共有 263 条记录
事件描述:BNBpay 上发生大规模的流动性撤离。合约部署者获利约 114,000 美元。BSC 地址:0xaDD62696db2c2fb7DE8e0f07F422e03BF69646A2。
损失金额:$ 114,000攻击手法:跑路
事件描述:9 月 21 日,DeFi 合成资产协议 Linear Finance 发文表示,Linear 稳定币 LUSD 疑似遭遇漏洞攻击,在团队调查期间,请勿购买 LUSD,请勿进行交易 LUSD。清算已暂停,用户帐户不会面临风险。
损失金额:-攻击手法:合约漏洞
事件描述:Baka Casino (BAKAC) 的价格出现了 80% 的下跌,是由于 EOA 地址 0x9e5C8 以约 57,000 美元的价格抛售代币所致。合约地址为 BSC: 0x0e9c0f8fcc8e60f8daeb569448a41514eb321471。
损失金额:$ 57,000攻击手法:跑路
事件描述:BSC上一假的 BitGo 代币跑路,部署者从蜜罐中获得了约 194,300 美元的 WBNB,并通过 TornadoCash 转移了909.2 BNB。BSC 地址是 0xddd00e04cd2e26221cc3c2c7f4781a87e4c79818,部署者地址是 0xaf85ef92dc34593e2a1d6c65c2a857ad36f1a4d6。
损失金额:$ 194,300攻击手法:跑路
事件描述:假 Base 代币发生了大规模的流动性撤离。BSC 地址:0x2025273c4B985a00bc60E871a9031a12FF216F9B。合约部署者地址:0x6d3503d16Bb93a7d9b47F510C7568868F2BFcCEf 获利约 71,600 美元。
损失金额:$ 71,600攻击手法:跑路
事件描述:BFCToken 遭闪电贷攻击,损失约 38,000 美元。BSC 地址:0x595eac4a0ce9b7175a99094680fbe55a774b5464。攻击者通过利用 "_transfer" 函数,无需任何费用就能从池中销毁 BFCTokens。
损失金额:$ 38,000攻击手法:闪电贷攻击
事件描述:一假的 Patex 代币发生了大规模的流动性撤离。BSC 地址:0xbFDf31187Ea84651414545eDEA0a27104D514a70。合约部署者从撤除蜜罐代币的流动性中获利约 97,500 美元。
损失金额:$ 97,500攻击手法:跑路
事件描述:HCT 代币遭闪电贷攻击,损失了约 30.5 BNB。BSC 地址:0x0FDfcfc398Ccc90124a0a41d920d6e2d0bD8CcF5。攻击者地址 0xC89 已将 30 BNB 存入 Tornado Cash。
损失金额:30.5 BNB攻击手法:闪电贷攻击
事件描述:一假的 Helio Protocol 代币发生了大规模的流动性移除。BSC 地址:0x4C75a1f37a820376C74535f57e05C75052A3B077。合约部署者从这次流动性撤离中获利约 127,000 美元的 WBNB。
损失金额:$ 127,000攻击手法:跑路
事件描述:BSC 链上一假冒的“LayerZero”代币已被移除大量流动性。部署者移除了 4,827.99 枚 WBNB,价值约 100 万美元。虚假代币的合约地址为 0x2266362f414Bf2476C5465dc2eA953Fe2A99AE1c。
损失金额:$ 1,000,000攻击手法:跑路
事件描述:衍生品市场 Thales 发布公告称,一名核心贡献者的个人电脑/Metamask 遭到黑客攻击,一些充当临时部署者(2.5 万美元)或管理员机器人(1 万美元)的热钱包已被攻破。请勿与 BNB Chain 上任何 Thalesmarket 合约交互,并撤销任何待批准的合约。Optimism、Arbitrum、Polygon 和 Base 上的所有资金安全。Thales 表示,由于这次攻击将正式放弃对 BSC 的支持。
损失金额:$ 35,000攻击手法:信息泄露
