共有 12 条记录
事件描述:Polkadot 于推特发文提醒,跨链互操作性项目 Interlay 官方推特账户遭攻击并发布诈骗信息,请用户当心风险,切勿点击任何链接。
损失金额:-攻击手法:账号被黑
事件描述:Acala EVM 平台上 Starlay 协议的 USDC 借贷池内发生的一起重大安全事件。由于流动性指数计算机制出现异常行为,导致了一次攻击的发生和执行,攻击者在借入 LDOT 后可以提取远远超过其原始存款金额的资金。
损失金额:$ 2,100,000攻击手法:合约漏洞
事件描述:波卡生态隐私保护项目 Manta Network 的推特帐户之前被盗用并发布虚假空投信息,目前已恢复。
损失金额:-攻击手法:Twitter 被黑
事件描述:波卡生态项目 Acala 因链上设置错误,导致 aUSD 增发,允许攻击者铸造 aUSD,该漏洞导致 aUSD 失去与美元的挂钩,最初跌至 0.60 美元并徘徊在 0.90 美元左右。Acala 在攻击后不久暂停了该协议,并禁用了被盗 aUSD 和攻击者用 Acala 代币交换部分 aUSD 的转移功能。
损失金额:$ 52,000,000攻击手法:链上设置错误
事件描述:Tableland Discord 服务器遭到恶意攻击者的入侵,成功冒充频道版主,并将社区成员引导至一个虚假的 Tableland 域,该域从成员 ETH 钱包中汇集了目标资产。攻击者利用了一种假币 mint 计划,该计划以独家、有限的 mint 为幌子引诱社区成员。受害者被带到一个恶意网站,该网站诱骗其中一些人授予特定的钱包权限。一旦获得批准,肇事者就能够吸走 Tableland Rigs 和其他 NFT。
损失金额:$ 45,819攻击手法:Discord 被黑
事件描述:波卡生态 DeFi 收益聚合器 Dot.Finance 遭受闪电贷攻击。Dot.Finance 的代币 PINK 短时急跌 35%,从 0.77 USD 跌至约 0.5 USD。攻击者获利 900.89 BNB(合计约 $429,724)。
损失金额:$429,724攻击手法:闪电贷攻击
事件描述:波卡数字收藏品市场平台 Bondly Finance 发布此前遭攻击的分析报告,Bondly Finance 认为攻击者通过精心策划的策略获得了属于 Bondly 首席执行官 Brandon Smith 的密码帐户的访问权限,密码帐户包含他的硬件钱包的助记词恢复短语,复制后允许攻击者访问 BONDLY 智能合约,以及也被泄露的公司钱包,导致铸造了 3.73 亿枚 BONDLY 代币。
损失金额:373,000,000 BONDLY攻击手法:私钥泄露
事件描述:官方消息,波卡生态预言机和预测协议 OptionRoom 表示,受到“跨链资产桥 ChainSwap 遭到攻击”影响,包括 OptionRoom 在内的多个项目都受到了此次黑客攻击的影响。黑客能够获得以太坊上的 230 万枚 ROOM 代币,以及 1000 万枚 BSC 上的 ROOM 代币。OptionRoom 在黑客出售任何代币之前就注意到了黑客行为,决定从 Uniswap 和 Pancakeswap 中移除流动性,以保护代币持有者和流动性提供者免受黑客出售到流动性池的影响。通过将部署者的代币出售到 Uniswap 池中,OptionRoom 能够收回 342,117 美元。通过这种方式,OptionRoom 成功地代表项目的流动性提供者提取了流动性。回收的金额将根据流动性提供者的份额分配。
损失金额:12,300,000 ROOM攻击手法:合约漏洞
事件描述:官方消息,基于波卡的多链服务基础设施 Dora Factory 因跨链资产桥 ChainSwap 出现合约漏洞,锁定在 ChainSwap 跨链桥合约中的 7872 个 DORA 被黑客取出并已通过 Uniswap 卖出。
损失金额:$ 42,373攻击手法:合约漏洞
事件描述:基于 Polkadot 区块链的跨链交易协议 RAI Finance 发文称,因 ChainSwap 智能合约漏洞,与其连接的 RAI 访问和支付权限地址也被黑客攻击和盗用,帐户中被盗 RAI 总额达 290 万枚。7 月 5 日,Rai Finance 发推表示,经团队调查,黑客已将 220 万枚 RAI 返还给 ChainSwap Deployer。此次事件造成的总损失减少到670000 RAI。
损失金额:$ 414,013攻击手法:ChainSwap 攻击事件影响
事件描述:波卡生态 IDO 平台 Polkatrain 于今早发生事故,据慢雾分析,本次出现问题的合约为 Polkatrain 项目的 POLT_LBP 合约,该合约有一个 swap 函数,并存在一个返佣机制,当用户通过 swap 函数购买 PLOT 代币的时候获得一定量的返佣,该笔返佣会通过合约里的 _update 函数调用 transferFrom 的形式转发送给用户。由于 _update 函数没有设置一个池子的最多的返佣数量,也未在返佣的时候判断总返佣金是否用完了,导致恶意的套利者可通过不断调用 swap 函数进行代币兑换来薅取合约的返佣奖励。慢雾安全团队提醒 DApp 项目方在设计 AMM 兑换机制的时候需充分考虑项目的业务场景及其经济模型,防止意外情况发生。
损失金额:$ 3,000,000攻击手法:套利攻击
事件描述:黑客利用波卡生态 Akropolis 项目存在的存储资产校验缺陷,向合约发起连续多次的重入攻击,致使 Akropolis 合约在没有新资产注入的情况下,凭空增发了大量的 pooltokens,进而再利用这些 pooltokens 从 YCurve 和 sUSD 池子中提取 DAI,最终导致项目合约损失了203万枚 DAI。
损失金额:$ 2,030,000攻击手法:重入攻击