共有 2025 条记录
事件描述:攻击者控制了 GateHub 数据库里的部分账号 API 权限,不过用户私钥是安全的。GateHub 官方已确认有 103 个钱包遭到攻击,可能受到影响的账户共 18,473 个,其中有活跃余额的账户 5,045 个。
损失金额:23,200,000 XRP攻击手法:权限被盗
事件描述:由于对用户投诉没有采取有效措施,令 XRP 买家遭受了大量损失,加密货币交易所 Remitano 目前宣布已暂停所有 XRP 存取款以解决虚假 XRP 存款问题。
损失金额:-攻击手法:虚假 XRP 存款
事件描述:EOS 竞猜类游戏 Poker EOS 出现异常,经确认是游戏项目方私钥泄漏所致,黑客共计获利超过 2 万个 EOS,其中已有超过 1 万个 EOS 已被转至币安和火币交易所。
损失金额:26,992.2297 EOS攻击手法:私钥泄露
事件描述:黑客通过 SIM 卡劫持从 Crypto Custodian BitGo 的工程经理 Sean Coonce 在 Coinbase 的账号中盗取了 10 万美元以上的 BTC。
损失金额:$ 100,000攻击手法:SIM 卡攻击
事件描述:DiceGame 游戏遭到交易回滚攻击,TYUcGmi 地址开头的黑客共计获利 5,150 个 TRX。
损失金额:5,150 TRX攻击手法:交易回滚攻击
事件描述:据币安官方公告,币安交易所发现了大规模的安全漏洞,黑客能够获得大量用户 API 密钥,2FA 代码以及其他可能的信息盗取加密货币。5 月 7 日 17:15:24,黑客在区块高度 575012 处从币安热钱包中盗取 7074 枚 BTC。
损失金额:7,074 BTC攻击手法:钱包被盗
事件描述:北京时间 5 月 3 日凌晨 4 点 12 分,一笔合约调用转走了 TronBank 合约中的 2673 万 TRX(价值 427 万 RMB),合约余额归零。发生被盗事件约 2 个小时之后,调走这一笔 2673 万 TRX 的地址 THeRTT** 拥有者 wojak 现身了。根据 wojak 的说法,他写了个脚本在分析波场虚拟机字节码,批量扫描合约并发起交易看看有没有什么能赚到钱的方法,结果偶然之中命中了 Tronbank 合约的 bug。一开始连他自己都不知道这笔钱是从 Tronbank 打过来的。 社区里部分人建议 wojak 把钱还给 Tronbank 开发者,而 wojak 认为这不是他的问题,开发者应该自己写测试例子,做审计以及至少跑一些形式化验证(很显然他们啥都没干),他愿意把这笔钱原封不动还给 Tronbank 的每一个投资者,而不是项目方的开发者。根据已有的信息,断定“是开发者在合约之中放置后门”这个结论仍然为时过早,目前可以得出的客观结论只有两点:1. TRX Pro 在主网的合约中存在后门;2. TSC 上认证过的代码与实际合约运行逻辑不符。
损失金额:26,730,000 TRX攻击手法:合约漏洞
事件描述:波场 Wheel Of Fortune DApp 正遭到交易回滚攻击, 共计损失 7,856 个 TRX,且攻击还在持续。此前安全人员发现此黑客通过同一方法,持续对多个 DAPP 合约地址进行交易回滚攻击。
损失金额:7,856 TRX攻击手法:交易回滚攻击
事件描述:台湾交易所 BitoPro 的 XRP 遭遇攻击,导致价格出现崩盘现象,据悉损失约 700 万个 XRP。
损失金额:7,000,000 XRP攻击手法:假充值漏洞
事件描述:黑客通过精心构造投注交易的 memo,导致游戏方服务器解析异常,从而持续中奖或导致异常大额退款。
损失金额:12,883 EOS攻击手法:Memo 攻击
