TPS:欧科云链链上卫士:2023年3月安全事件盘点

一、基本信息

2023?年3?月安全事件共造成约2?亿1?千万美元损失,与上个月相比,本月安全事件数量和损失金额均有显著上升。其中,EulerFinance被黑客攻击,导致1.97?亿美元的加密货币被盗,这是今年迄今为止加密货币损失金额最大的一次黑客攻击。不过,攻击者已经向EulerFinance道歉,并承诺将归还剩余资金。此外,RugPull数量和损失金额也出现了显著增长,社交媒体等事件仍然屡有发生,例如Twitter项目方账户伪造和官方Discord被攻击发布钓鱼链接等事件仍在持续发生。

1.1REKT盘点

No.1?

3?月1?日,ShataCapital的EFVault合约升级后遭到攻击,损失约514万美元,主要原因是合约升级没有考虑到旧版本的数据存储结构,在读取assetDecimal变量时,读取的数据仍然是代理合约槽,即旧版本maxDeposit变量的值,导致攻击者的asserts巨大,黑客将获利资金转入TornadoCash。

攻击交易:

https://www.oklink.com/cn/eth/tx/0x?31565843?d5?65?ecab?7?ab?65965?d?180?e?45?a?99?d?4718?fa?19?2c?2?f?2221410?f?65?ea?03743?

https://www.oklink.com/cn/eth/tx/0x?1?fe?5?a?53405?d?00?ce?2?f?3?e?15?b?214?c?7486?c?69?cbc?5?bf?165?cf?9596?e?86?f?797?f?62?e?81914?

EFVault合约地址:https://www.oklink.com/cn/eth/address/0x?f?491?AfE?5101?b?2?eE?8?abC?1272?FA?8?E?2?f?85?d?68828396?

攻击者地址:https://www.oklink.com/cn/eth/address/0x?8?B?5?A?8333?eC?27?2c?9?Bca?1?E?43?F?4?d?009?E?9?B?2?FA?d5?EFc?9?

No.2?

3?月7?日,Tender.fi疑似遭白帽黑客攻击,损失159万美元。黑客利用Tender.fi配置错误的预言机仅用一个价值70美元的GMX代币抵押品借入价值159万美元的加密资产。3月8日,链上数据显示,攻击Arbitrum生态借贷协议Tender.fi的黑客已返还了资金,Tender.fi团队同意向黑客支付62ETH(?96,?500美元)作为赏金。

oracle地址:

https://www.oklink.com/cn/arbitrum/address/0x?614157925?d?4?b?6?f?7396?cde?6434998?bfd?0478927?2d

攻击交易:

https://www.oklink.com/cn/arbitrum/tx/0x?c?6?e?90441?a?684?f?370?f?0?a?1?cd?845?e?0?d?639088?df?20548?a?5?c?2d?37?f?770?cc?85?ea?7306?f?9?

No.3?

3?月13?日,EulerFinance项目受到攻击,总损失约为1.97?亿美元。造成该攻击的原因主要是EulerPool合约中的donateToReserve存在漏洞。由于该功能缺乏对调用者仓位健康度的检查,用户可以通过自主放弃一部分杠杆存款,使自身仓位失衡,从而使用Euler特色的清算规则清算自己的仓位而获利。攻击者回应攻击行为,并声称将归还被盗资金。

攻击交易:

https://www.oklink.com/cn/eth/tx/0x?c?310?a?0?affe?2169?d?1?f?6?feec?1?c?6?3d?bc?7?f?7?c?62?a?887?fa?48795?d?327?d?4?d?2d?a?2d?6?b?111?d

No.4?

3?月15?日,PoolzFinance在ETH、BSC和Polygon上的LockedDeal合约遭到攻击,价值约500,?000美元。攻击者调用存在漏洞的函数“CreateMassPools”,由于合约版本较低,且合约内未做溢出检查,导致攻击者在参数_StartAmount中传入恶意值触发整数溢出漏洞。

ETH攻击交易:https://www.oklink.com/cn/eth/tx/0x?118?a?617?bddd?1?c?14810113?be?81?ce?336?f?28?cc?1?ee?7?a?7?b?538?a?07184?b?93?e?7?c?51?bdc?00?

