【某地址通过“零代币转账”骗局被“钓鱼”损失124万枚USDC】

【某地址通过“零代币转账”骗局被“钓鱼”损失124万枚USDC】2月8日消息,据派盾预警监测,0xc53f开头的地址通过“零代币转账(0tokentransfers)”骗局被“钓鱼”损失了124万枚USDC,其中一个中间地址0x188在将被盗资金转移到0x74de之前,与钓鱼者MonkeyDrainer进行了交互(向MonkeyDrainer转移了90枚ETH)。此外,6天前,0xc53f开头的地址通过“零代币转账”骗局被骗了21800枚USDT,诈骗者将被盗资金转移到币安。

相关推荐

封面图片

【网络钓鱼和零价值代币转移骗局关联0x323开头地址将资金转入Tornado Cash】

【网络钓鱼和零价值代币转移骗局关联0x323开头地址将资金转入TornadoCash】2023年05月14日05点49分老不正经报道,据CertiK监测,网络钓鱼和零价值代币转移骗局关联地址(0x323...658e)将资金转入TornadoCash。该笔资金包括来自被标记为“Fake_Phishing8021”EOA黑地址的10万枚DAI,以及来自零价值代币转移受骗者地址的59.59枚ETH(价值10万USDC)。

封面图片

派盾:某地址通过“零代币转账”骗局被“钓鱼”损失124万枚USDC

封面图片

【CZ:昨日Binance内部地址遭遇零转账钓鱼攻击,已及时发现并无实际损失】

【CZ:昨日Binance内部地址遭遇零转账钓鱼攻击,已及时发现并无实际损失】2023年08月03日12点22分8月3日消息,Binance创始人CZ在社交媒体上发文表示,昨日Binance内部地址遭遇零转账钓鱼攻击,操作员在完成交易(转账2000万USDT)后立即发现了错误,及时请求冻结USDT。现在需要走一些程序,包括提交警方报告等,才能收回资金,幸运的是并没有实际的资金损失,希望分享此事能帮用户们起到警惕作用。零转账钓鱼攻击是一种基本没有技术含量,却又极易中招的攻击方式。攻击者使用与目标地址首尾字母、数字相同的地址(仅中间字母有区别)转账0个代币以完成攻击。用户在进行转账时,由于疏忽大意,或因部分dApp追求UI界面美观而省略地址内容,极易将黑客地址与原本计划进行转账的地址混淆,从而主动向黑客地址转移资产。

封面图片

【Scam Sniffer:某地址因ERC20-Permit网络钓鱼损失10.4万枚USDC】

【ScamSniffer:某地址因ERC20-Permit网络钓鱼损失10.4万枚USDC】2023年08月18日09点17分老不正经报道,ScamSniffer发布推文警告称,1小时前,有人因ERC20-Permit网络钓鱼损失了约10.4万枚USDC。受害者签署PermitEIP-712消息。受害者地址:0x5f0f3B3D335c8071580f3ABFbaC79B48B74e0494;诈骗者地址:0x000004e348d8dE2f1218609BF6765b1D05E50000、0x00001519230c3BdF39FE8d1678454DAc935C0000。

封面图片

【0x6f96B8A开头地址因钓鱼攻击损失459枚stETH】

【0x6f96B8A开头地址因钓鱼攻击损失459枚stETH】2023年05月08日09点56分老不正经报道,据ScamSniffer监测,0x6f96B8A开头地址因钓鱼攻击损失459枚stETH(约87万美元)。欺诈者地址为0x00009316616f21175ea0046244f684e959570000、0x8677df4341687b62C16b22A085f4A4A8e38E545B。

封面图片

【安全团队:某地址遭遇ERC20 Permit钓鱼攻击,损失约228万美元】

【安全团队:某地址遭遇ERC20Permit钓鱼攻击,损失约228万美元】5月1日消息,Web3反诈骗工具ScamSniffer发文称,“0x36b”开头地址于10小时前遭遇ERC20Permit钓鱼攻击,损失约228万枚USDC。欺诈地址为:“0xdd6cf6483fe5d948e0aeee94d94b8c98f055d1b0”、“0xb6d6c8193cc2d28be229ac208b1cd689653e75d4”、“0x076a3a43b9ed37f9001e58b2418e87333385d4e8”。慢雾提示,被盗资金均存放在黑客地址“0xCA4DDFFE50720292C9F0530B6F98Ca5e40c046b5”中。

🔍 发送关键词来寻找群组、频道或视频。

启动SOSO机器人