【CZ:昨日Binance内部地址遭遇零转账钓鱼攻击,已及时发现并无实际损失】

【CZ:昨日Binance内部地址遭遇零转账钓鱼攻击,已及时发现并无实际损失】2023年08月03日12点22分8月3日消息,Binance创始人CZ在社交媒体上发文表示,昨日Binance内部地址遭遇零转账钓鱼攻击,操作员在完成交易(转账2000万USDT)后立即发现了错误,及时请求冻结USDT。现在需要走一些程序,包括提交警方报告等,才能收回资金,幸运的是并没有实际的资金损失,希望分享此事能帮用户们起到警惕作用。零转账钓鱼攻击是一种基本没有技术含量,却又极易中招的攻击方式。攻击者使用与目标地址首尾字母、数字相同的地址(仅中间字母有区别)转账0个代币以完成攻击。用户在进行转账时,由于疏忽大意,或因部分dApp追求UI界面美观而省略地址内容,极易将黑客地址与原本计划进行转账的地址混淆,从而主动向黑客地址转移资产。

相关推荐

封面图片

【一零转账骗局攻击者从一笔交易中窃取约85万USDT】

【一零转账骗局攻击者从一笔交易中窃取约85万USDT】2023年04月04日04点31分老不正经报道,据PeckShield监测,4月4日15:03,一个零转账骗局攻击者从一笔交易中获利约85万USDT。钓鱼地址为:0xEB40342d0F7A5a0AACEFBb9A32C9D2e22184683d,受害者本来的转账目的地地址为:0xEb40342d42967A70066EfDB498c69Fd8B184683D。

封面图片

【一零转账骗局攻击者于2月获利200万枚USDC】

【一零转账骗局攻击者于2月获利200万枚USDC】2023年03月03日12点42分3月3日消息,据PeckShieldAlert数据监测,一零转账骗局(ZeroTransfer)攻击者于2月获利200万枚USDC,受害者在被骗前进行了一笔10USDC的测试转账,随后攻击者模仿该笔交易进行转账使得受害者将资金误转入了攻击者的假地址。目前,攻击者已将200万枚USDC交易为约1200枚以太坊并存入三个地址中。

封面图片

【安全团队:零转账诈骗升级,链上出现多起同等数额转账诈骗】

【安全团队:零转账诈骗升级,链上出现多起同等数额转账诈骗】2023年04月10日07点25分老不正经报道,据欧科云链OKLink安全团队监控,近期链上出现多起同等数额代币转账诈骗,具体表现为用户在钱包每转出一笔,就有恶意构造相同金额和相同代币类型的可疑交易。紧跟着的那笔转账的代币是虚假代币,to地址和正常的那笔首尾若干位相同,诈骗者期望用户后续不小心拷贝到相似地址进行转账。OKLink提醒用户在转账时需谨慎,仔细核对to地址。

封面图片

【某地址通过“零代币转账”骗局被“钓鱼”损失124万枚USDC】

【某地址通过“零代币转账”骗局被“钓鱼”损失124万枚USDC】2月8日消息,据派盾预警监测,0xc53f开头的地址通过“零代币转账(0tokentransfers)”骗局被“钓鱼”损失了124万枚USDC,其中一个中间地址0x188在将被盗资金转移到0x74de之前,与钓鱼者MonkeyDrainer进行了交互(向MonkeyDrainer转移了90枚ETH)。此外,6天前,0xc53f开头的地址通过“零代币转账”骗局被骗了21800枚USDT,诈骗者将被盗资金转移到币安。

封面图片

【安全团队:某地址遭遇ERC20 Permit钓鱼攻击,损失约228万美元】

【安全团队:某地址遭遇ERC20Permit钓鱼攻击,损失约228万美元】5月1日消息,Web3反诈骗工具ScamSniffer发文称,“0x36b”开头地址于10小时前遭遇ERC20Permit钓鱼攻击,损失约228万枚USDC。欺诈地址为:“0xdd6cf6483fe5d948e0aeee94d94b8c98f055d1b0”、“0xb6d6c8193cc2d28be229ac208b1cd689653e75d4”、“0x076a3a43b9ed37f9001e58b2418e87333385d4e8”。慢雾提示,被盗资金均存放在黑客地址“0xCA4DDFFE50720292C9F0530B6F98Ca5e40c046b5”中。

🔍 发送关键词来寻找群组、频道或视频。

启动SOSO机器人