共有 1987 条记录
事件描述:价值约 1.26 亿美元的代币已从 Fantom 网络上的 Multichain 桥上撤出,转移的代币包括价值 5800 万美元的稳定币 USDC、1020 枚 WBTC(约合 3090 万美元)、7,200 枚 WETH(约合 1370 万美元)和 400 万美元稳定币 DAI(上述四种代币价值已超 1 亿美元),这还包括 Chainlink、YFI、Wootrade Network 等其他代币以及 UniDex 总供应量的近四分之一。资产似乎也在 Multichain 的 Moonriver bridge上移动,其中包括 480 万枚 USDC 和 100 万枚 USDT。Dogechain 也出现了异常资金流动,至少 66 万枚 USDC 被发送到与 Moonriver 资金流动相同的钱包。Multichain 在推特上表示,“团队不确定发生了什么,目前正在调查”,并建议用户停止使用该服务并撤销合同批准。
损失金额:$ 126,000,000攻击手法:未知
事件描述:Aptos 基金会的推特账号(@Aptos_Network)遭遇黑客攻击,黑客通过该账号将人们引导至一个欺诈性网站,声称可以参与虚假的空投活动。Aptos Labs 也在推特上发布了警告,提醒用户不要与虚假网站的链接进行互动。
损失金额:-攻击手法:账号被黑
事件描述:一名攻击者成功入侵了流行的 NFT 项目 Gutter Cat Gang 及其联合创始人的 Twitter 帐户,并利用它们发布了网络钓鱼声称是新 NFT 的网站空投。那些授权的人没有收到承诺的代币,而是合同他们的钱包被掏空了。一名受害者丢失了 36 个 NFT,其中包括他们花费约 13 万美元购买的 Bored Ape NFT。攻击者总共成功窃取了价值 75 万至 90 万美元的 NFT,具体取决于转售价值的估算方式。第二天,Gutter Cat Gang 宣布他们重新控制了 Twitter 账户,并删除了恶意推文。他们表示,他们正在与执法部门合作调查这起盗窃案,但令一些受害者感到沮丧的是,他们没有描述任何补偿资产损失者的计划。
损失金额:$ 800,000攻击手法:账号被黑
事件描述:跨链互操作性协议 LayerZero 官推表示,其首席执行官 Bryan Pellegrino 的推特账号(@PrimordialAA)被盗,提醒用户不要点击任何可疑链接或参与可疑活动。
损失金额:-攻击手法:账号被黑
事件描述:「Mike Wazowski Monsters Inc」代币 MIKE 和「Sid Ice Age」代币 SID 在以太坊链上被攻击者操作后门功能,该功能允许无限制地铸造代币。攻击者已获利约 17.1 万美元。
损失金额:$ 171,000攻击手法:合约漏洞
事件描述:在花费近 4000 万美元购买一套新的 Azuki NFT 后,Azuki 社区对它们“稀释”了原始 Azuki 系列的近乎复制品感到愤怒。为了反击 Azuki 创作者所谓的“公然诈骗”,声称在 Azuki 项目上总共花费了数百万美元的持有者成立了 AzukiDAO。DAO 创建了一个治理代币 $BEAN,分发给 Azuki NFT 所有者。DAO 随后开始投票聘请律师,起诉 Azuki 的创建者,并要求退还 Elementals NFT 总共花费的 20,000 ETH(约合 3800 万美元)。然而,在 DAO 创建后不久,治理代币就被利用了。攻击者能够利用智能合约中的缺陷,两名利用者窃取了大约 35 ETH(约合 69,000 美元),主要原因是合约中的变量 signatureClaimed 未得到正确检查,从而导致了重放攻击。DAO 暂停了合约以防止进一步的盗窃。
损失金额:$ 69,000攻击手法:重放攻击
事件描述:P2P 数字资产交易协议 NFT Trader 在推特上表示,网站已被攻击,请用户监控账户,谨防网络钓鱼攻击。NFT Trader 网站将被关闭,直至另行通知。目前,团队仍然调查,该平台已下线,以避免任何其他问题。NFT Trader 表示,这并非协议的问题,疑似团队之外的人在前端插入一个恶意代码。团队仍将继续进行调查。
损失金额:-攻击手法:恶意代码注入攻击
事件描述:加密项目 Encryption AI (0XENCRYPT) 崩溃了 99%,因为其背后的开发人员执行了撤退操作。总共损失了 200 万美元,开发商发布了一条消息,提及他的在线赌博成瘾。
损失金额:$ 2,000,000攻击手法:跑路
事件描述:跨链互操作协议 Poly Network 再次遭受攻击,本次攻击导致 11 个区块链上的 58 种资产受到影响。据慢雾分析,Poly Network 黑客已获利价值超 1000 万美元的主流资产。攻击者在程序编译环境中植入木马病毒,从而获取Poly Network中继链的共识密钥。随后,他们利用这些密钥来伪造跨链交易。黑客在程序编译过程中植入木马代码块,在程序启动时获取并上传共识密钥。然后,他们使用这些密钥对伪造的 Poly Network 中继链的区块头进行签名,最终将伪造的跨链交易和区块头提交到目标链以执行跨链漏洞利用。
损失金额:$ 10,000,000攻击手法:木马病毒
