【加密KOL:Mango Markets攻击者曾使用虚假KYC进行漏洞攻击】

【加密KOL:MangoMarkets攻击者曾使用虚假KYC进行漏洞攻击】2022年12月29日10点26分12月29日消息,加密KOL@oilysirs披露,MangoMarkets攻击者AvrahamEisenberg曾使用虚假的乌克兰女性的身份进行KYC,并以此进行MangoMarkets的漏洞攻击。此外,ZhuSu也转推表示,此前看好FTX的原因就在于,人们低估了FTX上虚假KYC的交易用户占比,因为这些虚假KYC用户根本没有办法进行索赔。

相关推荐

封面图片

【CFTC对Mango Markets的攻击者提出市场操纵指控】

【CFTC对MangoMarkets的攻击者提出市场操纵指控】美国商品期货交易委员会(CFTC)周一对MangoMarkets的攻击者AvrahamEisenberg提出操纵指控。周一的诉讼指控Eisenberg违反了联邦商品法,使用“操纵或欺骗性设备”通过掉期操纵MNGO代币的价格,并在去年10月操纵掉期以利用MangoMarkets。在一名交易员使用多个账户买卖和对冲MNGO代币的价格后,超过1亿美元的加密货币从去中心化交易所被盗走。与美国司法部一样,美国商品期货交易委员会也提到了Eisenberg的公开声明,称他在利用漏洞之前在Discord服务器上以及资金耗尽后的推文中“承认了他的计划”。CFTC表示:“与他声称自己的行为是合法的信念相反,事实上,这些行为构成了对现货价格和掉期的公然操纵。”

封面图片

【加密KOL:FTX 攻击者已将至少410万美元被盗资产转移到OKX】

【加密KOL:FTX攻击者已将至少410万美元被盗资产转移到OKX】11月29日消息,加密KOLZachXBT发推称,FTX攻击者在使用比特币混币器ChipMixer后将一部分被盗资金转移到OKX,目前至少已向OKX发送了410万美元(255BTC)。其转移资金方式基本都遵循使用ChipMixer后将50%资金存入OKX,另外50%资金剥离(peeloff)。ZachXBT表示,FTX攻击者在使用RenBridge后于11月20日开始将BTC存入ChipMixer。此前慢雾曾发文介绍洗币手法剥离链(PeelChain)技术,该技术一方面是因为每次单独转移的金额很小,几乎不会引发交易平台的风控提醒,另一方面是由于这种洗币链路极度冗长和复杂,会使他们盗取的资产变得极难追踪。

封面图片

【Mango Markets攻击者被判拘留候审,法院裁定其不可保释】

【MangoMarkets攻击者被判拘留候审,法院裁定其不可保释】1月5日消息,美国波多黎各地区地方法院针对MangoMarkets攻击者AvrahamEisenberg举行保释听证会,法院裁定有必要拘留Eisenberg,原因包括释放Eisenberg的没有任何条件可以合理地确保他按要求出庭。除此之外,法院还列举了其他理由。这包括如果Eisenberg被定罪且在美国境外有重要的家庭或其他关系并且背景未经证实,他将面临长期监禁。此前消息,Mango攻击者在波多黎各被捕,美国检方指控其商品欺诈和操纵市场。

封面图片

【美国法官对Mango Markets攻击者的刑事审判时间定于12月4日】

【美国法官对MangoMarkets攻击者的刑事审判时间定于12月4日】6月15日消息,曼哈顿的美国地区法官RichardBerman宣布,将于12月4日对MangoMarkets攻击者AvrahamEisenberg进行刑事审判,其被控商品欺诈、商品操纵和电汇欺诈,但不认罪。Eisenberg因电汇欺诈指控面临长达20年的监禁。快讯/广告联系@xingkong888885

封面图片

【Mango攻击者Avraham Eisenberg在波多黎各被捕】

【Mango攻击者AvrahamEisenberg在波多黎各被捕】Mango攻击者AvrahamEisenberg已在波多黎各被捕,他曾用“高利润交易策略”耗尽了DeFi交易平台MangoMarkets价值1.1亿美元的加密货币。据FBI特别探员BrandonRacz签署的一份证词称,AvrahamEisenberg“故意且有意地”操纵商品(即MangoMarkets期货合约)销售。另据周二公开的一份文件显示,AvrahamEisenberg将面临商品欺诈和商品操纵的指控,这些指控可能会使其受到罚款或监禁等惩罚,也可能使他成为第一位因操纵去中心化金融(DeFi)交易平台而面临指控的美国居民。

封面图片

[安全: Juniper新漏洞允许攻击者监视VPN]

[安全:Juniper新漏洞允许攻击者监视VPN]网络设备制造商Juniper披露了一个漏洞,该漏洞允许攻击者监视客户通过VPN传输的敏感通信。Juniper已经修正了这个漏洞。漏洞与自签名证书有关,它允许敌对者伪装成受信任实体,绕过对等实体证书验证,将特制的自签名证书当成有效证书。这个漏洞是Juniper产品暴露出的最新安全问题,在这之前它的固件曾被发现含有加密后门。https://kb.juniper.net/InfoCenter/index?page=content&id=JSA10755&actp=search

🔍 发送关键词来寻找群组、频道或视频。

启动SOSO机器人