共有 2034 条记录
事件描述:NFT 及 DeFi 聚合器 Dego Finance 发布公告称被黑客攻击,现 UniSwap 和 PancakeSwap 上的 DEGO 流动性已被耗尽。
损失金额:$ 10,000,000攻击手法:私钥泄露
事件描述:2 月 8 日消息,LockBit 勒索软件团伙称从加密货币交易所 PayBito 窃取了大量客户数据。PayBito 是由全球区块链和 IT 服务公司 HashCash 运营的加密货币交易所。目前,部分被盗数据公布在该团伙的 Tor 泄漏网站上。此次网络攻击中,该勒索软件团伙成功窃取一个数据库,其中包含来自全球约 10 万多名客户的个人数据信息。除此之外,该团伙还盗取了部分电子邮件数据和密码哈希值,其中一些数据可以轻易被解密。糟糕的是,该团伙还成功窃取了管理员的个人数据,声称如果收不到赎金,将在 2022 年 2 月 21 日公布被盗数据。
损失金额:-攻击手法:勒索
事件描述:流式数字资产协议 Superfluid 上的 QI Vesting 合约已被利用,攻击者通过传入错误的调用数据来利用合约,此漏洞使攻击者能够将资金从 Superfluid 用户钱包转移到 Polygon 并兑换成 ETH。
损失金额:$ 13,000,000攻击手法:合约漏洞
事件描述:Meter.io 跨链桥遭遇黑客攻击,损失约 430 万美元(包括 1391.24945169 ETH 和 2.74068396 BTC)。黑客通过对原始(未受影响)跨链桥的扩展引入了虚假存款。Meter.io 官方表示,Meter Passport(跨链桥的扩展)具有自动打包和解包 Gas Token(如 ETH 和 BNB)的功能,以方便用户使用。然而,合约并没有阻止封装的 ERC20 Token 与原生 Gas Token 的直接交互,也没有正确转移和验证从调用者地址转移的 WETH 的正确数量。
损失金额:$ 4,300,000攻击手法:合约漏洞
事件描述:韩国 DeFi 项目 KLAYswap 日前发布公告称遭黑客攻击,损失约 22 亿韩元,约合 183 万美元。公告中称黑客通过篡改 KLAYswap 前端的第三方 js 链接,导致用户访问 KLAYswap 页面时被投毒,然后授权资产给黑客钱包地址,最终导致相关资产被盗,期间共有 325 个钱包发生 407 笔异常交易。
损失金额:$ 1,830,000攻击手法:恶意代码注入攻击
事件描述:NFT 项目 The Heart Project 官方 Discord 服务器遭到黑客攻击。诈骗者删除了 The Heart Project 的 Discord 内大部分频道,并发布了诈骗链接。据 The Heart Project 表示,一些用户点击了欺诈链接并表示损失资产。The Heart Project 表示将偿还用户损失的以太坊。
损失金额:-攻击手法:账号被黑
事件描述:攻击者利用 Wormhole 网络中的签名验证漏洞在 Solana 上铸造了 120k Ether,价值超 3.26 亿美元。本次黑客攻击是由一系列签名验证授权实现的,开发人员使用一个已弃用的函数,启用未经验证的伪造签名通行证。
损失金额:120,000 ETH攻击手法:合约漏洞
事件描述:3 月 1 日,链上数据分析师 ZachXBT 在推特上表示:“印度加密货币交易所 Bitbns 在 2022 年 2 月 1 日向其用户隐瞒了 750 万美元的黑客攻击,并告知用户是系统维护。”据 CryptoSlate 报道,Bitbns 首席执行官 Gaurav Dahake 在 AMA 会议上承认,该交易所确实遭到了黑客攻击。但 Dahake 声称,该系统离线是为了分析异常情况,并不是为了隐藏黑客行为。他还表示,在此类事件发生后,交易所会改善其安全系统,Bitbns 在攻击发生后一直“无缝”运行。不过 Dahake 还是没有证实该交易所在攻击中被盗的资产数量。
损失金额:$ 7,500,000攻击手法:钱包被盗
事件描述:BSC 生态去中心化借贷项目 QBridge 旗下借贷产品 Qubit 疑似遭到黑客攻击,黑客铸造大量 xETH 抵押品并消耗了资金池中约 8000 万美元资产。据慢雾分析,本次攻击的主要原因在于在充值普通代币与 native 代币分开实现的情况下,在对白名单内的代币进行转账操作时未对其是否是 0 地址再次进行检查,导致本该通过 native 充值函数进行充值的操作却能顺利走通普通代币充值逻辑。