事件描述:Pulse chain 上的 Aave fork 项目遭受治理攻击,黑客先购买了大量的 Aave 代币用于获得 Aave fork 项目的治理权限,然后创建了多个合约,黑客似乎想利用治理权限,修改了代理合约的实现地址,利用用户对合约未取消的授权,将用户的资金转走。如 WBTC, YFI, BAL, AAVE, UNI 等代币。最后黑客通过跨链桥协议将被盗资金转化成了 ETH,发送到了以太坊的 0xA30190b96FaEe0080144aA0B7645081Fcbf49E6F 地址上。攻击者获利 483 个 ETH(约 93 万美元)。
损失金额:$ 930,000攻击手法:治理攻击
事件描述:BSC 跨链交易平台 BiSwap 表示:“团队检测并解决了 Migrator 合约漏洞。Biswap V2 和 V3 AMM 协议上的资产是安全的。团队阻止通过网站访问迁移过程,因为 Migrator 合约已被利用,不要试图直接访问本合约,如尚未这样做,请撤销对这些合约的批准。正在更详细地审查此漏洞的结果,后续将发布报告。用户资金是安全的,上述漏洞与 AMM V2 和 V3 资金无关。”此次攻击已造成约 71 万美元的损失。
损失金额:$ 710,000攻击手法:合约漏洞
事件描述:Smurfs Coin 项目为退出骗局,合约部署者已于 6 月 13 日出售了代币并移除了总计 227 枚 ETH(约 42.3 万美元)的流动性。合约地址为 ETH:0x5F250ed62CF3E5cF25F4F370d35D04782b0678a3,请勿与具有相似名称的项目混淆。
损失金额:$ 423,000攻击手法:跑路
事件描述:加密借贷协议 Themis 遭到预言机操纵攻击,攻击者已窃取约 37 万美元。这次黑客攻击是由于预言机有缺陷造成的,该预言机被利用来抬高 B-wstETH-WETH-Stable 的价格。具体来说,54.6 B-wstETH-WETH-Stable-gauge 的存款(通过加入 55 WETH 的平衡器池获得)可以借入 317 WETH,基本上耗尽了借贷资金。
损失金额:$ 370,000攻击手法:预言机攻击
事件描述:波卡生态隐私保护项目 Manta Network 的推特帐户之前被盗用并发布虚假空投信息,目前已恢复。
损失金额:-攻击手法:账号被黑
事件描述:Arbitrum 上 Chibi Finance 项目疑似发生 Rug Pull,价值 100 万美元的加密货币被耗尽。被盗资金已被兑换成约 555 枚 ETH,并从 Arbitrum 桥接至以太坊后转至 Tornado Cash。
损失金额:$ 1,000,000攻击手法:跑路
事件描述:ZK Rollup 订单簿 DEX 协议 ZigZag 在推特上表示:“我们的 Discord 已被黑客入侵,请注意,ZigZag 目前没有空投活动,请勿点击网络钓鱼链接。我们正在努力解决这个问题,当重新获得控制权时将提供更新。”
损失金额:-攻击手法:账号被黑
事件描述:6 月 27 日,Entangle Protocol 的 Discord 被黑。
损失金额:-攻击手法:账号被黑
事件描述:韩国警方在一项“基于区块链技术的狗鼻纹识别”诈骗项目中逮捕了三名嫌疑犯,并指控另外 64 人涉嫌欺诈,涉案金额达 1664 亿韩元(约合 1.27 亿美元)。韩国警方称,这是“典型的庞氏骗局”,该骗局引诱受害者投资一家声称可以通过狗鼻纹识别宠物狗的公司,类似于指纹识别,并谎称使用区块链技术。该项目带有加密货币且已上线 Bithumb,并承诺在 100 天内实现高达 150% 的投资回报,从 22,000 人那里筹集了约 1664 亿韩元。
损失金额:$ 127,000,000攻击手法:骗局
事件描述:Shido 遭黑客攻击,损失约 976 枚 BNB,价值约 23.85 万美元。攻击者将 1 枚 BNB 转移到 Tornado Cash,并将被盗资金桥接至以太坊,随后将 125 枚 ETH 转移到 Tornado Cash。
损失金额:$ 238,500攻击手法:合约漏洞
事件描述:美国商品期货交易委员会(CFTC)近日在美国加州北区地方法院对涉嫌数字资产和外汇庞氏骗局的 William Koo Ichioka 提起诉讼,指控他不当处理超过 2100 万美元的投资者资产,并利用新客户资金制造其庞氏骗局的利润假象。William Koo Ichioka 从 100 多名个人和实体那里募集资金,承诺通过经营名为 Ichioka Ventures 的商品利息池进行外汇交易。他在其网站上宣传这项服务时声称,承诺的回报与其投资业绩相符,因为他自己是一名白手起家的投资者,已经赚了数百万美元。根据其交易策略, Ichioka 承诺参与其计划的人每 30 个工作日获得 10% 的回报。然而,他的交易遭受了巨大的损失。为了掩盖亏损,他提供了虚假文件来夸大商品利息池账户中的资金金额,并向参与者提供虚假的账户报表。 Ichioka 还使用其他参与者的资金支付所谓的收益。尽管 Ichioka 声称自己在为客户投资,但实际上他将客户资金用于个人支出。他把参与者的资产和自己的资产混在一起,用来购买珠宝、汽车和手表等奢侈品。
损失金额:$ 21,000,000攻击手法:骗局