【0x6f96B8A开头地址因钓鱼攻击损失459枚stETH】

【0x6f96B8A开头地址因钓鱼攻击损失459枚stETH】2023年05月08日09点56分老不正经报道,据ScamSniffer监测,0x6f96B8A开头地址因钓鱼攻击损失459枚stETH(约87万美元)。欺诈者地址为0x00009316616f21175ea0046244f684e959570000、0x8677df4341687b62C16b22A085f4A4A8e38E545B。

相关推荐

封面图片

【Scam Sniffer:某地址因ERC20-Permit网络钓鱼损失10.4万枚USDC】

【ScamSniffer:某地址因ERC20-Permit网络钓鱼损失10.4万枚USDC】2023年08月18日09点17分老不正经报道,ScamSniffer发布推文警告称,1小时前,有人因ERC20-Permit网络钓鱼损失了约10.4万枚USDC。受害者签署PermitEIP-712消息。受害者地址:0x5f0f3B3D335c8071580f3ABFbaC79B48B74e0494;诈骗者地址:0x000004e348d8dE2f1218609BF6765b1D05E50000、0x00001519230c3BdF39FE8d1678454DAc935C0000。

封面图片

【安全团队:某地址遭遇ERC20 Permit钓鱼攻击,损失约228万美元】

【安全团队:某地址遭遇ERC20Permit钓鱼攻击,损失约228万美元】5月1日消息,Web3反诈骗工具ScamSniffer发文称,“0x36b”开头地址于10小时前遭遇ERC20Permit钓鱼攻击,损失约228万枚USDC。欺诈地址为:“0xdd6cf6483fe5d948e0aeee94d94b8c98f055d1b0”、“0xb6d6c8193cc2d28be229ac208b1cd689653e75d4”、“0x076a3a43b9ed37f9001e58b2418e87333385d4e8”。慢雾提示,被盗资金均存放在黑客地址“0xCA4DDFFE50720292C9F0530B6F98Ca5e40c046b5”中。

封面图片

【0x0f1d开头地址再度抵押stETH与ETH借出约5900万美元稳定币】

【0x0f1d开头地址再度抵押stETH与ETH借出约5900万美元稳定币】2023年08月12日11点23分8月12日消息,据0xScopeProtocol监测,0x0f1d开头地址再度在Aave抵押2.6万枚stETH与1.5万枚ETH借出约5900万美元稳定币,并转入Bitfinex和币安。此前该地址已通过抵押借贷借出5800万枚稳定币并转入币安、Bitfinex、Coinbase等多个交易所。

封面图片

【0x171c开头地址再度在Aave抵押7169枚stETH,整体清算价约为1511美元】

【0x171c开头地址再度在Aave抵押7169枚stETH,整体清算价约为1511美元】2023年05月24日04点57分5月24日消息,据Lookonchain监测,0x171c开头地址再度在Aave抵押7169枚stETH后借出约845万枚USDT并转入币安。该巨鲸地址已在Aave抵押了价值5200万美元的28755枚stETH,清算价约为1511美元。

封面图片

【某地址通过“零代币转账”骗局被“钓鱼”损失124万枚USDC】

【某地址通过“零代币转账”骗局被“钓鱼”损失124万枚USDC】2月8日消息,据派盾预警监测,0xc53f开头的地址通过“零代币转账(0tokentransfers)”骗局被“钓鱼”损失了124万枚USDC,其中一个中间地址0x188在将被盗资金转移到0x74de之前,与钓鱼者MonkeyDrainer进行了交互(向MonkeyDrainer转移了90枚ETH)。此外,6天前,0xc53f开头的地址通过“零代币转账”骗局被骗了21800枚USDT,诈骗者将被盗资金转移到币安。

封面图片

【0x10d47开头钓鱼地址已窃取21枚NFT,用户需及时撤销授权】

【0x10d47开头钓鱼地址已窃取21枚NFT,用户需及时撤销授权】2023年04月07日01点39分老不正经报道,MistTrack发推称,需警惕钓鱼地址0x10d4763549ca0017522ce286cab5e92e2e3688ac。到目前为止,该骗子已经窃取21枚NFT,包括BAYC#3860、Azuki#3339、HV-MTL#8360。曾授权该地址的用户请及时撤销权限。

🔍 发送关键词来寻找群组、频道或视频。

启动SOSO机器人