共有 1909 条记录
事件描述:UvTokenWallet Eco Staking 矿池合约被黑,漏洞关键原因在于,矿池合约取款函数未严格判断用户输入,导致攻击者可以直接传入恶意合约地址并利用恶意合约掏空相关资金。慢雾 MistTrack 对资金进行了追踪溯源分析:截止目前黑客已将获利资金共计 5,011 BNB 转移到 Tornado Cash。此外,攻击的手续费来源同样为 Tornado Cash。
损失金额:5,011 BNB攻击手法:合约漏洞
事件描述:Optimism 上项目 Layer2DAO 遭到黑客攻击,黑客通过获取了 Layer2DAO 的多重签名权限盗走了 4995 万枚 L2DAO 代币并卖出了部分代币。Layer2DAO 表示,目前已通过财库资金回购了黑客手中剩余的 3000 多万枚代币。L2DAO 价格一度下跌约 90%。
损失金额:49,950,000 L2DAO攻击手法:权限被盗
事件描述:多名 FTX 用户遭对敲盗币,3Commas 称是由于钓鱼网站。在 3Commas 和 FTX 进行的一项合作调查中,发现一些 API 密钥与新的 3Commas 帐户相关联,但 API 密钥不是从 3Commas 获取的,而是从 3Commas 平台之外获取的。同时 FTX 将向受网络钓鱼事件影响的 FTX 账户提供共计约 600 万美元的补偿。
损失金额:$ 6,000,000攻击手法:钓鱼攻击
事件描述:NFT 平台 Blur 发布推文称,注意到一个 ID 为 @Blur_DAO 的网络钓鱼账户,提醒广大用户切勿点击虚假链接。 该虚假账户发布推文称目前已经开放 BLUR 代币查询,并贴出一个钓鱼网址。
损失金额:-攻击手法:钓鱼攻击
事件描述:NFT 项目 Vivity 的 Discord 服务器遭到攻击。
损失金额:-攻击手法:账号被黑
事件描述:SlowMist 创始人余弦推特发文称,Gate.io 官方推特或遭到黑客攻击。黑客发送了钓鱼信息,诱骗用户访问 gąte[.]com。一旦点击“Claim”,会出现 eth_sign 这种签名钓鱼,可能导致以太坊等相关资产被盗。
损失金额:-攻击手法:账号被黑
事件描述:OlympusDAO 的 BondFixedExpiryTeller 合约中的 redeem() 函数因无法正确验证输入导致了约 29.2 万美元的损失。OlympusDAO黑客已将窃取资金归还给 DAO。
损失金额:$ 292,000攻击手法:合约漏洞
事件描述:Aptos 生态钱包 Petra 发推称,Aptos Labs 团队在 10 月 20 日发现 Petra 上的一个漏洞,该助记词与现有钱包内的帐户创建有关,页面上显示的助记词可能会不准确。访问准确的 12 个助记词短语的过程为,设置、管理帐户、输入密码,然后单击显示密钥恢复短语。当前,Petra 已修复该漏洞。
损失金额:-攻击手法:助记词漏洞
事件描述:Mango INU(MNGO)项目已确认是退出骗局,币价跌幅超过 80%。此代币项目是由 Mango Market 的攻击者所部署,已获利约 4.85 万美元。
损失金额:$ 48,500攻击手法:骗局
事件描述:据 Cointelegraph 报道,以太坊闹钟服务(Ethereum Alarm Clock)漏洞被利用,目前已导致黑客获利约 26 万美元。据分析,黑客设法利用预定交易过程中的漏洞,从取消交易的返还 Gas 费用中获利。根据 Etherscan 交易历史显示,黑客已经获取了 204 个 ETH,价值约 259,800 美元。据悉,以太坊闹钟服务是让用户能够通过预先确定接收方地址、发送金额和交易时间来安排未来的交易。
损失金额:$ 260,000攻击手法:合约漏洞
事件描述:10 月 19 日,Celo 上的 Moola 协议遭受攻击,黑客获利约 900 万美元。本次攻击属于价格操纵攻击。攻击者将约 93.1% 的所得资金返还给了 Moola Market 项目方,将 50 万 CELO 捐给了 impact market。自己留下了总计 65 万个 CELO 作为赏金。
损失金额:$ 9,000,000攻击手法:价格操纵
事件描述:元宇宙数据平台 Dataverse 发推表示,目前已经检测到黑客对 GEO BSC 合约进行攻击,并提醒用户不要在 BSC 购买 GEO,UTC 时间 10 月 19 日至 22 日 16:48 在 BNB Chian 上购买的任何代币均无效。可能是 BGEO(Binance GeoDB Coin)的铸造函数存在“允许无限铸币”漏洞导致。
损失金额:-攻击手法:合约漏洞
