共有 1509 条记录
事件描述:NFT 项目 The Heart Project 官方 Discord 服务器遭到黑客攻击。诈骗者删除了 The Heart Project 的 Discord 内大部分频道,并发布了诈骗链接。据 The Heart Project 表示,一些用户点击了欺诈链接并表示损失资产。The Heart Project 表示将偿还用户损失的以太坊。
损失金额:-攻击手法:Discord 被黑
事件描述:攻击者利用 Wormhole 网络中的签名验证漏洞在 Solana 上铸造了 120k Ether,价值超 3.26 亿美元。本次黑客攻击是由一系列签名验证授权实现的,开发人员使用一个已弃用的函数,启用未经验证的伪造签名通行证。
损失金额:120,000 ETH攻击手法:合约漏洞
事件描述:3 月 1 日,链上数据分析师 ZachXBT 在推特上表示:“印度加密货币交易所 Bitbns 在 2022 年 2 月 1 日向其用户隐瞒了 750 万美元的黑客攻击,并告知用户是系统维护。”据 CryptoSlate 报道,Bitbns 首席执行官 Gaurav Dahake 在 AMA 会议上承认,该交易所确实遭到了黑客攻击。但 Dahake 声称,该系统离线是为了分析异常情况,并不是为了隐藏黑客行为。他还表示,在此类事件发生后,交易所会改善其安全系统,Bitbns 在攻击发生后一直“无缝”运行。不过 Dahake 还是没有证实该交易所在攻击中被盗的资产数量。
损失金额:$ 7,500,000攻击手法:钱包被盗
事件描述:BSC 生态去中心化借贷项目 QBridge 旗下借贷产品 Qubit 疑似遭到黑客攻击,黑客铸造大量 xETH 抵押品并消耗了资金池中约 8000 万美元资产。据慢雾分析,本次攻击的主要原因在于在充值普通代币与 native 代币分开实现的情况下,在对白名单内的代币进行转账操作时未对其是否是 0 地址再次进行检查,导致本该通过 native 充值函数进行充值的操作却能顺利走通普通代币充值逻辑。
损失金额:$ 80,000,000攻击手法:合约漏洞
事件描述:BSC 上项目 Wegrocoin(WEGRO)发生 Rug Pull,损失超过 1000 枚 BNB。
损失金额:1,000 BNB攻击手法:跑路
事件描述:BSC 生态 InfinityToken(INF)发生 Rug Pull,损失超过 1390 枚 WBNB。
损失金额:1390 WBNB攻击手法:跑路
事件描述:NFT 项目 Mercenary 的社交媒体账号已被删除。部署者消耗了超过 76 万美元。
损失金额:$ 760,000攻击手法:跑路
事件描述:一名 OpenSea 用户利用不可替代代币 (NFT) 市场上的一个漏洞,从 Bored Ape Yacht Club (BAYC) 和 Cyber Kongs 等知名收藏品的所有者手中抢走了价值数百以太币 (ETH) 的几件物品。 该漏洞似乎与平台利用的上市机制有关,并允许用户通过在不同市场上以之前的上市价格购买一些 NFT 来获得约 347 ETH。
损失金额:347 ETH攻击手法:上市机制漏洞
事件描述:Blockverse 是一款基于 Minecraft 的 NFT 游戏。通过 OpenSea,投资者可以购买 Blockverse 角色和名为 $Diamond 的加密货币。不幸的是,投资者移除了所有投入 Blockverse 的真实资金,关闭并删除了该项目的官方网站、Discord 和 Twitter。 经过三天的沉默,Blockverse 的创始人在 Twitter 上重新露面,道歉并解释他们的行为。三个多星期后,Blockverse团队 “重回正轨”的承诺并未兑现。Blockverse Twitter 帐户没有进一步更新,其网站仍处于离线状态,托管 Blockverse 白皮书的 Medium 帐户也已消失。
损失金额:1,294 ETH攻击手法:跑路
事件描述:SolFire Finance 项目所有者窃取了所有投资者的资金,并通过跨链桥将其转移到 ETH 链上。该项目的 GitHub 帐户和 Twitter 帐户已被删除,该网站无法再访问。
损失金额:$ 10,000,000攻击手法:跑路
事件描述:Kingfund Finance 发 生 Rug Pull,损失超过 300 WBNB。经查询,该项目官方推特已被注销。