比特蓝鲸创始人:比特币挖矿难度屡创新高 这是丰水期结束前的最后狂欢:10月23日下午2时,比特蓝鲸创始人陈雷参加活动时表示,近期比特币挖矿难度屡创新高,这是丰水期结束前的最后狂欢了,因为整体算力规模太大,目前挖矿收益的静态值很低,但是矿业行业的特点就是不确定性,动态去看的话,算力规模一定会有变化,币价也会有变化,所以还是要谨慎布局、注意风控、期待未来。[2020/10/23]

BSC攻击交易:

https://www.oklink.com/cn/bsc/tx/0x?39718?b?03?ae?346?dfe?0210?b?1057?cf?9?f?0?c?378?d?9?ab?943512264?f?06249?ae?14030?c?5?d5

Polygon攻击交易:

https://www.oklink.com/cn/polygon/tx/0x?606?be?0?ac?0?cdba?2c?f?35?b?77?c?3?ccbbd?8450?b?82?e?16603157?facec?482958032558846?

No.5?

3?月16?日,BuggFinance受到攻击,项目损失约5000?美元,黑客调用0x?Fea?6?aA?4?a?9?d?44137?Ac?7?cA?1?a?288030?A?4161?f?686?df?3?合约的0x?814?b?2047?方法修改合约的slot为攻击者创建的恶意$XjdgZU代币地址(0x?616?F?26?C?1394645653?C?74?FEa?49029?DBf?4?d?8119482),通过构造恶意参数以绕过受害合约swap函数中的检查并将$XjdgZu交换为BUGG,然后交换为17BNB,完成获利。

攻击交易:https://www.oklink.com/cn/bsc/tx/0x?01?e?8?efe?7?b?5?d?791?b?0786?a?23?e?98?dcd?1?af?196863?c?85?d?86?af?2d?e?0?f?9?f?3178?ffb?9903?b

受害者合约:https://www.oklink.com/cn/bsc/address/0x?Fea?6?aA?4?a?9?d?44137?Ac?7?cA?1?a?288030?A?4161?f?686?df?3?

No.6?

3?月17?日,DefinixOfficial项目受到价格操纵攻击,损失约17?,000?美元。由于Definix的流动性较低,攻击者首先进行swap去操纵价格,然后调用RebalancePool.rebalance()强制恢复价格,获利51?BNB。

攻击交易:https://www.oklink.com/cn/bsc/tx/0x?5?de?8?b?8?ac?186116?ea?7?d?887?b?3366?de?953?f?9?facb?77?ef?694?ddcd?4?a?3?e?4641?c?57217?c?0?

No.7?

3?月17?日,ParaSpace项目受到攻击,白帽黑客抢先攻击并归还相关资产,项目未受资金损失,主要原因是在合约0x?ddde?38696?fbe?5?d?11497?d?7?2d?8801?f?65164?2d?62353?的函数scaledBalanceOf()上,该函数用于通过supply()函数计算用户的抵押品。然而,通过在函数getPooledApeByShares()中操纵APE代币的数量可以使scaledBalanceOf()返回一个大额值。用户可以拥有大量抵押品,并使用它来借更多的资产。

攻击交易:https://www.oklink.com/cn/eth/tx/0x?e?3?f?0?d?14?cfb?6076?cabdc?9057001?c?3?fafe?28767?a?192?e?88005?bc?37?bd?7?d?385?a?1116?a

No.8?

3?月21?日,BSC链上的ASKACRToken受到攻击,项目损失85?BNB约28,?000?美元,根本原因是在transfer函数中会对lp持有者进行奖励分配,但是并未验证transferamount,导致攻击者先大量添加流动性然后通过批量的零amount转账进行获利。

攻击交易:https://www.oklink.com/cn/bsc/tx/0x?c?24?a?5705670873?f?21?c?937499?ca?4493?a?1?a?5423?a?9?be?44?b?406?bebfc?6?bd?7726?adca?3?

