慢雾余弦:Velodrome 的攻击团伙来自 Angel Drainer

慢雾余弦:Velodrome的攻击团伙来自AngelDrainer慢雾创始人余弦在社交媒体上表示,和ScamSniffer创始人fun交流,得知Velodrome被攻击的罪魁祸首来自老钓鱼团伙AngelDrainer,钓鱼者也用了create2来预生成钱包地址。这种手法还有个优点:更不容易明确到底多少钓鱼钱包地址和本次事件有关。此外,据慢雾首席信息安全官23pds表示,他追踪了AngelDrainer,发现他们擅长社会工程学攻击,比起来过往的其他Drainer,他们相对低调。

相关推荐

封面图片

【慢雾余弦:Balancer攻击和知名的Angel Drainer钓鱼团伙有关】

【慢雾余弦:Balancer攻击和知名的AngelDrainer钓鱼团伙有关】2023年09月20日10点44分老不正经报道,慢雾创始人余弦在X平台(原推特)表示,Balancer攻击恐怕又是DNS劫持攻击,和知名的AngelDrainer钓鱼团伙有关。钓鱼产业利益分配激励大,传统各高级手法都可能被运用起来,Web3项目的安全威胁不仅来自自己的哪些智能合约代码,还有Web1/2里的各种基础组件,包括人。

封面图片

慢雾余弦:团伙 Inferno Drainer 利用 permit 离线授权签名盗走 700 万美元资产

慢雾余弦:团伙InfernoDrainer利用permit离线授权签名盗走700万美元资产据ZachXBT监测,有人因钓鱼骗局损失约1807枚Ether.fi-Liquid1(LQIDETHFIV1),约合690万美元。对此,慢雾创始人余弦在X平台发文表示:“又一笔巨额被钓鱼,近700万美元的ETH再质押资产……来自老钓鱼团伙InfernoDrainer。原因还是被钓走了有关的permit离线授权签名。”

封面图片

慢雾余弦:Angel Drainer 利用 Permit 离线授权签名方式 130 万美元的 aOptWETH

慢雾余弦:AngelDrainer利用Permit离线授权签名方式130万美元的aOptWETH慢雾创始人余弦在社交媒体上发文表示,AngelDrainer利用Permit离线授权签名方式窃取某地址价值130万美元的aOptWETH。此前报道,大约14小时前,某地址因网络钓鱼诈骗损失了553枚aOptWETH(130万美元)。该受害者签署了恶意ERC20Permit消息。

封面图片

慢雾余弦:钓鱼团伙 Inferno 退回 80% 被盗资金,仅保留 20% 作为赏金

慢雾余弦:钓鱼团伙Inferno退回80%被盗资金,仅保留20%作为赏金慢雾创始人余弦发推表示,昨天,一位用户通过permit离线授权签名被老钓鱼团伙InfernoDrainer钓走了近700万美元的ETH再质押资产。今天,运营团伙(占钓鱼分成的80%)竟然退款了。这一罕见举动可能是因为他们被拿到了点筹码,选择退款拿赏金模式。据ScamSniffer报道称,受害者支付了20%(362ETH)的赏金,追回了80%(1445ETH)的被盗资金。

封面图片

【慢雾余弦:钓鱼团伙Inferno退回80%的被盗资金可能是因为拿到了筹码】

【慢雾余弦:钓鱼团伙Inferno退回80%的被盗资金可能是因为拿到了筹码】2024年05月27日03点56分老不正经报道,慢雾创始人余弦发推表示,昨天,一位用户通过permit离线授权签名被老钓鱼团伙InfernoDrainer钓走了近700万美元的ETH再质押资产。今天,运营团伙(占钓鱼分成的80%)竟然退款了。这一罕见举动可能是因为他们拿到了筹码,选择退款拿赏金模式。据ScamSniffer报道称,受害者支付了20%(362ETH)的赏金,追回了80%(1445ETH)的被盗资金。

封面图片

慢雾余弦:Ledger 代码库攻击团伙在 ledgerhq/connect-kit 1.1.5 版本就已开始篡改

慢雾余弦:Ledger代码库攻击团伙在ledgerhq/connect-kit1.1.5版本就已开始篡改慢雾创始人余弦在社交媒体上发文表示,从代码编辑页面来看,本次Ledger代码库攻击团伙在ledgerhq/connect-kit1.1.5版本就开始篡改了,但没有植入恶意代码,仅写入一些嘲讽信息。1.1.6版本开始植入恶意代码,但可能有点问题,随后发布了1.1.7带恶意代码的版本。最终,黑客留言感谢了前段时间宣布停止服务的网络钓鱼工具包InfernoDrainer。

🔍 发送关键词来寻找群组、频道或视频。

启动SOSO机器人