共有 1957 条记录
事件描述:402Bridge 发布推文提醒用户:目前已发生代币被盗事件,技术团队正在对整个事件过程进行调查,建议所有用户立即撤销已有授权并尽快将资产转移出钱包。据了解,x402 跨链协议 402Bridge 疑似被盗,合约所有权被原创建者转移至地址 0x2b8F...,超 200 位用户因授权过多数量导致剩余 USDC 被转走,0x2b8F9 开头地址共转移用户 17693 枚 USDC,随后将 USDC 换成 ETH 后经过多次跨链交易跨至 Arbitrum。随后 402Bridge 进一步确认,由于本次私钥泄露,团队的十几个测试钱包和主钱包亦遭到攻击。
损失金额:$ 17,693攻击手法:私钥泄漏
事件描述:GMGN 联合创始人 Haze 发推表示,“我们注意到一次蓄意针对 GMGN 的外部钓鱼攻击:攻击者通过伪造第三方代币网站诱导用户点击,触发非本人授权交易。目前此问题已经彻底解决,受影响账号已恢复安全,同类钓鱼攻击已被完全阻断。本次事件约影响了 107 位用户。对于因账号被非授权控制所造成的损失,我们将 100% 全额赔付,并在今日内发放至 GMGN 账户。”
损失金额:-攻击手法:钓鱼攻击
事件描述:10 月 27 日,GMGN 联合创始人 Haze 在 X 平台发文表示,团队已完成对受 MEV 攻击影响用户的补偿发放。他指出,48 小时前 GMGN 遭遇 MEV 攻击,受影响交易共 729 笔,团队已完成损失计算并于昨日将补偿款发放至相关用户钱包。
损失金额:-攻击手法:三明治攻击
事件描述:据 Scam Sniffer 监测,Noble 官方 X 账户遭到攻击,攻击者通过该账户发布网络钓鱼类推文。
损失金额:-攻击手法:账号被黑
事件描述:Solana 上生态迷你娱乐项目 DoodiPals 私钥遭泄露,攻击者将数十个钱包中的代币出售并兑换为 SOL,共获利约 917 枚 SOL(约 17.1 万美元)。
损失金额:$171,000攻击手法:私钥泄漏
事件描述:据 BlockSec Phalcon 警报,Sharwa.Finance 已披露其遭遇攻击,随后暂停运行。然而,数小时后又发生了多笔可疑交易,攻击者可能通过略有不同的攻击路径,利用了同一底层漏洞。总体而言,攻击者首先创建一个保证金账户,然后利用提供的抵押品通过杠杆借贷借入更多资产,最后针对涉及所借资产的兑换操作发起“三明治攻击”。根本原因似乎是 MarginTrading 合约的 swap() 函数中缺少破产检查,该函数用于将所借资产从一种代币(如 WBTC)兑换为另一种代币(如 USDC)。该函数仅在资产兑换执行前,根据兑换开始时的账户状态来验证偿付能力,这就为操作过程留下了被操纵的空间。攻击者1(0xd356 开头)实施了多次攻击,获利约 6.1 万美元。攻击者2(0xaa24 开头)实施了一次攻击,获利约 8.5 万美元。
损失金额:$146,000攻击手法:合约漏洞
事件描述:据 Typus Finance 发布的事故分析报告,2025 年 10 月 15 日,攻击者利用 Typus Finance 的 oracle 模块中的严重漏洞,从 TLP 合约中盗取了资金。被盗资产包括 588,357.9 SUI、1,604,034.7 USDC、0.6 xBTC 和 32.227 suiETH,总价值约 344 万美元。
损失金额:$ 3,440,000攻击手法:合约漏洞
事件描述:据 Scam Sniffer 监测,Watt Protocol 官方 X 账户遭到攻击,攻击者通过该账户发布钓鱼推文。
损失金额:-攻击手法:账号被黑
事件描述:去中心化借贷项目 Abracadabra 损失了价值约 180 万美元的 Magic Internet Money(MIM)稳定币。攻击者利用项目智能合约中的漏洞,借出了远超其抵押资产上限的资金。
