【Talesof Elleria项目被攻击,黑客增发约27万美元代币】

【TalesofElleria项目被攻击,黑客增发约27万美元代币】2023年04月20日10点51分老不正经报道,据区块链安全审计公司Beosin监测显示,今日TalesofElleria项目发生攻击事件,黑客利用漏洞增发了价值27万美元的50亿枚ELM代币。攻击者的地址为0xf2cbf39e7668ebb113f2c609bbd6ea1dfce5d376,Beosin提醒用户不要购买该代币,注意安全防范。

相关推荐

封面图片

【Angle Protocol:受黑客攻击影响的USDC约1752万美元,DAO仍持有近2000万美元代币】

【AngleProtocol:受黑客攻击影响的USDC约1752万美元,DAO仍持有近2000万美元代币】2023年03月15日06点50分3月15日消息,去中心化稳定币协议AngleProtocol已根据链上信息准备EulerFinance黑客攻击事件后协议的详细概述,其中受影响的USDC约为1752万美元,目前DAO所持有的代币总价值(包含agEUR)约1959万美元,团队正在密切监视情况并与当局合作,提供所能提供的一切帮助来调查黑客攻击,将在收到更新后立即分享。

封面图片

Beosin Trace:TIME 代币遭受到攻击,黑客获利约 18.8 万美元

BeosinTrace:TIME代币遭受到攻击,黑客获利约18.8万美元据Beosin旗下BeosinEagleEye安全风险监控、预警与阻断平台监测显示,TIME代币遭受到攻击,黑客获利约18.8万美元。Beosin安全团队分析发现黑客通过合约漏洞,将TIME-ETH交易对中的TIME代币销毁,从而获利。其原因在于TIME代币的_msgSender()返回并非msg.sender,而是根据调用者进行选择,如果调用者为Forwarder合约,则返回调用者指定地址。同时,Forwarder合约存在任意外部调用功能,攻击者通过Forwarder合约调用TIME合约burn函数,并传入pair地址,最终销毁掉pair中TIME代币。

封面图片

【Beosin:SNK项目遭受攻击,黑客获利约19万美元】

【Beosin:SNK项目遭受攻击,黑客获利约19万美元】据区块链安全审计公司Beosin旗下BeosinEagleEye安全风险监控、预警与阻断平台监测显示,SNK项目遭受攻击(0x7394f2520ff4e913321dd78f67dd84483e396eb7a25cbb02e06fe875fc47013a),黑客利用SNK的邀请奖励机制获利19万美元,目前资金仍在黑客地址中0x7738B2f18d994C7c8Fa10E1FE456069624740f3e,BeosinTrace将持续对资金流向进行监控。

封面图片

【Beosin:Thoreum Finance项目被黑客攻击,被盗资金约58万美元】

【Beosin:ThoreumFinance项目被黑客攻击,被盗资金约58万美元】据BeosinEagleEye安全预警与监控平台检测显示,ThoreumFinance项目被黑客攻击,涉及金额约为58万美元。由于ThoreumFinance项目方创建的未开源合约0x79fe的transfer函数疑似存在漏洞,当transfer函数的from和to地址相同时,由于使用临时变量存储余额,导致给自己转账时,余额会成倍增加,攻击者重复操作多次,最终获利2000BNB。Beosin安全团队通过BeosinTrace进行追踪,发现被盗资金已全部转入tornadocash。

封面图片

【Phantom等Solana钱包疑似遭攻击,数百万美元代币被盗】

【Phantom等Solana钱包疑似遭攻击,数百万美元代币被盗】8月3日消息,Solana钱包Phantom疑似遭遇黑客攻击,多名用户报告称其资金在不知情的情况下被耗尽。截至目前,攻击者的可疑钱包已盗窃了至少50万美元的SOL代币、150万美元的SPL代币和100万美元的NXDF代币。其他钱包似乎也成为目标。Phantom表示,“我们正在评估影响Solana钱包的事件,并正在与生态系统中的其他团队密切合作,以查明真相。一旦我们收集到更多信息,我们将发布更新。”该项目表示,目前不认为这是Phantom特有的问题。此外,一些用户怀疑这次黑客攻击可能与MagicEden基于Solana的NFT市场交易有关,尽管漏洞的来源尚未得到证实。MagicEden没有回应置评请求,但在推特上发出警告,要求用户撤销钱包的权限以避免受到攻击。

封面图片

【Dexible项目被攻击,被盗资金约154万美元】

【Dexible项目被攻击,被盗资金约154万美元】2023年02月17日04点36分2月17日,据区块链安全审计公司Beosin旗下BeosinEagleEye安全风险监控、预警与阻断平台监测显示,Dexible项目合约遭受到黑客攻击。Beosin安全团队分析发现Dexible合约selfSwap函数存在逻辑漏洞,会调用其中的fill函数,该函数存在一个调用攻击者自定义的data,而攻击者在此data中构造了一个transferfrom函数,并将其他用户(0x58f5f0684c381fcfc203d77b2bba468ebb29b098)的地址和自己的攻击地址(0x684083f312ac50f538cc4b634d85a2feafaab77a)传入,导致该用户授权给该合约的代币被攻击者转走。被盗资金154万,BeosinTrace追踪发现攻击者已将被盗资金转入TornadoCash。Beosin提醒用户:取消对0xde62e1b0edaa55aac5ffbe21984d321706418024地址的代币授权,防止被盗。

🔍 发送关键词来寻找群组、频道或视频。

启动SOSO机器人