受害者合约:https://www.oklink.com/cn/bsc/address/0x?5?aE?4?b?2?F?92?F?03717?F?3?bdFE?3?B?440?D?14?d?2?f?21?2D?3745?

分析 | 目前对现货是黄金坑,对期货多头来说,这是地雷阵:在今日金色盘面直播分享中,针对“7300美元的BTC是黄金坑还是地雷阵”的话题讨论中,TraderT表示,这儿已经跌到作为一个空头这儿我是没法出手空了。现货是黄金坑,但是量子霸权那儿的对于比特币根基的影响有多大需要验证,就算买了现货,根基被摧毁时一定要记得割肉。

对期货多头来说,这是地雷阵。因为交易所可以看到多头的成本,爆多对庄or交易所自营盘来说,只是做个T。[2019/10/24]

No.9?

3?月22?日,BSC链上项目nuwa受到攻击,损失约11?万美元,主要原因是由于外开源的nuwa合约存在后门函数0x?fa?319?eee会将存入的$BUSD换成$nuwa并将合约中的所有$nuwa发送给调用者。值得注意的是原本的攻击者被MEV机器人0x?286?E?0993?2B?8?D?096?cbA?342?3d?12965042736?b?8?F?850?抢跑,机器人随后将获利的nuwa抛售获利。

攻击交易:https://www.oklink.com/cn/bsc/tx/0x?4?cd?49?b?9?bf?7?ee?4?d?1?bd?1265?a?0?eaec?2?f?3?c?2?2b?eabbb?91?f?1?dae?1848?f?2c?efe?774?aa?9?2c

受害者合约:

https://www.oklink.com/cn/bsc/address/0x?11?a?31?bb?12?f?57?b?0?f?3d?d?403?f?6?b?73?ea?28?c?64?fdb?5?ccb

No.10?

3?月25?日,BSC链上项目BigWinner被攻击,项目损失2?w美元,主要原因是项目奖励计算出现错误,奖励是按照用户当前持有LP的比例,没有考虑LP转让后的多次分红。攻击者创建多个子合约,将之前通过增加流动性获得的LP依次转移到子合约中,然后子合约质押LP,通过getStaticIncome领取奖励,通过redemption_lp提取LP。

攻击交易:

https://www.oklink.com/cn/bsc/tx/0x?99?b?d5?00387?e?8135?c?15?dc?6?c?04?fb?3?cb?5?d?2d?50?ff?8?d?14?2c?2?f?1?bd?3d?8?eca?21?f?80565?3d

No.11?

3?月29?日,safemoon项目受到攻击,由于项目更新合约时引入了一个publicburn漏洞,导致攻击者将apir池中代币进行燃烧拉高价格进行攻击。

攻击交易:

https://www.oklink.com/cn/bsc/tx/0x?48?e?52?a?1?2c?b?297354?a?2?a?1?c?54?cbc?897?cf?3772328?e?7?e?71?f?51?c?9889?bb?8?c?5?e?533?a?934?

No.12?

3?月29?日,BSC链上项目UNMS受到攻击,损失约10?万美元,由于未开源合约0x?5?d?0078?c?31?bc?748?a?25?f?7?b?527?aab?1?fc?04?d?04?fc?7270189691939033423035198192997中的claimMintToken函数是通过该代币pair的reserve计算要铸造的代币数量,攻击者通过flashloan大量借入pair中的BUSD,导致BUSD和UNMS的比例发生巨大变化,然后从合约中取出189452864815631476477918587UNMS,卖出100?kBUSD。

攻击交易:

https://www.oklink.com/cn/bsc/tx/0x?5?feb?28?c?35?ddda?566?cf?224714?f?7?f?721?d?093?ab?1?de?964?ea?0420?f?025?dd?44?d?953?a?344?

1.2RugPull盘点

No.1?