事件描述:BNB Chain 链上 Apache NFT SalesRoom(ASN)发生 Rug Pull,部署者获利约 68 万美元。部署者将大量代币转移到地址 0xdc8 开头地址,现在该地址已以 68 万美元的 BSC-USD 价格抛售了 100 万枚 ASN。
损失金额:$ 680,000攻击手法:跑路
事件描述:BNB 链上的 DefiLabs 已跑路,带走约为 160 万美元。特权地址0xee08 通过利用 vPoolv6 合约中的 后门函数 withdrawFunds() 耗尽用户资金。DeFiLabs 在 Twitter 上声称,该平台在“进行维护和更新”时“遇到了意外问题”。
损失金额:$ 1,600,000攻击手法:跑路
事件描述:BSC 生态 Carson 遭遇攻击,损失约 14.5 万美元。目前 Carson 代币价格下跌达 96%,攻击者已将窃取资产兑换为 600 枚 BNB 并转至 Tornado Cash。攻击者通过闪贷反复调用 0x2bdf...341a 合约(非开源)中的 swapExactTokensForTokensSupportingFeeOnTransferTokens 函数,兑换成 BUSD 并销毁该货币对中的 Carson,然后反复抬高 Carson 的价格以获取利润。
损失金额:$ 145,000攻击手法:闪电贷攻击
事件描述:据慢雾披露,IEGT 代币于 7 月 13 日在 BSC 上创建。其创建者“秘密铸造了大量代币,为拉动地毯做准备”。 尽管该项目的代币供应量只有 500 万枚,但这使得该团队能够出售 10 亿枚代币,兑现约 114 万美元的 USDT 稳定币。根据慢雾的说法,项目方是在合约初始化时,通过内联汇编的方式修改了指定地址余额,隐蔽地增发了大量未被其他用户获悉的代币,导致用户在参与项目时被 Rug。
损失金额:$ 1,140,000攻击手法:跑路
事件描述:BSC 链上的 Palmswap 项目遭到攻击,攻击者获利超 90 万美元。据慢雾分析,本次攻击事件是由于核心函数的权限管控功能未开启,并且流动性代币的价格计算模型设计得过于简单,仅取决于金库中的 USDT 代币数量和总供应量,导致攻击者可以利用闪电贷来恶意操控价格以获取非预期的利润。7 月 28 日,Palmswap 发推表示 80% 的被盗资金已被返还,剩余的 20% 作为黑客的漏洞赏金。
损失金额:$ 900,000攻击手法:闪电贷攻击
事件描述:MetaLabz 发推表示:“为了确保我们持有的供应,我们部署了一份未经审计的合约(代币储物柜),但该合约已被利用。随后流动性攻击加剧了这一情况,总共造成略高于 400 BNB 的损失。”据分析,原因在于授权检查被绕过。
损失金额:400 BNB攻击手法:合约漏洞
事件描述:BNO 在 BNBChain 上遭受闪电贷攻击,由于业务逻辑问题导致约 50 万美元的损失。攻击的根本原因为支持 NFT 和 ERC20 代币权益的池内奖励计算机制的问题。该池有一个“ emergencyWithdraw”功能,允许用户立即提取他们的 ERC20 代币权益。然而,至关重要的是,该功能并没有处理或解释 NFT 权益记录。攻击者利用此缺陷,将 NFT 和 ERC20 代币存入池中,然后专门针对其 ERC20 代币执行“emergencyWithdraw”函数。通过这样做,攻击者可以绕过奖励计算检查,有效地操纵系统以达到自己的优势。通过这种操纵,攻击者能够清除用户的“奖励债务”,获得不应得的奖励,并对矿池及其用户造成重大经济损失。
损失金额:$ 500,000攻击手法:闪电贷攻击
事件描述:BSC 上的 GMETA 已 Rug Pull,价格下降 96%,带走约 360 万美元。
损失金额:$ 3,600,000攻击手法:跑路
事件描述:BNB 链上的 APEDAO 遭到攻击,损失约为 7,000 美元。攻击者将 APEDAO 转移到 pair 合约中,APEDAO 合约将攻击者的行为误认为是卖出操作,并逐渐累加了一个名为 “amountToDead” 的值。攻击者反复转移 APEDAO,然后使用 skim 功能提取多余的代币。 最终,攻击者调用 godead 函数销毁配对合约中持有的 APEDAO,导致代币价格上涨。
损失金额:$ 7,000攻击手法:合约漏洞