共有 1208 条记录
事件描述:9 月 9 日,PEPE 在推特称,PEPE 的 Telegram 旧账号已被黑客攻击,不再受官方控制。推特账号“lordkeklol”已被攻击并用于进行诈骗,该账号与 PEPE 及其团队成员没有任何关联。在未来几周内,PEPE 的所有官方信息都将通过推特帐户发布。
损失金额:-攻击手法:Telegram 被黑
事件描述:Ordinals Wallet 遭遇 SIM Swap 攻击,推特账号被黑并发布钓鱼链接,攻击者为 PinkDrainer。
损失金额:-攻击手法:Twitter 被黑
事件描述:9 月 7 日,加密信托公司 Fortress 在 X 平台表示,其客户受到了“云工具受到损害的第三方供应商”的影响,但没有造成资金损失。9 月 13 日,Fortress Trust 创始人兼首席执行官 Scott Purcell 表示,该公司在最近的一次黑客攻击中损失了 1200 万至 1500 万美元的加密货币,其中大部分是比特币,但两种稳定币 USDC 和 USDT 也有少量被盗,公司立刻弥补了这一损失,“在 22.5 万名客户中,真正受影响的只有 4 名客户。”Purcell 反复强调,安全漏洞的过错在于第三方供应商,而不是 Fortress Trust 或该公司的托管合作伙伴 Fireblocks 或 BitGo。目前已确认该供应商是Retool,Retool 也承认自己是网络钓鱼攻击的受害者。
损失金额:$ 15,000,000攻击手法:第三方供应商漏洞
事件描述:据官方消息,Base 此前发生停止出块故障。Base 团队立即展开调查,并于随后部署了修复程序,出块开始恢复。目前团队确认网络运行和 RPC API 已恢复正常,之后将继续监测。Base 随后推特发文称,故障已被修复,没有资金处于风险之中。
损失金额:-攻击手法:出块故障
事件描述:区块链游戏平台 Gala Game 的代币 GALA 于 2023 年 5 月 15 日进行了重大升级,更新了代币合约地址。于是,现在有两种代币在流通,都叫 GALA,旧的 GALA 和正常的 GALA 的价格比是1:12。攻击者自今年 7 月 27 日起一直使用旧的 GALA 代币在各交易所充值,以测试假充值。与此同时,黑客还参与了 LDO“假充值”事件以及去年 8 月的 Nomad Bridge 攻击事件。9 月 6 日,黑客充值旧 GALA 代币至 CoinHub,成功让交易所将充值的旧 GALA 视为正常的 GALA 代币。随后黑客用户提取了真实的 GALA,现在交易所热钱包中只剩下价值 168 美元的 GALA,黑客赚取了 2.7 枚 ETH。
损失金额:2.7 ETH攻击手法:假充值
事件描述:Arbitrum 生态去中心化交易所 GMBL COMPUTER 遭到攻击,攻击者从合约中提取了价值约合 81.5 万美元的 GMBL。GMBL 表示:“我们认为该漏洞是由于平台推荐系统中的缺陷造成的,人们可以在不存入任何资金的情况下下注,并用它们来产生推荐奖金。我们已找到该漏洞利用者,并正在努力追回因该漏洞利用而损失的所有资金。”GMBL 团队表示,他们提供了“Bug Bounty”给攻击者,让他们返还 90% 的被盗资金,以换取不采取法律行动的承诺。9 月 6 日,攻击者返还了 235 ETH(约 382,000 美元),即被盗资金的 50%。
损失金额:$ 815,000攻击手法:合约漏洞
事件描述:据多位社区用户反映,Layer2 互操作性协议 Connext 空投申领环节疑似出现问题,有部分账户的 NEXT 代币被 claim 到非预期的地址。链上数据显示,0x44Af 开头地址在过去 1 小时内通过 230 个账号领取大量 Connext 代币 NEXT 空投,并全部卖出换成 ETH、USDT 与 USDC,收入近 39,000 美元。据慢雾分析,用户可以通过 NEXT Distributor 合约的 claimBySignature 函数领取 NEXT 代币。其中存在 recipient 与 beneficiary 角色,recipient 角色用于接收 claim 的 NEXT 代币,beneficiary 角色是有资格领取 NEXT 代币的地址,其在 Connext 协议公布空投资格时就已经确定。在用户进行 NEXT 代币 claim 时,合约会进行两次检查:一是检查 beneficiary 角色的签名,二是检查 beneficiary 角色是否有资格领取空投。在进行第一次检查时其会检查用户传入的 recipient 是否是由 beneficiary 角色进行签名,因此随意传入 recipient 地址在未经过 beneficiary 签名的情况下是无法通过检查的。如果指定一个 beneficiary 地址进行构造签名即使可以通过签名检查,但却无法通过第二个对空投领取资格的检查。空投领取资格检查是通过默克尔证明进行检查的,其证明应由 Connext 协议官方生成。因此没有资格领取空投的用户是无法绕过检查领取他人的空投的。9 月 7 日,Connext 发布事后分析,称攻击者对 Tokensoft 的 API 进行 DOS 操作,导致申领数据库和 UI 宕机。在此过程中,来自 253 个钱包(与 Connext 无关)的 274,956 枚 NEXT 被申领(占此次空投总量的 0.26%),并在普通用户能够申领之前以约 4 万 USDT 的价格出售。但 Connext 没有以任何方式受到损害。在 DOS 攻击结束后,空投申领恢复正常。