3?月2?日,Arbitrum生态DEXArbiSwap疑似RugPull,ArbiSwap部署者在RugPull前铸造1万亿枚ARBI,然后将ARBI兑换为USDC,导致USDC/ARBI交易对中的ARBI大幅下降,在下一个区块,机器人通过USDC到ARBI再到ETH的交易进行空间套利,获利68.47枚ETH约10?万美元。ArbiSwap已将84枚ETH转至以太坊主网并发送至TornadoCash。

相关交易:https://www.oklink.com/cn/arbitrum/tx/0x?54?ca?307057?b?38110?f?60?fce?515?ba?35321?fde?8?2b?876?b?4?a?2?abf?77368924903216?e?1?

英国男子上周因欺诈罪被判处15个月的监禁 这是英国首次罚没比特币的案件:据theinquirer的报道,23岁的英国小伙Gabriele Pearson上周因欺诈罪被判处15个月的监禁,这是英国首次罚没比特币的案件。Pearson在一家外包工作,利用职务之便盗取Paypal凭证,通过网络游戏后,将赃款投资到比特币上,追查他的电脑与网络搜索历史后发现了投资在数字货币上的赃款并没收充公。[2018/4/5]

合约地址:

https://www.oklink.com/cn/arbitrum/address/0x?9?dB?8?a?10?C?7?FE?60?d?84397860?b?3?aF?2?E?686?D?4?F?90?C?2b?7?

No.2?

3?月2?日,HexTrustToken项目,疑似RugPull,670BNB已转移到TornadoCash

合约地址:https://www.oklink.com/cn/bsc/address/0x?0003018?BA?0?2B?acafC?28?cd?8926?D?4?a?46?A?4?bb?20?d?76?A#code

No.3?

3?月3?日,OceanVentureNFT项目,疑似RugPull,代币价格下降98%?,50?个钱包以~?588?k美元的价格出售代币。代币由EOA0x?e?7?e分发。

合约地址:https://www.oklink.com/cn/bsc/address/0x?A?592581?FC?325?a?368?f?17?D?0?B?3?B?82854?f?4?c?9?f?3?E?4400?

No.4?

3?月5?日,虚假的ChatGPT项目,疑似RugPull,合约部署者移6.28?万美元除流动性,并删除了他们的社交媒体帐户。

合约地址:https://www.oklink.com/cn/bsc/address/0x?C?73126?E?7?f?0?b?24?Eba?8?f?5430768650?C?8233?c?875985?

No.5?

3?月7?日,Molex_finance项目,疑似RugPull,合约部署者移了除流动性,并将42.8BNB存入TornadoCash。

合约地址:https://www.oklink.com/cn/bsc/address/0x?d?6?F?71?D5?9?bC?11221733637?3d?03245?Cc?59?E?50?2C?DCd

No.6?

3?月8?日,prvt_data项目,疑似RugPull,价格下降87%?。

合约地址:https://www.oklink.com/cn/bsc/address/0x?2578?F?9?Dc?1?a?9?F?3?C?4784?BD?6?D?9?D?69?A?1070607?DC?898?c

No.7?

3?月9?日,CryptogerClub项目,疑似RugPull,合约部署者移除了105BNB流动性。

合约地址:https://www.oklink.com/cn/bsc/address/0x?910?b?0?Cb?55121190?d?9?E?4176?D?449?E?26?EE?3?BBbBff?1?F

No.8?

3?月9?日,虚假GIGCO代币项目,疑似RugPull,合约部署者移除了3.57?万美元流动性。

合约地址:https://www.oklink.com/cn/bsc/address/0x?7?A?51?D?02?aba?1751?B?4917?E?9?D5?a?21?bB?6?A?179?ef?8?B?791?

No.9?

3?月9?日,PJT项目,合约部署者移除了5.28?万美元流动性。

合约地址:https://www.oklink.com/cn/bsc/address/0x?d?6?B?51?f?9017?fe?83?c?636?b?1?d?769?DA?9?Bd?61?C?27?AdD?018?

No.10?

3?月10?日,aptos链上Mosquitos_fin价格下跌99%?,管理员铸造大量代币进行抛售。

合约地址:https://www.oklink.com/cn/aptos/address/0x?4?db?735?a?9?d5?7?f?0?ed?393?e?44638540?efc?8?e?2?ef?2d?ccca?3?bd?30?c?29?bd?09353?b?6285832?

No.11?