事件描述:据 Cointelegraph 报道,在推特用户 @PlasmaPower0 披露一个存在于 BitBTC 和 Optimism 之间的跨链桥中的“虚假铸币”漏洞后,BitBTC 团队现已修复的该漏洞。据悉,该漏洞允许攻击者在桥的一侧虚假代币,并在另一侧将它们换成真实代币。有攻击者曾试图通过该漏洞从 Optimism 中提取 2000 亿枚 BitBTC 代币,但仅仅是测试。
损失金额:-攻击手法:合约漏洞
事件描述:PLTD 项目遭受黑客攻击,其交易池中的所有 BUSD 被全部兑空,攻击者共获利 24,497 枚 BUSD。本次攻击主要是利用了 PLTD 合约中的代码漏洞,通过闪电贷攻击将 Cake-LP (0x4397c7) 中的 PLTD 代币余额降为 1,然后用手中的 PLTD 将所有的 BUSD 全部兑换到攻击合约中。
损失金额:24,497 BUSD攻击手法:闪电贷攻击
事件描述:据钱包 BitKeep 官方消息,BitKeep Swap 遭黑客攻击,开发团队已进行紧急处理,黑客的攻击行为已被阻止,攻击集中于 BNB Chain,造成约 100 万美元的损失。据慢雾 MistTrack 监测,Bitkeep Swap 攻击者已将 4300 枚 BNB(约合 118 万美元)被盗资金以每笔 100 BNB 的形式转移至 Tornado Cash。
损失金额:$ 1,180,000攻击手法:合约漏洞
事件描述:NFT 平台 LiveArtX 官方钱包被盗,数枚预留 NFT 遭抛售。据 MistTrack 分析,LiveArtX 攻击者(0x5f78...A920)已将 7.3 ETH和 22.39 WETH 转到 Bitkeep,然后兑换为 USDT 并转移到新地址(0x871e...A575)。
损失金额:$ 39,000攻击手法:私钥泄露
事件描述:MTDAO 项目方的未开源合约 0xFaC064847aB0Bb7ac9F30a1397BebcEdD4879841 遭受闪电贷攻击,受影响的代币为 MT 和 ULM,共获利 487,042.615 BUSD。攻击者通过未开源合约中的 0xd672c6ce 和 0x70d68294 函数,调用了 MT 与 ULM 代币合约中的 sendtransfer 函数获利(因为同为项目方部署,未开源合约 0xFaC06484 具有 minter 权限)。
损失金额:487,042.615 BUSD攻击手法:闪电贷攻击
事件描述:Earning.Farm 的 EFLeverVault 合约遭到两次闪电贷攻击,第一笔攻击被 MEV bot 截获,造成合约损失 480 ETH;第二笔黑客完成攻击,黑客获利 268 ETH。经过分析,漏洞是由合约的闪电贷回调函数未验证闪电贷发起者产生,攻击者可自行触发合约的闪电贷回调逻辑:偿还合约内的 Aave stETH 债务并提现,然后将 stETH 兑换为 ETH。随后攻击者可调用 withdraw 函数提现所有合约内的 ETH 余额。
损失金额:268 ETH攻击手法:闪电贷攻击
事件描述:据 X-explore 博客,0x1d37 开头的黑客地址利用 FTX 漏洞正在窃取 GAS,零成本铸造 XEN 代币 17000 次,GAS 窃取还在进行中,目前窃取总额达到 81 ETH。此次攻击原因是 FTX 提币免手续费的同时没有对提币交易的 Gas Limit 进行限制,而是采用 estimateGas 方法评估手续费,这种方法导致 Gas Limit 大部分为 500,000,超出默认 21000 值的 24 倍。
损失金额:81 ETH攻击手法:合约漏洞
事件描述:Solana 生态去中心化金融平台 Mango 发推称:“目前正在调查一起黑客通过预言机价格操纵从 Mango 中提取资金的事件。”根据详细报告,该协议大约于北京时间 10 月 12 日 6:00 遭遇攻击,2 个由 USDC 提供资金的账户在 MNGO-ERP 中持有过高的头寸,各个交易所(FTX、Ascendex)的 MNGO/USD 底层价格在几分钟内出现了 5-10 倍的价格上涨,导致 Switchboard 和 Pyth 预言机将其 MNGO 基准价格更新为 0.15 美元以上,进一步导致未实现的利润使做多 MNGO-ERP 的账户价值按市价计算增加,允许账户从 Mango 协议中借入和提取 BTC (sollet)、USDT、SOL、mSOL、USDC,使得平台上 1.9 亿美元等值存款的借贷额度达到了最大值,当时该账户提取的净值约为 1 亿美元。
损失金额:$ 100,000,000攻击手法:闪电贷攻击