损失金额:$ 39,000攻击手法:Dos 攻击
事件描述:据消息,香港数码港被黑客入侵,有初创公司的资料、公司文件、身份证明文件等资料都被黑客所取得,合共约 436 GB 的公司数据。而在 X 一关注网络安全的帐号的贴文中可以看到,在黑客的网站中,被偷取的资料索价约 30 万美元(约港币 235 万)。9 月 6 日,香港数码港针对疑遭黑客入侵的网络安全事件回应称,数码港发现一宗网络安全事件,涉及未经授权的第三方入侵数码港部分的电脑系统。数码港非常关注事件,已立刻采取行动控制,包括报警处理和关闭受影响的电脑设备,并在独立的网络安全专家的协助下迅速展开详细调查。数码港亦已向有关当局及香港个人资料私隐专员公署通报。
损失金额:-攻击手法:信息泄露
事件描述:9 月 5 日,一种伪造的 Lybra Finance 代币实施了退出骗局。合约部署者向流动性池中添加了 60 个WETH,然后移除了 83 个 WETH,获利 23 个 WETH(约 37,000 美元)。
损失金额:$ 37,000攻击手法:退出骗局
事件描述:Solana 上稳定币的自动做市商 Saber DAO 推特称其 Discord 遭到攻击,目前已经阻止了攻击者。
损失金额:-攻击手法:Discord 被黑
事件描述:加密博彩平台 Stake.com 遭受攻击,包括 ETH/Polygon/BSC 链,损失已达 4100 万美元。9 月 5 日,Stake 联合创始人 Edward Craven 证实了此次黑客攻击,但表示该平台的私钥并未受到损害。Craven 表示,这次攻击是一次“复杂的漏洞”,针对的是该公司用于授权以太坊、Polygon 和 BNB Chain 区块链上交易的服务。9 月 6 日,美国联邦调查局(FBI)表示,朝鲜黑客组织 Lazarus Group 对 Stake.com 攻击事件负责。
损失金额:$ 41,000,000攻击手法:钱包被盗
事件描述:NFT 市场 Paras 发布推特称其 Discord 遭到攻击,请勿点击链接、铸造或批准任何交易。
损失金额:-攻击手法:Discord 被黑
事件描述:CoredeFinance 项目实施了退出骗局,EOA (0x18500) 获利 27 ETH(约 4.39 万美元)。
损失金额:$ 43,900攻击手法:跑路
事件描述:Balthazar 发布推特称其 Discord 遭到攻击,请勿点击链接、铸造或批准任何交易。
损失金额:-攻击手法:Discord 被黑
事件描述:巴西一名 YouTube 用户 Ivan Bianco 在其 Fraternidade Crypto 频道直播中意外泄露了自己的加密货币钱包的助记词,导致价值近 6 万美元的加密货币和一批 NFT 被盗。Fraternidade Crypto 在 YouTube 上拥有约 3.4 万名订阅者。在直播过程中,Bianco 打开了一份记录助记词的文件,这使得身份不明的人可以控制他的钱包并窃取其资金。Bianco 在丢失资金后向警方报案。他还称,资金被盗后,一名身份不明的男子在 Discord 上联系了他。该匿名人士表示自己是资金窃取者,并为其行为表示后悔,然后挂断电话离开。通话结束后,窃取大部分资金的钱包将总价值约 5 万美元加密资产返还给 Bianco。
损失金额:$ 10,000攻击手法:助记词泄露
事件描述:Lamas Finance 的 Discord 遭到攻击,钓鱼网站为 lamas[.]co/airdrop,请勿点击链接、铸造或批准任何交易。
损失金额:-攻击手法:Discord 被黑
事件描述:9 月 1 日,社区用户发现 Gitcoin 的官方X账户疑似被盗,盗用者曾利用该账户发布一些钓鱼信息。9 月 9 日,Gitcoin 推特发文称,已重新获得推特官方账户的访问权限。在官方随后发布的事件详情中,Gitcoin 表示仍不知盗用者是如何绕过 2FA 验证的,但会继续进行调查,未来将实施更严格的安全措施。
损失金额:-攻击手法:Twitter 被黑
事件描述:BabyShia 项目实施了退出骗局。部署者(0xCbcd8)已获利 133 枚 ETH(约合 22.6 万美元)。
损失金额:$ 226,000攻击手法:跑路
事件描述:几个月来,以太坊第 2 层解决方案 Starkware 曾多次警告用户,如果用户在升级前不采取行动,他们的资金将会丢失,但部分用户显然没有看到这些通知,这导致许多用户被锁定在 StarkWare 帐户之外,失去资金访问权限,受影响的账户总计 55 万美元。迫于社区压力,Starkware 重新启用了升级钱包的功能。
损失金额:$ 550,000攻击手法:钱包未升级
事件描述:比特指纹浏览器用户私钥疑遭泄露,加密社区多位成员反映私钥被盗。比特浏览器发布通知,承认服务器缓存数据可能遭到入侵,已经报案。开启了扩展数据同步的用户钱包有被盗风险,建议立即采取措施,转走钱包资产。 比特浏览器用户私钥泄露事件目前造成至少 52 万美元的损失。
损失金额:$ 520,000攻击手法:私钥泄露