共有 1950 条记录
事件描述:BSC 上的 ABCCApp 疑似遭攻击,损失约 1.01 万美元。根本原因在于合约的 addFixedDay() 函数缺乏访问控制,而 fixedDay 被用于计算可领取的 USDT。
损失金额:$ 10,100攻击手法:合约漏洞
事件描述:据慢雾威胁情报,puffer[.]fi 和 @puffer_finance 遭入侵。
损失金额:-攻击手法:账号被黑
事件描述:D3X AI (@D3X_AI) 在 BSC 上遭到攻击,损失约 15.89 万美元。攻击的原因在于合约 0xb8ad 的 exchange() 函数依赖于 UniswapV2 交易对提供的 d3xat 代币现货价格,攻击者通过价格操纵攻击利用了这一点。
损失金额:$ 158,900攻击手法:价格操纵
事件描述:稳定币协议 Level 的官方 X 账号疑似被盗,发布虚假空投链接。
损失金额:-攻击手法:账号被黑
事件描述:土耳其加密货币交易所 BtcTurk 疑似再次遭遇黑客攻击。BtcTurk 承认其热钱包出现“异常活动”,并已暂停充值和提现。但其并未披露更多有关攻击规模的细节。
损失金额:$ 54,000,000攻击手法:未知
事件描述:基于比特币的迷因币发行平台 ODIN.FUN 遭遇攻击,损失约 58.2 BTC(约合 700 万美元)。攻击者疑似通过操纵多个代币的价格,再基于虚高的价格提取比特币。8 月 17 日,ODIN.FUN 联合创始人 Bob Bodily 表示:“今天在资金方面取得了重大进展(很多人已经看到了)。已有 30 多枚 BTC 回流 Odin,更多资金也在处理中。”
损失金额:$ 7,000,000攻击手法:价格操纵
事件描述:去中心化借贷协议 Credix 遭遇攻击,损失约 450 万美元。攻击者通过控制管理员钱包,伪造代币并抽走流动性池中的资金。事后,Credix 宣称已与攻击者达成和解,对方同意归还资金,条件是“由 Credix 金库全额支付一定金额”。不过,Credix 并未披露实际支付了多少。然而,在这一声明发布后不久,Credix 的社交媒体账号被删除,团队也随之消失。这引发外界怀疑,此次所谓的“黑客攻击”实际上可能是内部人员策划的“跑路”(rug pull)。至今,承诺的赔偿仍未兑现。
损失金额:$ 4,500,000攻击手法:跑路
事件描述:据慢雾 MistEye 安全监控系统监测,NFT 平台 SuperRare 遭遇攻击,此次漏洞的根本原因是 updateMerkleRoot 函数中的权限校验错误,允许任何人修改 Merkle Root 并领取代币。
损失金额:$ 730,000攻击手法:合约漏洞
事件描述:加密货币交易平台 WOO X 遭攻击,损失约 1400 万美元,据官方披露,此次攻击事件源于一名团队成员的设备在针对性钓鱼攻击中遭入侵,致使攻击者得以访问开发环境。
损失金额:$ 14,000,000攻击手法:钓鱼攻击
事件描述:AI 代理协议 Swarms 在 X 平台披露,Swarms 社区 Discord 账号遭入侵,今天早些时候,一名团队成员的 Discord 账号因收到某用户发送的恶意私信而被攻破。结果,攻击者删除了多个频道,并移除了 300 多名社区成员。
损失金额:-攻击手法:账号被黑
事件描述:7 月 19 日,链上侦探 ZachXBT 于其个人频道发文称:“看起来印度的中心化交易平台 CoinDCX 可能在大约 17 小时前被盗,损失约 4420 万美元,但截至目前仍未向社区披露此事件。”不久后,该公司在 X 上披露此事件,称此次攻击为“复杂的服务器入侵”,并表示仅公司自有资金受到影响。
损失金额:$ 44,200,000攻击手法:安全漏洞
