共有 332 条记录
事件描述:BSC 上的 ABCCApp 疑似遭攻击,损失约 1.01 万美元。根本原因在于合约的 addFixedDay() 函数缺乏访问控制,而 fixedDay 被用于计算可领取的 USDT。
损失金额:$ 10,100攻击手法:合约漏洞
事件描述:D3X AI (@D3X_AI) 在 BSC 上遭到攻击,损失约 15.89 万美元。攻击的原因在于合约 0xb8ad 的 exchange() 函数依赖于 UniswapV2 交易对提供的 d3xat 代币现货价格,攻击者通过价格操纵攻击利用了这一点。
损失金额:$ 158,900攻击手法:价格操纵
事件描述:据慢雾 MistEye 安全监控系统监测,BSC 上的 VDS 疑似遭攻击,损失约 13,000 美元。
损失金额:$ 13,000攻击手法:业务逻辑漏洞
事件描述:BSC 上发生涉及 MEV 机器人 0xb5cb 的可疑攻击事件,造成约 200 万美元的损失。
损失金额:$ 2,000,000攻击手法:合约漏洞
事件描述:据慢雾安全团队监测,数字资产财富管理平台 Nexo 的合约因缺乏权限控制,遭遇三明治攻击,损失约 3.1 万美元。
损失金额:$ 31,535攻击手法:合约漏洞
事件描述:BSC 上 Mobius Token 疑遭攻击,损失约 215 万美元。
损失金额:$ 2,150,000攻击手法:合约漏洞
事件描述:据慢雾 MistEye 安全监控系统监测,LIFE Protocol 遭攻击,损失超 5.1 万美元。
损失金额:$ 51,000攻击手法:价格操纵
事件描述:据慢雾 MistEye 安全监控系统监测,ACB 疑似在 BSC 上遭攻击,损失约 2.2 万美元。
损失金额:$ 22,804攻击手法:合约漏洞
事件描述:据慢雾安全团队监测,Min Token (MIN) 疑似在 BSC 上遭攻击,损失约 2.14 万美元。
损失金额:$ 21,415攻击手法:价格操纵
事件描述:基于 BNB 的 memecoin 启动平台 Four.Meme 遭攻击。据慢雾安全团队分析,攻击者在代币正式上线前,通过 Four.Meme 项目的 0x7f79f6df 函数购买了少量代币,并利用该功能将代币发送至尚未创建的 PancakeSwap 交易对地址。这一操作使得攻击者能够在无需将未上线代币转入交易对的情况下,直接创建流动性池并添加流动性,从而绕过了 Four.Meme 代币上线前实施的转账限制模式(MODE_TRANSFER_RESTRICTED)。最终攻击者得以通过异常价格注入流动性,窃取了资金池中的流动性资产。
损失金额:$ 130,000攻击手法:价格操纵
事件描述:Meme 币发行平台 four.meme 遭攻击。据慢雾安全团队分析,Four.Meme 攻击者可通过在 PancakeSwap v3 上预先创建流动性池进行抢先交易,该池子计划推出的代币价格极度偏高,当代币集成至 PnacakeSwap v3 时,它将根据攻击者创建的这个不平衡池子增加流动性。由于项目方未对池子价格进行验证,增加的流动性只是遵循恶意用户设置的价格。因此,攻击者可以利用此机制耗尽矿池的资产。
损失金额:$ 183,000攻击手法:业务逻辑漏洞
事件描述:据慢雾安全团队监测,Cashverse 疑似在 BSC 上遭攻击。
损失金额:$ 107,900攻击手法:合约漏洞
事件描述:据慢雾安全团队监测,BankX 疑似 在 BSC、ETH、Optimism 上遭攻击。
损失金额:$ 43,000攻击手法:合约漏洞
事件描述:据慢雾安全团队监测,AST 疑似在 BSC 上遭攻击。
损失金额:$ 64,700攻击手法:合约漏洞
事件描述:Mosca 疑似在 BSC 上再次遭到攻击,导致损失约 3.76 万美元。
损失金额:$ 37600攻击手法:合约漏洞
事件描述:BUIDL 疑似在 BSC 上遭攻击,导致约 8 千美元的损失。
损失金额:$ 8,000攻击手法:合约漏洞
事件描述:FortuneWheel 疑似在 BSC 上遭攻击,导致约 2.1 万美元的损失。
损失金额:$ 21,600攻击手法:价格操纵
事件描述:HORS 疑似在 BSC 上遭攻击,导致约 1 万美元的损失。
损失金额:$ 10,300攻击手法:合约漏洞
事件描述:IPC 疑似在 BSC 上遭攻击,导致约 59 万美元的损失。
损失金额:$ 590,000攻击手法:合约漏洞
事件描述:Mosca 疑似在 BSC 上遭到攻击,导致损失约 1.95 万美元。
损失金额:$ 19,500攻击手法:合约漏洞