安全团队:某地址遭ERC20Permit钓鱼攻击,损失约228万美元

None

相关推荐

封面图片

【安全团队:某地址遭遇ERC20 Permit钓鱼攻击,损失约228万美元】

【安全团队:某地址遭遇ERC20Permit钓鱼攻击,损失约228万美元】5月1日消息,Web3反诈骗工具ScamSniffer发文称,“0x36b”开头地址于10小时前遭遇ERC20Permit钓鱼攻击,损失约228万枚USDC。欺诈地址为:“0xdd6cf6483fe5d948e0aeee94d94b8c98f055d1b0”、“0xb6d6c8193cc2d28be229ac208b1cd689653e75d4”、“0x076a3a43b9ed37f9001e58b2418e87333385d4e8”。慢雾提示,被盗资金均存放在黑客地址“0xCA4DDFFE50720292C9F0530B6F98Ca5e40c046b5”中。

封面图片

某地址遭受网络钓鱼攻击,损失约21.4万美元资产据PeckShield监测,某地址遭受网络钓鱼攻击,损失1.5万枚LINK(约2

封面图片

【Scam Sniffer:某地址因ERC20-Permit网络钓鱼损失10.4万枚USDC】

【ScamSniffer:某地址因ERC20-Permit网络钓鱼损失10.4万枚USDC】2023年08月18日09点17分老不正经报道,ScamSniffer发布推文警告称,1小时前,有人因ERC20-Permit网络钓鱼损失了约10.4万枚USDC。受害者签署PermitEIP-712消息。受害者地址:0x5f0f3B3D335c8071580f3ABFbaC79B48B74e0494;诈骗者地址:0x000004e348d8dE2f1218609BF6765b1D05E50000、0x00001519230c3BdF39FE8d1678454DAc935C0000。

封面图片

【安全团队:SushiSwap项目疑似被攻击,损失约334万美元】

【安全团队:SushiSwap项目疑似被攻击,损失约334万美元】2023年04月09日11点36分老不正经报道,据区块链安全审计公司Beosin旗下BeosinEagleEye安全风险监控、预警与阻断平台监测显示,SushiSwap项目疑似被攻击,损失约1800ETH,约334万美元,Beosin安全团队正在对本次事件进行分析,建议有对0x044b75f554b886A065b9567891e45c79542d7357合约授权的用户尽快取消授权防止资金被盗。

封面图片

【安全团队:DeFi协议land疑似遭到攻击,损失约15万美元】

【安全团队:DeFi协议land疑似遭到攻击,损失约15万美元】2023年05月15日02点41分老不正经报道,据区块链安全审计公司Beosin旗下BeosinEagleEye安全风险监控、预警与阻断平台监测显示,UTC时间2023年5月14日,DeFi协议land疑似遭到攻击,损失约15万美元,BeosinTrace追踪发现已有149,616个BUSD被盗,目前,大部分被盗资金还在攻击者地址。其攻击的原因在于mint权限控制缺失。Beosin安全团队现将分析结果分享如下:1.项目方存在几个miner地址可以mintNFT,其中包含0x2e59开头地址合约。2.攻击者调用0x2e59开头地址合约mint200个NFT。3.攻击者调用0xeab0开头地址函数,用上一步铸造的NFT换取大量XQJ代币(每个NFT兑换200XQJ),直到该合约无法换出XQJ。4.攻击者用28,601XQJ兑换了149,616BUSD。5.攻击者再次mintNFT直到NFT发行上限,攻击结束后攻击者仍持有733个NFT。

封面图片

【安全团队:某质押挖矿项目遭受攻击,损失约为11万美元】

【安全团队:某质押挖矿项目遭受攻击,损失约为11万美元】7月12日消息,据成都链安安全社区成员提供的情报显示,质押挖矿项目(0xa792B90067bd73b048AF12bC2a6E1978FE34BBdb)遭受黑客攻击。经成都链安技术团队分析,攻击者利用合约中updateBalance函数的加法溢出漏洞,修改攻击账户的质押量,最终利用超高的质押量领取出了该合约几乎全部的资产。最终,攻击者总计获利约为11万美元,目前获利资金一半已进入Tornado.Cash,另一半被转至0xbfa16fB56B50ac3A69922447BBfC89A59b8B350A地址。成都链安“链必追”将会对涉案地址进行持续监控。

🔍 发送关键词来寻找群组、频道或视频。

启动SOSO机器人