港股收盘:欧科云链收跌4.88%,火币科技收跌7.82%:金色财经报道,今日港股收盘,恒生指数收盘下跌510.89点,跌幅2.00%,报24970.69点,欧科集团旗下欧科云链(01499.HK)报0.195港元,收跌4.88%,火币科技(01611.HK)报3.42港元,收跌7.82%,雄岸科技(01647.HK)报0.229港元,收跌3.38%。[2020/7/16]

3?月10?日,FS项目,合约部署者移除了4.34?万美元流动性。

合约地址:https://www.oklink.com/cn/bsc/address/0x?e?3?a?19?e?70987?b?5?aa?6643343729?cC?0?B?327?d?76?dE?70?A

No.12?

3?月10?日,HBT项目,合约部署者移除了4.34?万美元流动性。

合约地址:https://www.oklink.com/cn/bsc/address/0x?e?3?a?19?e?70987?b?5?aa?6643343729?cC?0?B?327?d?76?dE?70?A

No.13?

3?月13?日,bsc链上BCGA项目RugPull,owner?0x?44?f?2526?bca?61?fb?789?fef?81?c?3?a?36?bee?2?fdecf?8?acb调用0x?25?bbb?5?ae铸造了大量$BCGA,然后立即换成128.45BNB,获利约39,?092?美元。

攻击交易:https://www.oklink.com/cn/bsc/tx/0x?59367?a?104?e?d5?737?fc?61691?dd?7?a?09?c?4?a?34?e?590?aa?5?a?7?f?340?d?06?c?3592?e?66004355?c

No.14?

3?月16?日,DofferingDoc项目,代币价格下降83%?以上。

合约地址:https://www.oklink.com/cn/bsc/address/0x?f?9?d5?01495055?E?17?F?681?D?7?Cd?858?Ef?6628?dFF?71823?

No.15?

3?月18?日,LightLink项目,合约部署者移除了6.5?万美元流动性。

合约地址:https://www.oklink.com/cn/bsc/address/0x?44?CE?3?a?2?e?98125?c?1?C?370?Beb?6?fbA?6?E?8?Bc?19?CaB?3?fD?9?

No.16?

3?月18?日,ChainGPT项目,合约部署者移除了4.34?万美元流动性。

合约地址:https://www.oklink.com/cn/bsc/address/0x?6?e?70?ee?54564298?e?7?F?1?dc?0523?f?8190?aEf?8529?eBBF

No.17?

3?月18?日,SlothClimb项目,价值9.35?万美元的流动性被EOA0x?e?9?b?7?d移除。

合约地址:https://www.oklink.com/cn/bsc/address/0x?BCC?1?AE?526?d?8?BeBAB?02?af?19945?A?866?dDC?0?DF?80?F?37?

No.18?

3?月19?日,APPLE代币项目,合约部署者移除了3?万美元流动性,价格下降95%?。

合约地址:https://www.oklink.com/cn/bsc/address/0x?8?F?81?bbC?8?Cd?2484?b?252?e?8288528?cf?2?ec?903619369?

No.19?

3?月19?日,SpaceID项目,合约部署者移除了96.5BNB流动性。

合约地址:https://www.oklink.com/cn/bsc/address/0x?8993?bb?14?2c?1?be?4?dd?2?2c?1?f?79?b?3?a?68?b?1885?2b?55?aad

No.20?

3?月20?日,FlyghtLite项目,合约部署者移除了95BNB流动性。

合约地址:https://www.oklink.com/cn/bsc/address/0x?8993?bb?14?2c?1?be?4?dd?2?2c?1?f?79?b?3?a?68?b?1885?2b?55?aad

No.21?

3?月21?日,bsc链上BNQ项目RugPull,合约owner调用合约后门,获取大量代币进行抛售,获利7.1?万美元。

港股收盘:欧科云链收跌0.43%,火币科技收跌3.67%:金色财经报道,今日港股收盘,恒生指数收盘上涨194.27点,涨幅0.84%,报23280.06点,欧科集团旗下欧科云链(01499.HK)报0.234点,收跌0.43%,火币科技(01611.HK)报3.15点,收跌3.67%,雄岸科技(01647.HK)报0.203点,收跌0.98%。[2020/4/2]

相关交易:https://www.oklink.com/cn/bsc/tx/0x?97824224?c?549?a?5?a?5158?d?7?2c?34166?ae?88?f?538?fecb?491?dfb?4?bff?548?efabb?624?b?28?