损失金额:300 WBNB攻击手法:跑路
事件描述:@alxlpsc 在 medium 上披露称 MetaMask 存在严重的隐私泄露问题。漏洞主要是利用了 MetaMask 自动加载 NFT 图片 URL。基本的攻击思路:攻击者在可以将 NFT 的 URI 设置成自己可控的服务器网址,并将 NFT transfer 给目标账户;当用户登录 MetaMask 时,MetaMask 会自动扫描账户上所拥有的 NFT,并发起指向攻击者服务器的 HTTP 请求;攻击者则可以从访问日志中得到受害者的 IP 信息。
损失金额:-攻击手法:信息泄露
事件描述:据 Rugdoc 披露,AFKSystem rug 了他们所有的保险库,总共获得了大约 1200 万美元的利润。尽管 AFKSystem 已经严重削减了他们的治理权限。但他们仍保留了一项重要的特权——更改出售所收获代币的路由器。
损失金额:$ 12,000,000攻击手法:跑路
事件描述:据 Crypto.com 调查报告,“2022 年 1 月 17 日,Crypto.com 获悉少数用户在其账户上未经授权提取了加密货币。Crypto.com 立即暂停所有代币的提款以启动调查,并全天候工作以解决该问题。没有客户遭受资金损失。在大多数情况下,我们阻止了未经授权的提款,在所有其他情况下,客户都得到了全额报销。该事件影响了 483 名 Crypto.com 用户。 未经授权的提款总额为 4,836.26 ETH、443.93 BTC 和约 66,200 美元的其他货币。”
损失金额:$ 34,000,000攻击手法:权限被盗
事件描述:跨链桥 Multichain 表示,官方发现了一个对 WETH、PERI、OMT、WBNB、MATIC、AVAX 六种代币有影响的重要漏洞,现在该漏洞已经成功修复,所有用户的资产都是安全的,跨链交易也不会受影响。不过,如果用户曾经授权过这六种资产,需要尽快登录撤销授权,否则资产可能面临风险。根据 19 日的官方公告,由于部分用户未及时取消授权,被盗资金约 445 WETH,价值约 143 万美元。
损失金额:455 ETH攻击手法:未检验参数的合法性
事件描述:去中心化交易平台 Crosswise 在近一小时内遭遇攻击,损失约 87.9 万美元。黑客利用了一个公开暴露的特权函数,然后利用该函数设置 trustedForwarder,并进一步劫持 Crosswise 的所有者特权。目前被盗资金已被转移至 Tornado Cash 进行混币。
损失金额:879,000攻击手法:合约漏洞
事件描述:BSC 链上的 NFT 项目 Crypto Burger 项目存在漏洞。项目方发布声明称,“攻击者发现了一个与 $BURG 代币合约有关的漏洞,其设法烧毁了流动性池中的大部分代币,同时立即清算了其之前获得的代币,从流动资金池中窃取了 77 万美元。”
损失金额:$ 770,000攻击手法:合约漏洞
事件描述:@immunefi 的白帽黑客发现了 wxBTRFLY Token 合约中存在严重漏洞。合约中的 transferFrom 函数没有正确更新 recipient 的授权,并且会错误更新 msg.sender 的授权。漏洞本身虽然严重但成因并不复杂(更像是开发者笔误产出的),比较有意思的是官方的修复方式。由于合约本身不支持升级,因此无法直接更新合约代码;合约不支持暂停,因此也没法用快照 + 迁移的方式转移用户资产。最终官方的措施是自己发动了攻击交易,将所有受漏洞影响用户的资产转移到了一个多签钱包中。
损失金额:-攻击手法:合约漏洞
事件描述:基于以太坊的社区区块链城市项目 CityDAO 发文称,CityDAO Discord 管理员帐户已被黑客入侵。黑客使用被盗的管理员账户发布虚假的土地空投消息,29.67 ETH(95,000 美元)资金被盗。遭攻击的管理员“Lyons800”在推特上表示,这次攻击是“来自 Discord 的荒谬安全漏洞”。
损失金额:29.67 ETH攻击手法:Discord 被黑
事件描述:攻击者从 Float Protocol 的 Rari Capital 池中提取了大约 350 ETH(相当于 110 万美元)。原因是 Uniswap V3 FLOAT/USDC 预言机缺乏流动性,这使得攻击者可以操纵池内的价格,然后以更高的利率存入。黑客出于某种原因返还了大约 250,000 美元。
损失金额:350 ETH攻击手法:价格操纵