事件描述:Bitfinex 被指控在没有通知客户的情况下将 8.5 亿美元汇给了据信位于巴拿马的支付处理商 Crypto Capital Corp,并且在资金丢失后,从 Tether 的储备中抽走了至少 7 亿美元。
损失金额:$ 851,000,000攻击手法:骗局
事件描述:波场 Dapp TronBank 于凌晨 1 点遭到假币攻击,1 小时内被盗走约 1.7 亿枚 BTT(价值约 85 万元)。监测显示,黑客创建了名为 BTTx 的假币向合约发起“ invest ”函数,而合约并没有判定发送者的代币 id 是否与 BTT 真币的 id1002000 一致。因此黑客拿到真币 BTT 的投资回报和推荐奖励,以此方式迅速掏空资金池。
损失金额:170,000,000 BTT攻击手法:预言机攻击
事件描述:TronWow 合约在检查下注范围时存在缺陷,允许用户在非页面下注时构造恶意输入,完成稳赢的游戏结果。
损失金额:2,167,377 TRX攻击手法:随机数攻击
事件描述:黑客利用合约漏洞凭空给自己账户增发了巨量的 IseriCoin 代币。
损失金额:-攻击手法:合约漏洞
事件描述:攻击者不断通过创建新帐号并调用 EOS 竞猜类游戏 DEOS Games 合约的 luckydraw 方法,进行持续获利,目前已创建超 300 个账号,累积获利上千个 EOS。不同于以往已知攻击特征,初步判断本次攻击属于新型攻击。攻击者通过批量创建新账号,依此进行小额投注换取较大回报,投注回报率高到异常,形似“薅羊毛”。
损失金额:2,090 EOS攻击手法:合约自动化薅羊毛
事件描述:攻击者向 EOS 竞猜类游戏 EOSlots 发起连续攻击,并获利数千 EOS,目前游戏已经暂停运营。
损失金额:2,468.92 EOS攻击手法:随机数攻击
事件描述:攻击者再次对 EOS 竞猜类游戏 eosnowbetext 发起攻击。经过初步分析,攻击者依然是通过交易排挤的方式,操控多个小号对该游戏发起攻击,并已经获利。
损失金额:200 EOS攻击手法:交易排挤攻击
事件描述:北京时间 2019/3/29 晚上 9:16:05 ~ 11:35:05,钱包 g4ydomrxhege 陆续转出 EOS 到攻击者账号 ifguz3chmamg,共 16 笔交易累计转出 3,132,672 枚 EOS, 晚上 11:21:21 开始,攻击者 ifguz3chmamg 不断向各大交易所充 EOS,试图洗币,2019/3/30 凌晨 00:06:28 开始,交易所不断将 g4ydomrxhege 中余额及新的充币资产转移到交易所冷钱包 bithumbshiny,凌晨 00 点 45 分,交易所更新 active、owner 私钥攻击者 ifguz3chmamg 账号创建于 2019/3/29 上午 9:40:23,通过合约 accountcreat 匿名创建。
损失金额:3,132,672 EOS攻击手法:未知
事件描述:Twitter 上有消息称 XRP 地址(rLaHMvsPnPbiNQSjAgY8Tf8953jxQo4vnu)被盗 20,000,000 枚 XRP(价值 $6,000,000),通过慢雾安全团队的进一步分析,疑似攻击者地址(rBKRigtRR2N3dQH9cvWpJ44sTtkHiLcxz1)于 UTC 时间 03/29/2019 13:46 新建并激活,此后开始持续 50 分钟的“盗币”行为。此前已有披露 Bithumb EOS 钱包(g4ydomrxhege)疑似被黑,损失 3,132,672 枚 EOS,且攻击者在持续洗币。
损失金额:20,172,060 XRP攻击手法:钱包被盗
事件描述:TronCrush 的 transfer 方法中没有判断 to 和 from 不能是同一个地址,导致攻击可以凭空创造了超过 15 万个 TCC 代币,疯狂抛售砸盘从中获利。
损失金额:150,000 TCC攻击手法:合约漏洞