共有 1987 条记录
事件描述:SlowMist 创始人余弦提醒使用 NOFX AI 开源自动交易系统的用户需注意安全风险。虽然 NOFX AI 开源工作表现良心,但已发生真实盗币事件,部分用户的钱包私钥及 CEX/DEX API Key 因此泄露。余弦确认,该漏洞同样波及 Aster 用户的钱包私钥安全。余弦表示,已联合相关安全团队尽力通知受影响用户以降低风险,并建议用户提高警惕,及时采取安全措施。
损失金额:-攻击手法:私钥泄漏
事件描述:Sui 官方在 X 平台发布提醒称,Sui 生态流动性质押协议 Aftermath 的 X 账户已被盗用,在官方恢复之前请勿与该账户进行任何操作。
损失金额:-攻击手法:账号被黑
事件描述:据 Arkham 监测,一名攻击者疑似在 Hyperliquid 上蓄意攻击 HLP (Hyperliquidity Provider)。该攻击者使用 19 个钱包和 300 万美元本金,以 5 倍杠杆建立了一个价值 2000-3000 万美元的 POPCAT 多头头寸,并设置了巨额买单墙。随后,该攻击者突然撤掉买单墙,导致 POPCAT 价格闪崩,其 300 万美元抵押品瞬间被清算归零。由于缺乏流动性,HLP 被迫接管了该头寸,最终导致了 495 万美元的坏账损失。分析师 @mlmabc 指出,这种在几秒钟内损失 300 万美元的行为并非愚蠢或疏忽,而是一次针对 HLP 和 Hyperliquid 的“蓄意攻击”。
损失金额:$ 4,950,000攻击手法:价格操纵
事件描述:据加密交易员 @25usdc 的帖子,有黑客正在利用 Polymarket 评论区进行诈骗活动,损失已超过 50 万美元。黑客通过以混淆非明文的方式发布指向其诈骗网站的链接,用户在通过邮箱登陆该网站的过程中被植入脚本,导致数据泄露,资金丢失。
损失金额:$ 500,000攻击手法:钓鱼攻击
事件描述:据 CertiK 监测,Moonwell 借贷合约遭到多笔攻击交易。攻击者利用错误预言机返回的 wrst 价格(约 580 万美元),通过仅闪电贷约 0.02 wrstETH 并存入,反复借出超过 20 枚 wstETH,从中获利 295 ETH(约100万美元)。
损失金额:$ 1,000,000攻击手法:预言机攻击
事件描述:DeFi 协议 Balancer V2 遭遇漏洞攻击,影响了可组合稳定池(Composable Stable Pools)。事件的根本原因在于 Stable Pool “exact-out” 交换路径中的四舍五入方向错误,该缺陷在汇率提供者引入的精度误差与极低流动性的条件下被放大,使攻击者得以操控不变式并扭曲 BPT 的价格计算,从而以远低于真实成本的方式大量提取池内资产。此次攻击在以太坊、Arbitrum、Base、Optimism 和 Polygon 上共造成 1.211 亿美元的损失。截止 11 月 19 日,由于各方协调应对,在发现问题后部署了多项安全措施, 约 4570 万美元的用户资金得以保护或追回。
损失金额:$ 121,100,000攻击手法:业务逻辑漏洞
事件描述:Berachain 发布公告称,因 BEX/Balancer v2 漏洞导致丢失的约 1280 万美元资金已全部返还至 Berachain 基金会 Deployer 地址,区块链现已恢复正常运行。
损失金额:$ 12,800,000攻击手法:合约漏洞
事件描述:据 CertiK Alert 监测,Garden 攻击者已将 501 枚 BNB 和 1910 枚 ETH(总计约 665 万美元)转移至Tornado Cash。0x98BC 开头地址仍持有约 91 万美元资产。据悉,Garden Finance 因求解器遭入侵,于10月31日被攻击损失约 1080 万美元。
损失金额:$ 10,800,000攻击手法:未知
事件描述:402Bridge 发布推文提醒用户:目前已发生代币被盗事件,技术团队正在对整个事件过程进行调查,建议所有用户立即撤销已有授权并尽快将资产转移出钱包。据了解,x402 跨链协议 402Bridge 疑似被盗,合约所有权被原创建者转移至地址 0x2b8F...,超 200 位用户因授权过多数量导致剩余 USDC 被转走,0x2b8F9 开头地址共转移用户 17693 枚 USDC,随后将 USDC 换成 ETH 后经过多次跨链交易跨至 Arbitrum。随后 402Bridge 进一步确认,由于本次私钥泄露,团队的十几个测试钱包和主钱包亦遭到攻击。
损失金额:$ 17,693攻击手法:私钥泄漏
