共有 1936 条记录
事件描述:黑客通过精心构造投注交易的 memo,导致游戏方服务器解析异常,从而持续中奖或导致异常大额退款。
损失金额:12,883 EOS攻击手法:Memo 攻击
事件描述:Bitfinex 被指控在没有通知客户的情况下将 8.5 亿美元汇给了据信位于巴拿马的支付处理商 Crypto Capital Corp,并且在资金丢失后,从 Tether 的储备中抽走了至少 7 亿美元。
损失金额:$ 851,000,000攻击手法:骗局
事件描述:波场 Dapp TronBank 于凌晨 1 点遭到假币攻击,1 小时内被盗走约 1.7 亿枚 BTT(价值约 85 万元)。监测显示,黑客创建了名为 BTTx 的假币向合约发起“ invest ”函数,而合约并没有判定发送者的代币 id 是否与 BTT 真币的 id1002000 一致。因此黑客拿到真币 BTT 的投资回报和推荐奖励,以此方式迅速掏空资金池。
损失金额:170,000,000 BTT攻击手法:预言机攻击
事件描述:TronWow 合约在检查下注范围时存在缺陷,允许用户在非页面下注时构造恶意输入,完成稳赢的游戏结果。
损失金额:2,167,377 TRX攻击手法:随机数攻击
事件描述:黑客利用合约漏洞凭空给自己账户增发了巨量的 IseriCoin 代币。
损失金额:-攻击手法:合约漏洞
事件描述:攻击者不断通过创建新帐号并调用 EOS 竞猜类游戏 DEOS Games 合约的 luckydraw 方法,进行持续获利,目前已创建超 300 个账号,累积获利上千个 EOS。不同于以往已知攻击特征,初步判断本次攻击属于新型攻击。攻击者通过批量创建新账号,依此进行小额投注换取较大回报,投注回报率高到异常,形似“薅羊毛”。
损失金额:2,090 EOS攻击手法:合约自动化薅羊毛
事件描述:攻击者向 EOS 竞猜类游戏 EOSlots 发起连续攻击,并获利数千 EOS,目前游戏已经暂停运营。
损失金额:2,468.92 EOS攻击手法:随机数攻击
事件描述:攻击者再次对 EOS 竞猜类游戏 eosnowbetext 发起攻击。经过初步分析,攻击者依然是通过交易排挤的方式,操控多个小号对该游戏发起攻击,并已经获利。
损失金额:200 EOS攻击手法:交易排挤攻击
事件描述:北京时间 2019/3/29 晚上 9:16:05 ~ 11:35:05,钱包 g4ydomrxhege 陆续转出 EOS 到攻击者账号 ifguz3chmamg,共 16 笔交易累计转出 3,132,672 枚 EOS, 晚上 11:21:21 开始,攻击者 ifguz3chmamg 不断向各大交易所充 EOS,试图洗币,2019/3/30 凌晨 00:06:28 开始,交易所不断将 g4ydomrxhege 中余额及新的充币资产转移到交易所冷钱包 bithumbshiny,凌晨 00 点 45 分,交易所更新 active、owner 私钥攻击者 ifguz3chmamg 账号创建于 2019/3/29 上午 9:40:23,通过合约 accountcreat 匿名创建。
损失金额:3,132,672 EOS攻击手法:未知
事件描述:Twitter 上有消息称 XRP 地址(rLaHMvsPnPbiNQSjAgY8Tf8953jxQo4vnu)被盗 20,000,000 枚 XRP(价值 $6,000,000),通过慢雾安全团队的进一步分析,疑似攻击者地址(rBKRigtRR2N3dQH9cvWpJ44sTtkHiLcxz1)于 UTC 时间 03/29/2019 13:46 新建并激活,此后开始持续 50 分钟的“盗币”行为。此前已有披露 Bithumb EOS 钱包(g4ydomrxhege)疑似被黑,损失 3,132,672 枚 EOS,且攻击者在持续洗币。
损失金额:20,172,060 XRP攻击手法:钱包被盗
事件描述:TronCrush 的 transfer 方法中没有判断 to 和 from 不能是同一个地址,导致攻击可以凭空创造了超过 15 万个 TCC 代币,疯狂抛售砸盘从中获利。
损失金额:150,000 TCC攻击手法:合约漏洞
事件描述:竞猜类游戏 ZION.games 被恶意用户 ggggggggggxx 持续攻击,获利 2849 余个 EOS,并且立刻进入币安洗钱获利。该攻击与攻击 TGON 的手法类似,疑似是同一团伙所为。
损失金额:2,849 EOS攻击手法:交易回滚攻击
事件描述:攻击者向 EOS 竞猜类游戏 TGON 发起连续攻击,获利数千 EOS,并已转至币安交易所。
损失金额:1,606.8268 EOS攻击手法:交易回滚攻击
事件描述:BiKi.com 发布公告称,3 月 26 日凌晨 0 点 08 分 23 秒,BiKi.com 社群人员收到一位用户反馈密码被篡改并需要绑定新的谷歌验证码。在凌晨 5 点左右,28 个用户出现了相同问题,同时系统风控收到报警。经排查是因小部分用户没有绑定谷歌验证码和第三方验证码服务商短信被劫持同时导致,目前涉及被篡改密码的账户数量为 37 个,涉及资产转移的账户为 18 个,损失金额为 12.33 万 USDT,此部分损失金额 BiKi.com 平台将全部承担。
损失金额:123,300 USDT攻击手法:未知
事件描述:Crypptocurrency 专家 Nick Schteringard 在 Twitter 上表示,黑客似乎已经偷走了大约 600 万美元的 Coinbene Coin 和 3,900 万美元的 Maximine Coin,后来它被投放市场。
损失金额:$ 45,000,000攻击手法:未知
事件描述:3月24日,DragonEx 平台钱包遭受黑客入侵,导致用户和平台的数字资产被盗,统计显示,DragonEx 交易所共损失了价值 6,028,283 美元的数字资产,且已经有价值 929,162 美元的数字资产流入了交易所,目前尚有价值 5,099,121 美元的数字资产掌握在黑客手里。 经分析和确认,客服曾经从陌生人处获取并打开了一个 Apple OS X 下“交易软件”安装包 WbBot.dmg (SHA256 哈希`****7DEC218E815A6EB399E3B559A8962EE46418A4E765D96D352335********`),此安装包经技术分析存在捆绑后门,攻击者通过此安装包内后门获取内部人员权限渗透进内网进而成功获取数字货币钱包私钥。
损失金额:$ 6,028,283攻击手法:钱包被盗
事件描述:Etbox 平台钱包受黑客入侵,导致平台数字资产被盗。
损失金额:$ 132,000攻击手法:未知
事件描述:攻击者向 EOS 竞猜类游戏 dBet Games 发起连续攻击并获利。
损失金额:24.8 EOS攻击手法:交易排挤攻击
事件描述:攻击者 justjiezhan1 向 EOS 竞猜类游戏 cubecontract 发起攻击且已经获利。在此之前,攻击者 justjiezhan1 已于同日 12:00:41 左右开始部署攻击合约,分析人员初步分析认为攻击者仍然与之前的攻击手法相同,为交易排挤攻击。
损失金额:49.6 EOS攻击手法:交易排挤攻击
事件描述:攻击者向 EOS 竞猜类游戏 EOSVagas 发起连续攻击,并已成功获利。经分析发现攻击者采用的攻击手段是交易排挤攻击,而且该攻击者帐号异常活跃,刚刚攻击过竞猜类游戏 EOS Cube,其相关账号已被标记为高危。
损失金额:39 EOS攻击手法:交易排挤攻击