损失金额:$ 80,000,000攻击手法:合约漏洞
事件描述:BSC 上项目 Wegrocoin(WEGRO)发生 Rug Pull,损失超过 1000 枚 BNB。
损失金额:1,000 BNB攻击手法:跑路
事件描述:BSC 生态 InfinityToken(INF)发生 Rug Pull,损失超过 1390 枚 WBNB。
损失金额:1390 WBNB攻击手法:跑路
事件描述:NFT 项目 Mercenary 的社交媒体账号已被删除。部署者消耗了超过 76 万美元。
损失金额:$ 760,000攻击手法:跑路
事件描述:一名 OpenSea 用户利用不可替代代币 (NFT) 市场上的一个漏洞,从 Bored Ape Yacht Club (BAYC) 和 Cyber Kongs 等知名收藏品的所有者手中抢走了价值数百以太币 (ETH) 的几件物品。 该漏洞似乎与平台利用的上市机制有关,并允许用户通过在不同市场上以之前的上市价格购买一些 NFT 来获得约 347 ETH。
损失金额:347 ETH攻击手法:上市机制漏洞
事件描述:Blockverse 是一款基于 Minecraft 的 NFT 游戏。通过 OpenSea,投资者可以购买 Blockverse 角色和名为 $Diamond 的加密货币。不幸的是,投资者移除了所有投入 Blockverse 的真实资金,关闭并删除了该项目的官方网站、Discord 和 Twitter。 经过三天的沉默,Blockverse 的创始人在 Twitter 上重新露面,道歉并解释他们的行为。三个多星期后,Blockverse团队 “重回正轨”的承诺并未兑现。Blockverse Twitter 帐户没有进一步更新,其网站仍处于离线状态,托管 Blockverse 白皮书的 Medium 帐户也已消失。
损失金额:1,294 ETH攻击手法:跑路
事件描述:SolFire Finance 项目所有者窃取了所有投资者的资金,并通过跨链桥将其转移到 ETH 链上。该项目的 GitHub 帐户和 Twitter 帐户已被删除,该网站无法再访问。
损失金额:$ 10,000,000攻击手法:跑路
事件描述:Kingfund Finance 发 生 Rug Pull,损失超过 300 WBNB。经查询,该项目官方推特已被注销。
损失金额:300 WBNB攻击手法:跑路
事件描述:@alxlpsc 在 medium 上披露称 MetaMask 存在严重的隐私泄露问题。漏洞主要是利用了 MetaMask 自动加载 NFT 图片 URL。基本的攻击思路:攻击者在可以将 NFT 的 URI 设置成自己可控的服务器网址,并将 NFT transfer 给目标账户;当用户登录 MetaMask 时,MetaMask 会自动扫描账户上所拥有的 NFT,并发起指向攻击者服务器的 HTTP 请求;攻击者则可以从访问日志中得到受害者的 IP 信息。
损失金额:-攻击手法:信息泄露
事件描述:据 Rugdoc 披露,AFKSystem rug 了他们所有的保险库,总共获得了大约 1200 万美元的利润。尽管 AFKSystem 已经严重削减了他们的治理权限。但他们仍保留了一项重要的特权——更改出售所收获代币的路由器。
损失金额:$ 12,000,000攻击手法:跑路
事件描述:据 Crypto.com 调查报告,“2022 年 1 月 17 日,Crypto.com 获悉少数用户在其账户上未经授权提取了加密货币。Crypto.com 立即暂停所有代币的提款以启动调查,并全天候工作以解决该问题。没有客户遭受资金损失。在大多数情况下,我们阻止了未经授权的提款,在所有其他情况下,客户都得到了全额报销。该事件影响了 483 名 Crypto.com 用户。 未经授权的提款总额为 4,836.26 ETH、443.93 BTC 和约 66,200 美元的其他货币。”
损失金额:$ 34,000,000攻击手法:权限被盗
事件描述:跨链桥 Multichain 表示,官方发现了一个对 WETH、PERI、OMT、WBNB、MATIC、AVAX 六种代币有影响的重要漏洞,现在该漏洞已经成功修复,所有用户的资产都是安全的,跨链交易也不会受影响。不过,如果用户曾经授权过这六种资产,需要尽快登录撤销授权,否则资产可能面临风险。根据 19 日的官方公告,由于部分用户未及时取消授权,被盗资金约 445 WETH,价值约 143 万美元。
损失金额:455 ETH攻击手法:未检验参数的合法性