【诈骗分子发布“浏览器显示nd4.eth发布了某代币”的地址冒充骗局】

【诈骗分子发布“浏览器显示nd4.eth发布了某代币”的地址冒充骗局】 据@tmel0211发帖称,看浏览器显示nd4.eth发布了某代币,向某人转了帐,添加了流动性等等,其实这是一种典型的区块链地址冒充骗局。 具体来说:诈骗分子先创建一个合约,代码逻辑里直接写上从黑洞地址向nd4.eth发送一笔ERC20 代币,然后同样通过合约从nd4.eth向某个地址转账或某个Pool添加流动性。 直接从浏览器看,很容易误认为是nd4.eth地址本人在操作转账和添加流动性行为,实际上细看该ERC20合约就会发现,transfer功能的调用根本不用验证Spender的身份,也不用Spender进行Allowance授权,合约层面直接就触发了一笔转账。 快讯/广告 联系 @xingkong888885

相关推荐

封面图片

零协议 $ZRO 是有史以来第一个从费用中移除 ETH 并允许用户以任何 erc20 代币私下支付 gas 并通过私人中继受 M

零协议 $ZRO 是有史以来第一个从费用中移除 ETH 并允许用户以任何 erc20 代币私下支付 gas 并通过私人中继受 MEV 保护的交换! 该项目的基本概述,它于 8 月启动,此后一直在开发无 ETH 交换(概念验证测试版现已推出)。 我们使用自定义合约来执行此操作,该合约将用户代币的一部分交换为 eth 以获得汽油费。 本质上是从 gas 等式中抽象出 eth,并允许用户使用任何 erc20 代币和/或他们的钱包中没有任何 eth 来支付费用。 ETH-Less Beta Swap 现已推出,演示如下。 https://www.dextools.io/app/en/ether/pair-explorer/0xa5fb965433feccc7e0d1089b02529804199b0588 网址:https://nogas.pro 推特 twitter.com/_nogas 电报 t.me/protocolzero

封面图片

ETH粉丝代币自发布以来不到 3 天

ETH粉丝代币 自发布以来不到 3 天 买煎饼 CMC 上市/CG 进行中 KYC/审计完成 流动性锁定5年 ETH 每小时奖励 主要营销正在进行中 2700+ 持有人 独特的实用程序 赌场直播 加密第一投资基金 给持有人的动态分红 Staking平台来了 网站 - https://ethfan.club/ TG - https://t.me/ethfanclub Poocoin - https://poocoin.app/tokens/0xccb5051962f77e6a23eca1235c97fad32fbb9826

封面图片

【Grim Finance 被黑简析:攻击者通过闪电贷借出 WFTM 与 BTC 代币】

【Grim Finance 被黑简析:攻击者通过闪电贷借出 WFTM 与 BTC 代币】 据慢雾区情报,2021 年 12 月 19 日,Fantom 链上 Grim Finance 项目遭受攻击。慢雾安全团队进行分析后以简讯的形式分享给大家。 1. 攻击者通过闪电贷借出 WFTM 与 BTC 代币,并在 SpiritSwap 中添加流动性获得 SPIRIT-LP 流动性凭证。 2. 随后攻击者通过 Grim Finance 的 GrimBoostVault 合约中的 depositFor 函数进行流动性抵押操作,而 depositFor 允许用户指定转入的 token 并通过 safeTransferFrom 将用户指定的代币转入 GrimBoostVault 中,depositFor 会根据用户转账前后本合约与策略池预期接收代币(预期接收 want 代币,本次攻击中应为 SPIRIT-LP)的差值为用户铸造抵押凭证。 3. 但由于 depositFor 函数并未检查用户指定转入的 token 的合法性,攻击者在调用 depositFor 函数时传入了由攻击者恶意创建的代币合约地址。当 GrimBoostVault 通过 safeTransferFrom 函数调用恶意合约的 transferFrom 函数时,恶意合约再次重入调用了 depositFor 函数。攻击者进行了多次重入并在最后一次转入真正的 SPIRIT-LP 流动性凭证进行抵押,此操作确保了在重入前后 GrimBoostVault 预期接收代币的差值存在。随后 depositFor 函数根据此差值计算并为攻击者铸造对应的抵押凭证。 4. 由于攻击者对 GrimBoostVault 合约重入了多次,因此 GrimBoostVault 合约为攻击者铸造了远多于预期的抵押凭证。攻击者使用此凭证在 GrimBoostVault 合约中取出了远多于之前抵押的 SPIRIT-LP 流动性凭证。随后攻击者使用此 SPIRIT-LP 流动性凭证移除流动性获得 WFTM 与 BTC 代币并归还闪电贷完成获利。 此次攻击是由于 GrimBoostVault 合约的 depositFor 函数未对用户传入的 token 的合法性进行检查且无防重入锁,导致恶意用户可以传入恶意代币地址对 depositFor 进行重入获得远多于预期的抵押凭证。慢雾安全团队建议:对于用户传入的参数应检查其是否符合预期,对于函数中的外部调用应控制好外部调用带来的重入攻击等风险。

封面图片

【某地址通过“零代币转账”骗局被“钓鱼”损失124万枚USDC】

【某地址通过“零代币转账”骗局被“钓鱼”损失124万枚USDC】 2月8日消息,据派盾预警监测,0xc53f开头的地址通过“零代币转账(0 token transfers)”骗局被“钓鱼”损失了124万枚USDC,其中一个中间地址0x188在将被盗资金转移到0x74de之前,与钓鱼者Monkey Drainer进行了交互(向Monkey Drainer转移了90枚ETH)。 此外,6天前,0xc53f开头的地址通过“零代币转账”骗局被骗了21800枚USDT,诈骗者将被盗资金转移到币安。

封面图片

Chrome 浏览器桌面版地址栏即将整合聊天机器人 Gemini

Chrome 浏览器桌面版地址栏即将整合聊天机器人 Gemini 桌面 Chrome 浏览器地址栏即将添加 Gemini 快捷方式,用户在 Gemini 网页上登录账户后,用户只需输入 @gemini 即可快速与谷歌的人工智能聊天机器人 Gemini 开始聊天。 该功能目前正在 Chrome 浏览器 Canary 测试版中进行测试,地址栏下拉菜单底部会出现提醒,“输入 @gemini 与 Gemini 聊天”。目前该功能仅适用于 Chrome 浏览器 Canary 125 版本,需要启用两个标志(Flags)才能开启: chrome://flags/#omnibox-starter-pack-expansion chrome://flags/#omnibox-starter-pack-iph来源 , 频道:@kejiqu 群组:@kejiquchat

封面图片

【近一周ETH2.0合约地址新增质押约3.6万枚,总质押数超1334万枚】

【近一周ETH2.0合约地址新增质押约3.6万枚,总质押数超1334万枚】 8月22日消息,据欧科云链OKLink多链浏览器数据显示,截止目前ETH 2.0存款合约地址质押数已达到13,343,768枚,质押率已超11.17%,周新增质押约3.6万枚,8月以来新增质押15.3万枚。

🔍 发送关键词来寻找群组、频道或视频。

启动SOSO机器人