No.22?

3?月21?日,BELE_GameFi项目,移除了6.66?万美元流动性。

合约地址:https://www.oklink.com/cn/bsc/address/0x?6?e?3d?2986?a?5?dea?289?d?2682?acbba?684814?d?63?e?9?eb?9?

No.23?

3?月21?日,culs项目,移除了2.78?万美元流动性。

合约地址:https://www.oklink.com/cn/bsc/address/0x?c?31?AbB?4?BE?8?d?3877?2b?90?b?46?BE?7?e?88?f?84?Cfe?08?cef?9?

No.24?

3?月22?日,假的SpaceID项目,移除了19.1?万美元流动性。

合约地址:https://www.oklink.com/cn/bsc/address/0x?1472?a?65?DdB?95?d?3575?A?38?adf?55?b?0?c?38?E?6?adD?22278?

No.25?

3?月22?日,另一假的SpaceID项目,移除了3.3?万美元流动性。

合约地址:https://www.oklink.com/cn/bsc/address/0x?42837?f?96?2d?add?0951235?d?7694451?f?6?ed?68072?ece

No.26?

3?月23?日,DEAT代币项目,移除了6.38?万美元流动性。

合约地址:https://www.oklink.com/cn/bsc/address/0x?6?A?187?2c?88?d?45?e?1?e?38045582133?a?77?f?021?A?14184?d

No.27?

3?月23?日,一个假的Arbitrum代币代币项目,移除了5.9?万美元流动性。

合约地址:https://www.oklink.com/cn/bsc/address/0x?C?7?Ecf?9?dc?57076?eFEa?7009?a?24?c?7155968?CbEB?7500?

No.28?

3?月24?日,EC代币项目,移除了4.3?万美元流动性,价格下降98%?。

合约地址:https://www.oklink.com/cn/bsc/address/0x?E?7?a?4?d?4669?Ad?6?b?445?F?213?e?213768?d?0673?c?2637795?

No.29?

3?月24?日,DESTINY项目,移除了12?万美元流动性,价格下降98%?。

合约地址:https://www.oklink.com/cn/bsc/address/0x?673246?c?704?b?6?ba?3982549230?e?9?b?05?acf?07?c?255?b?6?

No.30?

3?月25?日,EDAO项目,移除了3.93?万美元流动性,价格下降99%?。

合约地址:https://www.oklink.com/cn/bsc/address/0x?90088?2B?e?74?c?5?Cb?53?eF?0?2D?603?fCF?006?CDEf?0495?c?9?

No.31?

3?月26?日,KOKO项目,价格下降99%?。

合约地址:https://www.oklink.com/cn/optimism/address/0x?7?da?25?bc?4?cfaed?3?f?29414?c?6779676?e?53?b?19?a?356?f?5?

No.32?

3?月27?日,ARKEN项目,移除了8.1?万美元流动性,价格下降99%?。

合约地址:https://www.oklink.com/cn/bsc/address/0x?636?cc?5?d?886?F?928?c?2?E?3?3d?0?d5?2?b?0?fcAe?0155?CbCE?25?

No.33?

3?月27?日,AGD项目,移除了4.9?万美元流动性,价格下降99%?。

合约地址:https://www.oklink.com/cn/bsc/address/0x?6?d?04?B?585?eC?4?b?3?fE?27?d5?356?ca?270?fD?6?bd?4?3d?0?Af?47?

No.34?

3?月28?日,MYSL项目,移除了3.83?万美元流动性,价格下降99%?。

合约地址:https://www.oklink.com/cn/bsc/address/0x?3?Ec?8?e?938?C?7?EFb?109?B?60?D?27?e?754?2D?B?283?e?297378?f

No.35?

