【成都链安:InuSaitama疑似遭遇套利攻击,损失约430个ETH】

【成都链安:InuSaitama疑似遭遇套利攻击,损失约430个ETH】3月27日消息,据成都链安技术团队分析,InuSaitama疑似遭遇套利攻击,攻击者(0xAd0C834315Abfa7A800bBBB5d776A0B07b672614)在Saitamask(0x00480b0abBd14F2d61Aa2E801d483132e917C18B)中通过swap交换出了几乎10倍价值的SAITAMAToken,之后再通过uniswap交换回ETH,将其转移到0x63493e679155c2f0aAd5Bf96d65725AD6427faC4,共获利约430个ETH。

相关推荐

封面图片

成都链安:InuSaitama疑似遭遇套利攻击,损失约430个ETH

封面图片

【成都链安:Wuliangye NFT项目疑似Rug Pull,共获利70.5个ETH】

【成都链安:WuliangyeNFT项目疑似RugPull,共获利70.5个ETH】8月11日,成都链安鹰眼监测显示,WuliangyeNFT项目疑似RugPull,官网和社群已关闭。成都链安安全团队通过链必追-虚拟货币智能研判平台追踪发现,有595个地址购买了705个WLYNFT,项目方共获利70.5个ETH,接着将ETH交换为111316.22个USDT,最终转入0x28C6c06298d514Db089934071355E5743bf21d60地址(标记为Binance14)。

封面图片

【派盾:Meter.io跨链桥遭遇黑客攻击,损失约430万美元】

【派盾:Meter.io跨链桥遭遇黑客攻击,损失约430万美元】2月6日消息,安全机构PeckShield派盾发推文称,Meter.io跨链桥遭遇黑客攻击,损失约430万美元(包括1391.24945169ETH和2.74068396BTC)。黑客对原始(未受影响)跨链桥的扩展引入了虚假存款。Meter.io官方表示,MeterPassport具有自动打包和解包GasToken(如ETH和BNB)的功能,以方便用户使用。然而,合约并没有阻止封装的ERC20Token与原生GasToken的直接交互,也没有正确转移和验证从调用者地址转移的WETH的正确数量。

封面图片

【安全团队:SushiSwap项目疑似被攻击,损失约334万美元】

【安全团队:SushiSwap项目疑似被攻击,损失约334万美元】2023年04月09日11点36分老不正经报道,据区块链安全审计公司Beosin旗下BeosinEagleEye安全风险监控、预警与阻断平台监测显示,SushiSwap项目疑似被攻击,损失约1800ETH,约334万美元,Beosin安全团队正在对本次事件进行分析,建议有对0x044b75f554b886A065b9567891e45c79542d7357合约授权的用户尽快取消授权防止资金被盗。

封面图片

【成都链安:bDollar项目遭受价格操控攻击,目前攻击者获利2381BNB存放于攻击合约中】

【成都链安:bDollar项目遭受价格操控攻击,目前攻击者获利2381BNB存放于攻击合约中】据成都链安“链必应-区块链安全态势感知平台”安全舆情监控数据显示,bDollar项目遭受价格操控攻击。攻击者地址:0x9dadbd8c507c6acbf1c555ff270d8d6ea855178e攻击交易eth:0x9b16b1b3bf587db1257c06bebd810b4ae364aab42510d0d2eb560c2565bbe7b4攻击合约:0x6877f0d7815b0389396454c58b2118acd0abb79a目前攻击者获利2381BNB,存放于攻击合约中。

封面图片

【成都链安:fortress遭受预言机价格操控攻击,被盗金额已被转换成1048eth并转入了龙卷风】

【成都链安:fortress遭受预言机价格操控攻击,被盗金额已被转换成1048eth并转入了龙卷风】5月9日消息,据成都链安安全舆情监控数据显示,fortress遭受预言机价格操控攻击,被盗金额已被转换成1048eth并转入了龙卷风平台。经成都链安技术团队分析,本次攻击原因是由于fortress项目的预言机FortressPriceOracle的数据源Chain合约的价格提交函数submit中,将价格提交者的权限验证代码注释了,导致任何地址都可以提交价格数据。攻击者利用这个漏洞,提交一个超大的FST价格,导致抵押品价值计算被操控,进而借贷出了项目中所有的代币。攻击交易:0x13d19809b19ac512da6d110764caee75e2157ea62cb70937c8d9471afcb061bf攻击者地址:0xa6af2872176320015f8ddb2ba013b38cb35d22ad攻击者合约:0xcd337b920678cf35143322ab31ab8977c3463a45

🔍 发送关键词来寻找群组、频道或视频。

启动SOSO机器人