共有 1939 条记录
事件描述:Sophos 发布的报告称,加密欺诈应用 CryptoRom 通过利用“超级签名服务”及苹果开发者企业计划窃取 140 万美元。据悉,欺诈者通过 Facebook 和约会平台(如 Tinder、Grindr、Bumble 等)获得受害者的信任,然后引诱他们安装虚假的加密货币应用程序 CryptoRom 并进行投资。受害者安装应用程序、投资、获利,并被允许提取资金。受到鼓励后被迫进行更多投资,但是一旦存入较大金额,他们就无法再提现。迄今为止,与该骗局相关的比特币地址已发送超过 139 万美元,并且可能还有更多地址与该骗局有关。报告称,大多数受害者是 iPhone 用户。该报告称,CryptoRom 绕过 App Store 的所有安全检查,并且每天都保持活跃。报告还表示,苹果“应该就通过临时分发或通过企业配置系统安装应用程序警告用户,这些应用程序未经苹果审查。”
损失金额:$ 1,400,000攻击手法:骗局
事件描述:据消息,安全研究公司发现 NFT 市场 OpenSea 存在一个很严重的安全漏洞,可能会导致黑客窃取用户的整个加密钱包。随后 OpenSea 回应道,在发现该问题的一小时内已经实施了修复,将采取其他措施加强社区安全教育。
损失金额:-攻击手法:恶意代码注入攻击
事件描述:量化交易公司 mgnr 在推特上表示 StarkWare 存在紧急的安全问题,但未公开具体的细节,StarkWare 团队的生态负责人 Louis Guthmann 证实的确存在问题,「这不是 dYdX 上的安全漏洞,(这次的问题)只和一个特定的用户相关。」mgnr 称已经联系上 StarkWare 和 Solana 团队。
损失金额:-攻击手法:未知
事件描述:NFT 项目 Evolved Apes 官方 Twitter 帐户和网站、该项目开发人员 “Evil Ape” 上周消失,另外还带走了 798 个 ETH,价值 270 万美元。
损失金额:798 ETH攻击手法:跑路
事件描述:My Farm Pet 疑遭闪电贷攻击,今日跌幅达 79.86%。
损失金额:$ 31,424攻击手法:闪电贷攻击
事件描述:由 Blockstream 推出的比特币侧链 Liquid Network 在近期的升级后遭遇区块签名相关的问题,导致超过 7 小时未生成区块。据 Liquid Network 的区块浏览器显示,最后一个区块为 1517039,生成时间为 7 个小时前。Liquid Network 在推特上表示,「正在调查一个与最近功能升级相关的区块签名问题,但用户资金是安全的,不受影响。」
损失金额:-攻击手法:区块签名问题
事件描述:质押流动性解决方案 Lido Finance 通过 Lido 漏洞赏金计划发现了一个漏洞,该漏洞能被列入白名单的节点运营商利用,以窃取一小部分用户资金。漏洞报告时大约有 2 万枚 ETH 暴露在风险之中,目前团队已经采取了短期的补救措施。本次报告漏洞的白帽子是 StakeWise 的创始人 Dmitri Tsumak,预计其将获得漏洞赏金计划的最高赏金额 10 万美元。
损失金额:-攻击手法:合约漏洞
事件描述:就在去中心化借贷协议 Compound 试图通过 63 号或 64 号社区提案修补流动性挖矿代币分发合约含有的漏洞的同时,另外一笔价值 6880 万美元的 COMP 代币(共计 202472 枚 COMP)因为 drip() 函数的调用而被打入了已经存在漏洞的流动性挖矿代币分发合约。
损失金额:$ 68,800,000攻击手法:合约漏洞
事件描述:币安智能链上 DeFi 协议 AutoShark Finance 遭到闪电贷攻击,主要原因是兑换挖矿功能在一系列交易中被黑客利用,黑客可以使用闪电贷占据矿池的大部分份额 (以弥补交换损失 / 费用),同时获得兑换费用奖励,共获利 318 万 FINS。之后黑客将 FINS 兑换为 1388 枚 BNB (约合 58 万美元)。
损失金额:3,180,000 FINS攻击手法:闪电贷攻击
事件描述:根据 Coinbase 向加利福尼亚州检察长办公室提交给受影响客户的一封通知函,允许黑客绕过 Coinbase 的多因素身份验证 SMS 选项的漏洞已经影响了 Coinbase 至少 6000 名用户,在 2021 年 3 月至 5 月 20 日期间,黑客利用该漏掉访问受影响用户账户并将用户资金从 Coinbase 转出。Coinbase 在得知此问题后,立即更新了其 SMS 账户恢复协议以防止黑客进一步绕过该身份验证过程。另外,Coinbase 将向受影响用户账户存入同等价值的资金。Coinbase 还一直与执法部门密切合作,并正在对此事件进行内部调查。
损失金额:-攻击手法:安全机制问题
事件描述:出勤证明徽章协议 POAP 表示,其铸币系统在 9 月 29 日遭到黑客攻击,XCOPY 和 Polygonal Mind 的几个 POAP 被欺诈性发行和出售。POAP 应艺术家要求已烧毁相关 NFT。
损失金额:-攻击手法:铸币攻击
事件描述:Solana 上的 NFT 项目 Iconics 被指控为“Rug pull”,Iconics 背后的 17 岁艺术家在消失前赚了大约 14 万美元,项目开发人员还删除了 Iconics 的 Twitter 帐户并禁用了 Discord 频道聊天。
损失金额:$ 140,000攻击手法:跑路