3?月29?日,BWR代币项目,移除了4.7?万美元流动性。

合约地址:https://www.oklink.com/cn/bsc/address/0x?0725?A?39120?e?3987?dC?88856800?c?409260286616?c?2?

1.3社媒与钓鱼盘点

No.1?

3?月1?日,WickensNFT项目Discord服务器遭攻击,攻击者发布钓鱼消息。

No.2?

3?月1?日,TheDogePoundNFT项目Discord遭攻击,攻击者发布钓鱼消息。

No.3?

3?月1?日,aliquoxyz项目Discord服务器遭攻击,攻击者发布钓鱼消息。

No.4?

3?月2?日,MetaclubSociety项目Discord服务器遭受攻击,攻击者发布虚假消息。

No.5?

3?月3?日,@CetsB?00?bs推特帐户发布了一个网络钓鱼链接hxxps://launclnmynft.io,不要与网站交互或批准任何交易。

No.6?

3?月4?日,@arbitrum推特帐户发布了一个网络钓鱼链接。不要与hxxps://arbitrum-live.com/交互。

No.7?

3?月4?日,@FractonProtocol推特帐户发布了一个网络钓鱼链接。不要与hxxps://fratcon.cool/交互。

No.8?

3?月4?日,@LegendsYokai推特帐户发布了一个网络钓鱼链接。不要与hxxps://legendyokai.com/交互。

No.9?

3?月4?日,FiHPnft项目Discord服务器遭受攻击,攻击者发布虚假消息。

No.10?

3?月5?日,虚假的@Uniswap推特帐户发布了一个网络钓鱼链接。不要与hxxps://app.connectify-web3.com/交互

No.11?

3?月5?日,GGMC_nft项目Discord服务器遭受攻击,攻击者发布虚假消息。

No.12?

3?月6?日,zkboredapes项目Discord服务器遭受攻击,攻击者发布虚假消息。

No.13?

3?月5?日,一个虚假的@arbitrum推特帐户发布了一个网络钓鱼链接,不要与hxxps://arbiitrum-bridge.club/交互。

No.14?

3?月8?日,DumpiesNFT项目Discord服务器遭受攻击,攻击者发布虚假消息。

No.15?

3?月9?日,CasualSloths项目Discord服务器遭受攻击,攻击者发布虚假消息。

No.16?

3?月9?日,一个虚假的@quant_network推特帐户发布了一个网络钓鱼链接,不要与hxxps://stake-quant.com/交互。

No.17?

3?月9?日,一个虚假的@apecoin推特帐户发布了一个网络钓鱼链接,不要与hxxps://apescoineth.com/交互。

No.18?

3?月9?日,generative_xyz项目Discord服务器遭受攻击,攻击者发布虚假消息。

No.19?

3?月9?日,一个虚假的@Polkadot推特帐户发布了一个网络钓鱼链接,不要与hxxps://claim.polkapot.network/交互。

No.20?

3?月10?日,一个虚假的@SingularityNET推特帐户发布了一个网络钓鱼链接,不要与hxxps://singularitynet-airdrop.org/交互。

No.21?

3?月11?日,Theta_Network项目Discord服务器遭受攻击,攻击者发布虚假消息。

No.22?

3?月11?日,DanketsuNFT项目Discord服务器遭受攻击,攻击者发布虚假消息。

No.23?

3?月10?日,由于EulerFinance最近受到攻击,钓鱼者创建钓鱼网站,请不要与hxxps://eulerrefunds.com交互。

No.24?

3?月14?日,一个虚假的@Gamiumcorp推特帐户发布了一个网络钓鱼链接,不要与hxxps://gamium-airdrop.com交互。

No.25?

3?月15?日,一个虚假的@FEGtoken推特帐户发布了一个网络钓鱼链接,不要与hxxps://fegtokens.in/交互。

No.26?

3?月16?日,EchelonFND项目Discord服务器遭受攻击,攻击者发布虚假消息。

No.27?

3?月16?日,一个虚假的@abraCATabranft推特帐户发布了一个网络钓鱼链接,不要与hxxps://mint-page.github.io/-abraCATabra/交互。

No.28?

