USHI:盗取SethGreen持有的NFT的钓鱼地址还攻击了其他7名用户,共获利194 ETH

慢雾MistTrack对此前攻击美国演员SethGreen的NFT的钓鱼地址进行了分析,发现此0xC8a0907开头的钓鱼地址还攻击了其他7名用户的NFT。加上SethGreen被盗的NFT,包含MAYC、Doodle、BAYC、VOX等12类NFT,全部售出后总获利194ETH。

Coinbase软件工程师:SushiSwap存在后门,项目方能盗取资金:Coinbase软件工程师Daniel Que发推称,SushiSwap存在后门,项目方能盗取资金,使用者请小心风险。这可以通过将所有权转移到时间锁定(timelock)合约来缓解,以强制执行博客文章中提到的100000个块(约2周)迁移延迟。现在还没有强制执行它的代码。SushiSwap创建者已承认并表示将迁移到时间锁定合约。

据此前报道,推特用户Chef Nomi#SushiSwap宣布推出SushiSwap,该协议利用Uniswap的核心设计,增加了面向社区的功能。要开始提供流动性并获得SUSHI代币,任何持有Uniswap LP代币的人都可以将其质押到相应的池中,并将在区块高度10750000开始赚取代币奖励。每个区块将创建100枚SUSHI,平均分配给每个支持池的质押者。在最初的100000个区块(大约2周),SUSHI的生产数量将是10倍,即每区块生产1000枚,以此激励耕作者和协议采用者。

关于奖励分配,0.25%的奖励直接转入活跃的流动性提供者手中,剩下的0.05%被转换回SUSHI并分发给代币持有者。SUSHI分发的10%将被留出用于开发和未来的迭代,包括安全审计。[2020/8/27]

同时,该钓鱼地址初始资金0.188ETH来自ChangeNOW。钓鱼者地址将大部分ETH转换为renBTC后跨链到6个BTC地址,约14枚BTC均通过混币转移以躲避追踪。慢雾提醒用户,NFT钓鱼无处不在,请大家保持怀疑,提高警惕。

动态 | 恶意Tor浏览器从暗网用户处盗取价值了4万美元的比特币:一个木马版本的Tor浏览器正在瞄准暗网市场用户,以窃取他们的加密货币,并跟踪他们访问的网站。其中三名攻击者的钱包记录了超过860笔交易,他们收到了价值约4万美元的比特币。恶意Tor浏览器通过Pastebin上的帖子宣称其为初始版本以吸引用户使用,(BleepingComputer)[2019/10/18]

此前消息,美国演员SethGreen钱包地址遭遇钓鱼攻击致其持有的BAYC#8398、MAYC#9964、MAYC#19182及Doodle#7546NFT被盗。

北京某工程师利用职务便利盗取公司上百个比特币 或面临严惩:据北京晨报消息,海淀区某互联网科技公司员工仲某利用职务便利,通过使用管理员权限插入代码以修改公司服务器内应用程序的方式,盗取该公司100个比特币,价值数百万元,后被北京市局海淀分局抓获。近日,海淀检察院以涉嫌非法获取计算机信息系统数据罪对犯罪嫌疑人仲某批准逮捕。本案也是北京市首例比特币被盗案件,虽然难以从法律角度对比特币价值进行定性,但如果超越权限,非法对计算机信息系统功能进行修改,造成维修等经济损失,也同样会触犯法律。根据我国现行《刑法》第二百八十五条规定,违反国家规定,获取计算机信息系统中存储、处理或者传输的数据,情节严重的,处三年以下有期徒刑或者拘役,并处或者单处罚金。情节特别严重的,处三年以上七年以下有期徒刑,并处罚金。[2018/3/25]

郑重声明: 本文版权归原作者所有, 转载文章仅为传播更多信息之目的, 如作者信息标记有误, 请第一时间联系我们修改或删除, 多谢。

链链资讯

[0:5ms0-2:980ms