事件描述:去中心化借贷协议 Compound 通过推特确认,在执行 062 号提案后,该协议的流动性挖矿出现 COMP 代币分发异常情况,Compound Labs 和社区成员正在进行调查 。Compound 表示,存款和借款资金目前未发现存在风险。Compound 创始人 Robert Leshner 表示,出现的问题看起来是根据 062 号提案进行 COMP 代币分发的速率初始设定出错,导致过多(too much) COMP 代币被分发;但是,修改相应代码必须通过治理,最少需要 7 天。
损失金额:$ 80,000,000攻击手法:合约漏洞
事件描述:非托管交易所 DeversiFi 针对此前包含 7676.62 ETH 的 Gas 费用的交易发布事后分析报告称,EthereumJS 库中的潜在问题在某些情况下与 EIP-1559 升级相关的 Gas 费用变化结合,以及 Ledger 硬件钱包可能存在的显示问题,可能导致交易费用极高,当发生这种情况时,只有资金量非常大的钱包才会受到影响,其他用户在交易时则会显示交易失败。另外,Bitfinex 在与矿工协商后,矿工已归还 7626 枚 ETH,剩余 50 ETH 提供给矿工作为退款费用。此前报道,Bitfinex 交易所的一个主要钱包以总计 7676.62 ETH (约合 2354 万美元)的 Gas 费用进行了一笔 10 万美元 USDT 的转账,最终的接收方为 2019 年从 Bitfinex 分拆出来的非托管交易所 DeversiFi。
损失金额:50.62 ETH攻击手法:处理固定精度和扩展数值范围的库存在缺陷
事件描述:Bitcoin.org 网站出现回馈社区的活动,疑似网站被黑。网站主页显示一比特币地址,并说明任何向此地址付款的前 1 万名用户都将收到双倍金额作为回报。Bitcoin.org 网站共同所有者 Cobra 发推称:Bitcoin.org 遭到黑客攻击,正在调查黑客如何在网站上设置诈骗模式,预计会暂停运营几天。据报道,攻击者窃取了 1.7 万多美元。
损失金额:$ 17,000攻击手法:恶意代码注入攻击
事件描述:跨链协议 pNetwork 针对此前攻击事件致 277 枚 BTC 被盗发布分析报告称,UTC 时间 2021 年 9 月 19 日 17:20,pNetwork 系统遭到黑客攻击,该黑客对多个 pToken 网桥进行了攻击,包括 pBTC-on-BSC、TLOS-on-BSC、PNT-on-BSC、pBTC-on-ETH、TLOS-on-ETH 和 pSAFEMOON-on-ETH,不过,黑客仅在 pBTC-on-BSC 跨链桥上攻击成功,并从 pBTC-on-BSC 抵押品中窃取了 277 枚 BTC,其他 pToken 网桥不受影响且资金安全。
损失金额:277 BTC攻击手法:合约漏洞
事件描述:据官方消息,借贷协议 Vee.Finance 官方发布有关攻击事件的说明,内容如下:9 月 20 日,Vee.Finance 团队注意到多次异常转账,经过进一步监控,共有 8804.7 ETH 和 213.93 BTC被盗(总价值超 3500 万美元)。攻击者地址为:0xeeeE458C3a5eaAfcFd68681D405FB55Ef80595BA。 经调查,疑似攻击者系通过上述地址发起攻击,并已获取该地址的被盗资产。为确保更多用户资产安全,团队已暂停平台合约,并已暂停存取款功能。稳定币部分不受此次攻击影响。
损失金额:$ 35,000,000攻击手法:合约漏洞
事件描述:SushiSwap Launchpad 平台 MISO 上 Jay Pegs Auto Mart 项目的 DONA 代币拍卖遭到攻击,攻击者向 MISO 前端插入了恶意代码,将拍卖钱包地址改为了自己的钱包地址,损失目前已达 865 ETH (约 307 万美元)。SushiSwap 首席技术官 Joseph Delong 在推特表示该漏洞已被修复,且已要求 FTX 和币安提供攻击者的 KYC 信息,但两家交易所均拒绝配合。此外,Joseph Delong 还表示已经通过律师向 FBI 报案,并提醒项目方检查是否存在类似的前端漏洞。后据以太坊区块浏览器 Etherscan 显示,攻击者向 SushiSwap 归还了全部 ETH ,该操作分为两笔交易,第一笔归还 100 ETH,第二笔归还 700 ETH,第三笔归还 65 ETH。
损失金额:-攻击手法:恶意代码注入攻击
事件描述:Defibox 于 9 月 16日 晚 22 时发现 EOS-EMOON 交易对异常兑换情况,经过紧急排查,于 9 月 17 日 0 时暂停 Swap 合约,并于 9 月 17 日上午在完成审计以及多签后重新开放 Swap 合约。本次兑换异常是由于 Defibox Swap 合约和 EMOON 合约互相调用的不兼容性导致,事件发生前底池数为 482636464535179.88 EMOON/4866.1494 EOS,合约暂停时 EMOON 底池为 5790970803030.11 EMOON/3.4553EOS,造成约 4863 EOS 损失。目前 Defibox 团队已排除其他燃烧型代币会引起的此类型风险,并已升级 Swap 合约,进一步提高合约的安全性。Defibox 基金会将启动风险准备金,赔付 4863 EOS 给 EMOON 社区。
损失金额:4,863 EOS攻击手法:兼容性问题
事件描述:隐私公链 Secret Network 在推特表示,主网已经进行了一次计划外升级,将主网版本从 secret-2 升级为 secret-3,以防止网络出现重大安全问题而导致资金损失。团队表示,原生代币 SCRT 和跨链桥合约都没有受到影响,只有一个单一的智能合约受到了影响,该合约来自于 SecretSwap,有一个漏洞被利用了,使攻击者可以抽走质押 SEFI 合约中的资金。目前跨链桥仍处于关闭状态,交易所的存款功能也处于关闭状态。
损失金额:-攻击手法:合约漏洞