损失金额:$ 1,800,000攻击手法:合约漏洞
事件描述:BNB Chain 官方表示,英文官推已被盗用,正在紧急修复,请勿点击任何链接。
损失金额:-攻击手法:账号被黑
事件描述:DeFi 协议 dTRINITY 遭受 swap adapter 合约漏洞利用攻击,导致核心团队成员资金被盗,损失约 5.6 万美元。
损失金额:$ 56,000攻击手法:合约漏洞
事件描述:基于 Hyperliquid 链的 DeFi 协议 Hyperdrive 遭到攻击,攻击者反复利用 router 中的任意调用漏洞,导致 Hyperdrive 损失约 78.2 万美元。
损失金额:$ 782,000攻击手法:合约漏洞
事件描述:基于 Hyperliquid 链的 DeFi 协议 HyperVault 跑路,卷走约 361 万美元。
损失金额:$ 3,610,000攻击手法:跑路
事件描述:攻击者利用了 LayerZero 跨链桥配置错误以及 GAIN BSC 合约的私钥泄露问题。通过在以太坊上设置恶意的对端合约,他们绕过了校验机制,并在 BSC 上伪造铸造了 50 亿枚 GAIN 代币。攻击者在 PancakeSwap 上抛售了约 1.5 亿枚伪造代币(占虚假铸造总量的约 2.8%),套现约 300 万美元。
损失金额:$ 3,000,000攻击手法:私钥泄露
事件描述:据链上侦探 ZachXBT 披露,日本金融巨头 SBI 集团旗下的加密货币矿池 SBI Crypto 疑似遭遇安全漏洞,与该公司相关的地址在 9 月 24 日出现约 2100 万美元的可疑资金外流。被盗资金涉及比特币、以太坊、莱特币、狗狗币和比特币现金等多个币种。攻击者将资金转移至五个即时兑换平台,并最终存入混币协议 Tornado Cash。
损失金额:$21,000,000攻击手法:未知
事件描述:AI 驱动的 Web3 社交平台 UXLINK 遭到攻击者利用。攻击者控制了该项目的多重签名钱包,通过铸造 UXLINK 代币,抛售获利超过 1130 万美元。 在攻击发生后不久,攻击者似乎因急于在价格进一步下跌或交易所冻结代币前完成兑换,不慎授权了一个钓鱼合约。结果大约 5.42 亿枚 UXLINK 代币被转入钓鱼地址。
损失金额:$ 11,300,000攻击手法:多签盗窃
事件描述:Web3 孵化器和 Launchpad 平台 Seedify 创始人 Meta Alchemist 在 X 平台发文称,其一条 SFUND 跨链桥最近遭遇黑客攻击。据 Seedify 官推消息,一个与朝鲜相关、在 Web3 领域发动过多起攻击的黑客组织获取了一名开发者的私钥。利用该权限,他们通过一个此前已经通过审计的跨链桥合约,大量铸造了 SFUND 代币。OFT 合约因此遭到破坏,攻击者得以修改合约设置,并在 Avalanche 链上未经授权铸造代币。
损失金额:$ 1,700,000攻击手法:私钥泄露
事件描述:基于 Core DAO 区块链的 DeFi 项目 Corepound 跑路,卷走约 40 万美元。
损失金额:$ 400,000攻击手法:跑路
事件描述:稳定币协议 Yala 发文披露近期安全事件是因一名黑客在授权的跨链桥部署过程中滥用临时部署密钥,搭建了未经授权的跨链桥,并提取了 7.64M USDC(约 1,636 ETH)。
损失金额:$ 7,640,000攻击手法:安全漏洞
事件描述:Kame Aggregator 因 swap() 函数的设计缺陷遭遇攻击。该函数允许任意执行者调用,从而导致攻击者可以转移用户授权给 AggregationRouter 的代币,尤其是无限授权或过度授权的用户资金。受影响资产总价值约 132 万美元,Kame 团队从主要攻击者处追回的资产总价值约 94.6 万美元,白帽黑客追回的资产总价值约 2.2 万美元。
损失金额:$ 1,320,000攻击手法:合约漏洞