钓鱼攻击活动。 快讯/广告 联系 @xingkong888885

封面图片

【CertiK:与若干钓鱼地址和骗局有关的EOA地址将200.1枚ETH转至Tornado Cash】

【CertiK:与若干钓鱼地址和骗局有关的EOA地址将200.1枚ETH转至Tornado Cash】 据CertiK监测,与若干钓鱼地址和骗局有关的EOA地址(0x984Ea)将200.1枚ETH(约35.4万美元)转至Tornado Cash。

封面图片

【零转账诈骗者从0x532265开头地址骗取2万枚USDT】

【零转账诈骗者从0x532265开头地址骗取2万枚USDT】 监测数据显示,一个零转账(ZeroTransfer)诈骗者从0x532265开头地址骗取2万枚USDT。 钓鱼地址为0xf337A2A4C87C173ec625659Df2F2Ab749dEd265F。

封面图片

【疑似孙宇晨的地址从币安提取3200万枚USDT,并换成USDC转入Circle】

【疑似孙宇晨的地址从币安提取3200万枚USDT,并换成USDC转入Circle】 据Lookonchain监测,9小时前,疑似孙宇晨的地址(“0x9f84”开头)从币安撤回3200万枚USDT,随后兑换为USDC,并转移至Circle。据了解,该地址和孙宇晨使用相同的Circle存款地址。

封面图片

【有用户因同首同尾的地址陷阱,将40.8万枚DAI转至钓鱼地址】

【有用户因同首同尾的地址陷阱,将40.8万枚DAI转至钓鱼地址】 12月15日消息,慢雾创始人余弦转推称,有用户因「前3位和后5位一模一样」的同首同尾的地址陷阱,而不小心将40.8万枚DAI转到了钓鱼地址。该用户表示经常收到黑客调用他的钱包进行0币转账,且转账到与其币安充值地址「前3位和后5位一模一样」的地址,导致其不小心当作充币地址,复制后进行转账40.8万枚DAI。

封面图片

【某巨鲸通过0x3555开头地址向币安转入1600万枚USDC】

【某巨鲸通过0x3555开头地址向币安转入1600万枚USDC】 推特加密KOL余烬称,持有大量U的鲸鱼/机构在今天市场下跌后,通过0x3555开头地址向币安转入1600万枚USDC。该地址曾于2022年11月9日至2023年1月4日期间向币安转入共计2455万枚USDC。

🔍 发送关键词来寻找群组、频道或视频。

启动SOSO机器人