事件描述:GMGN 联合创始人 Haze 发推表示,“我们注意到一次蓄意针对 GMGN 的外部钓鱼攻击:攻击者通过伪造第三方代币网站诱导用户点击,触发非本人授权交易。目前此问题已经彻底解决,受影响账号已恢复安全,同类钓鱼攻击已被完全阻断。本次事件约影响了 107 位用户。对于因账号被非授权控制所造成的损失,我们将 100% 全额赔付,并在今日内发放至 GMGN 账户。”
损失金额:-攻击手法:钓鱼攻击
事件描述:10 月 27 日,GMGN 联合创始人 Haze 在 X 平台发文表示,团队已完成对受 MEV 攻击影响用户的补偿发放。他指出,48 小时前 GMGN 遭遇 MEV 攻击,受影响交易共 729 笔,团队已完成损失计算并于昨日将补偿款发放至相关用户钱包。
损失金额:-攻击手法:三明治攻击
事件描述:据 Scam Sniffer 监测,Noble 官方 X 账户遭到攻击,攻击者通过该账户发布网络钓鱼类推文。
损失金额:-攻击手法:账号被黑
事件描述:Solana 上生态迷你娱乐项目 DoodiPals 私钥遭泄露,攻击者将数十个钱包中的代币出售并兑换为 SOL,共获利约 917 枚 SOL(约 17.1 万美元)。
损失金额:$ 171,000攻击手法:私钥泄漏
事件描述:据 BlockSec Phalcon 警报,Sharwa.Finance 已披露其遭遇攻击,随后暂停运行。然而,数小时后又发生了多笔可疑交易,攻击者可能通过略有不同的攻击路径,利用了同一底层漏洞。总体而言,攻击者首先创建一个保证金账户,然后利用提供的抵押品通过杠杆借贷借入更多资产,最后针对涉及所借资产的兑换操作发起“三明治攻击”。根本原因似乎是 MarginTrading 合约的 swap() 函数中缺少破产检查,该函数用于将所借资产从一种代币(如 WBTC)兑换为另一种代币(如 USDC)。该函数仅在资产兑换执行前,根据兑换开始时的账户状态来验证偿付能力,这就为操作过程留下了被操纵的空间。攻击者1(0xd356 开头)实施了多次攻击,获利约 6.1 万美元。攻击者2(0xaa24 开头)实施了一次攻击,获利约 8.5 万美元。
损失金额:$ 146,000攻击手法:合约漏洞
事件描述:Astra Nova 发推表示,其第三方管理账户被盗,攻击者控制账户并清算资产。团队正在采取措施,并将在证据收集完成后介入执法,智能合约和基础设施安全。据 @ai_9684xtpa 监测,Astra Nova 相关攻击者抛售代币并获利至少 909 万美元。其中 0x9E6 和 0x643 开头地址获利超 618 万美元,除了地址 0x643 使用 Zerion 卖出外,其余大多使用 1inch 进行抛售。
损失金额:$ 9,090,000攻击手法:未知
事件描述:据 Typus Finance 发布的事故分析报告,2025 年 10 月 15 日,攻击者利用 Typus Finance 的 oracle 模块中的严重漏洞,从 TLP 合约中盗取了资金。被盗资产包括 588,357.9 SUI、1,604,034.7 USDC、0.6 xBTC 和 32.227 suiETH,总价值约 344 万美元。
损失金额:$ 3,440,000攻击手法:合约漏洞
事件描述:据 Scam Sniffer 监测,Watt Protocol 官方 X 账户遭到攻击,攻击者通过该账户发布钓鱼推文。
损失金额:-攻击手法:账号被黑
事件描述:去中心化借贷项目 Abracadabra 损失了价值约 180 万美元的 Magic Internet Money(MIM)稳定币。攻击者利用项目智能合约中的漏洞,借出了远超其抵押资产上限的资金。
损失金额:$ 1,800,000攻击手法:合约漏洞
事件描述:MIN Spell 在 X 平台发文披露,其团队发现以太坊主网上部分已弃用的 V4 Cauldron 存在安全漏洞。攻击过程中,攻击者铸造了 179 万枚 MIM。不久之后,DAO 金库识别并修复了该漏洞,确认没有其他 Cauldron 或用户资金受到影响,并从市场回购了全部受影响的 MIM,彻底抵消了本次攻击的影响。
损失金额:$ 1,790,000攻击手法:合约漏洞
事件描述:10月1日,BNB Chain 官方表示,英文官推已被盗用,正在紧急修复,请勿点击任何链接。后调查显示,此次事件共涉及10个钓鱼链接,造成损失8000美元,其中单一用户损失达6500美元。攻击者通过部署钓鱼合约地址,注入1.78万美元并兑换出2.2万美元的代币。事件后,团队已采取额外的安全措施以防止类似事件,并进一步加强账户保护。10月31日,此前因钓鱼链接导致的账户安全事件已完成所有用户赔偿,相关交易详情可在Etherscan上查看。事件原因已确定为钓鱼链接,目前已被移除并得到控制。
损失金额:$ 8,000攻击手法:钓鱼攻击