3?月17?日,该钓鱼网站hxxps://maroon-golden-trackglitchme/indcoinhhtml,被宣传为假的coinbase恢复页面。

No.29?

3?月18?日,一个虚假的@BoredApeYC推特帐户发布了一个网络钓鱼链接,不要与hxxps://mdvmm-summon.xyz/交互。

No.30?

3?月18?日,一个虚假的@arbitrum推特帐户发布了一个网络钓鱼链接,不要与hxxps://arbitrum?l2.io/airdrop/交互。

No.31?

3?月19?日,DreamlandGEN项目Discord服务器遭受攻击,攻击者发布虚假消息。

No.32?

3?月19?日,一个虚假的@avalancheavax推特帐户发布了一个网络钓鱼链接,不要与hxxps://avax-v2.xyz/交互。

No.33?

3?月20?日,bobanetwork项目Discord服务器遭受攻击,攻击者发布虚假消息。

No.34?

3?月21?日,theartbankers项目Discord服务器遭受攻击,攻击者发布虚假消息。

No.35?

3?月21?日,一个虚假的@arbitrum推特帐户发布了一个网络钓鱼链接,不要与hxxps://claim.arbltrum.foundation/交互。

No.36?

3?月22?日,一个企图用arb空投进行钓鱼的网址hxxps://airdrop.arbitram.io/AbJJ,已成功9.7?万美元,请不要与之交互。

No.37?

3?月23?日,一个假的opensea空投钓鱼网站hxxps://aidropopensea.com/,请不要与之交互。

No.38?

3?月23?日,一个假的blur空投钓鱼网站hxxps://blur-airdrop.top/,请不要与之交互。

No.39?

3?月24?日,KaspaCurrency项目Discord服务器遭受攻击,攻击者发布虚假消息。

No.40?

3?月24?日,一个假的zkSync空投钓鱼网站hxxps://zsync.cc/,请不要与之交互。

No.41?

3?月25?日,arbitrum项目Discord服务器遭受攻击,攻击者发布虚假消息。

No.42?

3?月27?日,一个虚假的@VelaExchange推特帐户发布了一个网络钓鱼链接,不要与hxxps://vela-exchance.in/交互。

No.42?

3?月29?日,一个虚假的@arbitnum推特帐户发布了一个网络钓鱼链接,不要与hxxps://arbirutum.com/交互。

1.4其他

No.1?

3?月6?日,PeopleDAO在数字资产管理平台Safe上的社区金库多签钱包在3月6日发放月度贡献者奖励时,被黑客通过社会工程攻击盗取76枚ETH。PeopleDAO通过GoogleForm收集每月贡献者奖励信息,会计负责人在Discord公共频道中错误共享了一个具有编辑权限的链接,黑客通过该链接获得编辑权限后,在表格中插入一笔支付76枚ETH给自己地址的付款,并将其设置为不可见。由于该恶意隐藏,团队领导在复查时没有发现,在下载带有insertef数据的csv文件后提交到Safe的CSVAirdrop工具进行奖励发放。

No.2?

3?月20?日,Harvest_Keeper项目方特权账户通过调用getAmount函数转移用户在HarvestKeeper合约中质押的USDT,特权账户获利71.4万美元。

二、安全总结

2023?年3?月,DeFi领域发生了多起安全事件,包括涉及资金近2?亿美元的攻击事件,这些事件主要是由于智能合约中存在漏洞和错误配置导致黑客攻击,造成了重大的财务损失。为了避免类似事件再次发生,开发者需要采取行动,包括在编写安全代码时实施最佳实践、定期审计智能合约以及漏洞赏金计划。此外,投资者和用户必须在投资DeFi协议前谨慎行事,充分研究和分析风险。本月社媒钓鱼项目多发,数个项目官方discord被攻击发布钓鱼链接,用户参与相关项目时,需要时刻保持警惕,请不要随意点击可疑链接,以防止资产损失。

郑重声明: 本文版权归原作者所有, 转载文章仅为传播更多信息之目的, 如作者信息标记有误, 请第一时间联系我们修改或删除, 多谢。

链链资讯

[0:31ms0-3:571ms