事件描述:据慢雾 MistEye 安全监控系统监测,BSC 上的 VDS 疑似遭攻击,损失约 13,000 美元。
损失金额:$ 13,000攻击手法:业务逻辑漏洞
事件描述:据慢雾安全团队监测,加密货币交易所 BigONE 遭遇供应链攻击,损失已超过 2700 万美元。攻击者入侵了其生产网络,并修改了账户与风控相关服务器的操作逻辑,从而实现资金转出。值得注意的是,本次事件中私钥并未泄露。
损失金额:$ 27,000,000攻击手法:供应链攻击
事件描述:据 Arcadia Finance 发布的事故分析报告,2025 年 7 月 15 日 UTC 时间凌晨 04:05,发生了一起针对一系列外围合约的主动攻击。攻击者滥用了 Arcadia 账户所有者在资产再平衡器(rebalancer)和复合器(compounder)资产管理合约上的委托权限,导致损失约 360 万美元。此次攻击仅限于资产管理合约,借贷合约及代币合约未受影响。
损失金额:$ 3,600,000攻击手法:合约漏洞
事件描述:Pundi AI 遭黑客攻击,被异常增发 100 万枚代币。事件原因是代币交换合约存在漏洞,部署过程中遭遇抢跑攻击。据 Pundi AI 联合创始人 Danny Lim 描述,这次攻击导致了按当时市价约 600 多万美元的代币被增发,通过冻结和追缴,最终成功挽回了约 87% 的资产,项目方决定自己承担近 200 万美元的损失。
损失金额:$ 6,570,000攻击手法:合约漏洞
事件描述:@PlasmaFDN 的 X 号被盗,黑客发布钓鱼推文,开头的链接用了 X Bot UA 欺骗技巧,看起来是真实域名,但点击后跳到钓鱼域名 https://vault-plasma[.]to,请勿点击其近期发布的任何链接或互动内容,等待官方的进一步通知。
损失金额:-攻击手法:账号被黑
事件描述:Arbiturm 生态模块化交易平台 Kinto 联合创始人 Ramon Recuero 针对攻击事件发推表示,昨日黑客利用在 Arb 上铸造无限量 K 代币的漏洞,铸造了 110,000 枚 K 并开始攻击,以耗尽 Morpho Vault 和 Uniswap v4 池。最终损失约 155 万美元 ETH 和 USDC,并造成 K 代币价格波动。
损失金额:$ 1,550,000攻击手法:合约漏洞
事件描述:7 月 9 日,据慢雾 MistEye 安全监控系统监测,知名去中心化交易平台 GMX (@GMX_IO) 遭攻击,损失价值超 4200 万美元的资产。据分析,本次攻击的核心在于攻击者利用了 Keeper 系统执行订单时会启用杠杆,以及做空时会更新全局平均价格而平空却不会更新的这两个特性,通过重入攻击创建大额空头头寸,操控了全局空头平均价格和全局空头仓位规模的值,从而直接放大了 GLP 价格来赎回获利。经协商,攻击者返还所有被盗资金,并得到 500 万美元赏金。
损失金额:$ 42,000,000攻击手法:重入攻击
事件描述:攻击者利用基于 Solana 的借贷协议 Texture 的漏洞,从该项目的一个金库中盗取了约 220 万美元的用户资金。事件发生后不久,Texture 向攻击者发出信息,表示愿意提供 10% 的赏金。攻击者归还了 198 万美元,保留 22 万美元。
损失金额:$ 2,200,000攻击手法:合约漏洞
事件描述:ZKSwap 的以太坊 Layer 1 跨链桥遭遇了一起攻击事件,攻击者利用其紧急提取机制,造成约 500 万美元的资金损失。据分析,负责验证零知识证明的机制实际上并未真正执行验证。这一严重疏漏使得攻击者能够任意伪造提款证明,从而绕过跨链桥最核心的安全保障。
损失金额:$ 5,000,000攻击手法:合约漏洞