【Scam Sniffer:攻击者正在测试Blur批量挂单漏洞,请用户当心“零元购”钓鱼风险】

【ScamSniffer:攻击者正在测试Blur批量挂单漏洞,请用户当心“零元购”钓鱼风险】2023年03月09日03点37分3月9日消息,反网络钓鱼解决方案ScamSniffer发文提醒称,其链上监控机器人在大约5小时前发现一笔可疑Blur交易,有攻击者正在测试Blur批量挂单的漏洞。在这笔交易中,攻击者自己尝试了“网络钓鱼”,并成功将6枚NFT实现了转移。此前报道,慢雾生态安全合作伙伴ScamSniffer演示了一个针对BlurNFT市场批量挂单签名的“零元购”钓鱼攻击测试,通过一个“Root签名”即可以极低成本(特指“零元购”)钓走目标用户在Blur平台授权的所有NFT,Blur平台的这个“Root签名”格式类似“盲签”,用户无法识别这种签名的影响。

相关推荐

封面图片

【慢雾:警惕针对 Blur NFT 市场的批量挂单签名“零元购”钓鱼风险】

【慢雾:警惕针对BlurNFT市场的批量挂单签名“零元购”钓鱼风险】2023年03月07日09点57分老不正经报道,近期,慢雾生态安全合作伙伴ScamSniffer演示了一个针对BlurNFT市场批量挂单签名的“零元购”钓鱼攻击测试,通过一个如图这样的“Root签名”即可以极低成本(特指“零元购”)钓走目标用户在Blur平台授权的所有NFT,Blur平台的这个“Root签名”格式类似“盲签”,用户无法识别这种签名的影响。慢雾安全团队验证了该攻击的可行性及危害性。特此提醒Blur平台的所有用户警惕,当发现来非Blur官方域名(blur.io)的“Root签名”,一定要拒绝,避免潜在的资产损失。

封面图片

【此前因钓鱼攻击所得2424万美元的加密货币已被攻击者兑换成ETH和DAI】

【此前因钓鱼攻击所得2424万美元的加密货币已被攻击者兑换成ETH和DAI】2023年09月07日11点16分老不正经报道,据PeckShield监测,此前攻击某巨鲸地址获得2424万美元的加密货币的钓鱼攻击者已经将这些rETH和stETH交换为约13,785枚ETH和164万枚DAI。其中约45.1万枚DAI已转移到FixedFloat中。老不正经此前报道,据ScamSniffer监测,8小时前,某地址遭受网络钓鱼攻击损失了价值2423万美元的stETH和rETH。

🔍 发送关键词来寻找群组、频道或视频。

启动SOSO机器人