一、2022年10月发生的“100起”典型安全事件基本情况。这个月的攻击是多样化的,包括钱包、MEV机器人、跨链、项目奖励等。上个月,Profanity tool被曝出生成的私钥被爆的安全隐患,导致本月发生多起私钥泄露引发的攻击。MEV机器人由于其验证缺陷,也成为攻击者攻击的目标。Bchain跨链桥BSC Token Hub在校验中存在缺陷,使得攻击者有可能绕过校验,制造无限币。团队财务合同存在缺陷,uni WAP V2 LP令牌到V3的迁移功能存在问题,导致攻击。此外,一些项目的奖励池中的逻辑错误导致了项目的攻击,这也警醒人们思考奖励的逻辑安全性。然而,与上个月相比,社交媒体欺诈和拉地毯事件仍在显著增加。
1.1 REKT号库存
10月1日THB项目被攻击。攻击者利用再入漏洞窃取THBR NFT。
攻击哈希:0x 57 aa 9 c 85 e 03 EB 25 AC 5d 94 f 15 f 22 B3 ba 3a B2 ef 60 b 603 b 97 AE 76 f 855072 e 9 a 93 a 0
攻击:0 xfe1 b 640633 FD 0 a4d 77315d 29918 a B1 f6e 612 f 9
攻击者地址:0 xbc 62 b 9 ba 570 ad 783d 21 E5 EB 006 f 365d 3 F6 BBA 93
第二
10月2日,跨链DEX聚合器Transit Swap遭到攻击,导致用户的资金被从钱包中取出。到目前为止,损失估计约为2000万美元(约49,815 bnb,约5,182 ETH),项目已暂时中止。
攻击哈希:
0x 181 a 7882 AAC 0 eab 1036 eedba 25 BC 95 a 16 e 10 f 61 b 5 df 2 e 99d 240 a 16 c 334 b 9 b 189
0x 743 E4 ee2c 478300 AC 768 fdba 415 EB 4a 23 AE 66981 c 076 f 9 BFF 946 c 0 BF 530 be 0 c 7
第三名
10月4日,Defi的应用Sovryn遭到价格操纵攻击,损失44.93 RBTC和21.1万USDT。
第四名
10月7日,BSC Token Hub被黑。具体攻击过程分析如下:比安跨链桥BSC Token Hub在验证跨链交易时,使用了特殊的预编译契约来验证IAVL树。但是,此实现中存在一个漏洞,使得攻击者能够伪造任意消息。
1)攻击者首先选择成功提交的块(指定块:110217401)的散列值
2)然后构建攻击有效载荷作为验证IAVL树上的叶节点。
3)向IAVL树添加任意的新叶节点。
4)同时添加一个空白的内部节点,以满足实现的证明。
5)调整在步骤3中添加的叶节点,使得计算的根散列等于在步骤1中为成功提交选择的正确根散列。
6)最后,这个特定块(110217401)的提现,证明了Beosin Trace在实时追踪被盗资金。
攻击哈希:0x ebf 83628 ba 893d 35 b 496121 FB 8201666 b8e 09 F3 fcbadf 0 e 269162 ba 72 EFE 3 b 8 b
第五名
10月9日,XaveFinance项目被黑,导致RNBW增发1000倍。攻击是0x c 18 EC 2 EB 7d 41638d 9982281 e 766945d 0428 AEA da 6211 B4 CB 6626 ea 7 CFF 31 f 4a。
攻击过程如下:攻击者首先创建攻击契约0xe 167 cdaac 8718 b 90 c 03 cf 2c b 75 DC 976 e 24 e 86d 3。攻击契约首先调用DaoModule契约0x8f90的executeProposalWithIndex()函数来执行建议,该函数调用mint()函数来铸造100,000,000,000 RNBW,最后,黑客将其转换为xRNBW并存储在攻击者的地址(0x 0f 44 f 3489d 17 e 42 ab 13 a 6be 76 e 57813081 fc1e 2)。
攻击哈希:0x c 18 EC 2 EB 7d 41638d 9982281 e 766945d 0428 AEA da 6211 B4 CCB 6626 ea 7 CFF 31 f 4a
第六名
10月11日,TempleDAO项目因为契约函数没有检查输入参数而被攻击,损失约237万美元。
攻击哈希:0 x8c 3 f 442 fc 6d 640 a6 ff 0 b 12 be 64 f1 d 4609 ea 94 e DD 2966 f 42 c 01 CD 9 bdcf 04 b 5
第七名
10月11日,QANplatform项目遭到攻击。攻击者的地址是0x f 163 a6 cab 228085935 fa 6c 088 f 9 c 242 AFD 4 FB 11(bnb chain)。合同部署者的私钥被怀疑泄露。攻击者在1inch上将窃取的QANX令牌换成了WBNB令牌。
攻击哈希:
0 xf 93047 e 41433d 73 ddf 983 CFA 008 aeb 356 EC 89803 c0a 92 b 0 e 97 ccdc 6 c 42 a 13 f 51
0x 048 a1 a 71 FD 41102 c 72427 cc1d 251 f 4 ecbf 70558562564306 e 919 f 66 FD 451 Fe 82
八号
10月11日,DeBank开发的插件钱包Rabby的Swap Router疑似存在漏洞,可以任意转移用户资产。在契约中,令牌交换函数是通过OpenZeppelin Addresslibrary中的functionCallWith Value函数直接对外调用的,被调用的目标契约和调用数据可以由用户传入,但是用户传入的参数并没有在契约中进行检查,这就导致了任何对外调用的问题。攻击者利用这个问题窃取本合同授权用户的资金。
攻击者地址:0xb 687550842 a 24d 7 FBC 6 aad 238 FD 7 e 0687 ed 59d 55
第九名
10月12日,觉醒之旅(ATK)项目遭到闪电贷款攻击。
十号
10月12日,以索拉纳为基础的去中心化金融平台芒果网遭遇了1亿美元的潜在价格操纵攻击。经过分析,攻击者通过闪电贷款将芒果代币的价格抬高了20多倍,然后再借入其他货币作为抵押,全部提现清空流动资金。
11号
10月13日,FTX交易所遭到偷气攻击,黑客利用FTX支付的煤气费铸造了大量XenTokens。
具体攻击过程如下:1。以其中一个攻击交易(0 x8e b 73 BD 5c 08318 a 4 CFD 233940 c 3a 58744830 c da 99 e 59 CBC 56 f 094618 a 91d 69)为例,攻击者首先在链上部署攻击契约(0 xcba 91 B1 FD 69626932 c 704 da 4c CB 58 c 29244 a 47 FD 3)。2.FTX热钱包地址会转一小笔钱到攻击契约地址,用攻击契约(0xCba9…7FD3)批量创建子契约。因为在整个攻击中会产生大量的契约,而每执行一个子契约,子契约就会自毁。3.接下来sub-contract的fallback()函数去Xen contract做造币请求,如下:claimRank()函数传入一个造币的时限(最小1天),造币条件是只交燃气费,没有其他费用,claimMintReward()函数是提取函数,只判断是否达到时限(这个黑客设置的时限最小1天)。这个函数但是,在这个调用过程中,交易发起方是FTX热钱包地址,所以整个调用过程中的气是由FTX热钱包地址支付的,而Xen币地址是攻击者地址。4.1-3中的步骤重复多次,每次重复过程中会收回过期的令牌,同时会发起新的铸币请求。
12号
10月14日,MEV机器人(0x00000….be0d72)被使用,损失约187.75WETH,其中攻击者用Flashloan借了1WETH发给机器人,然后机器人把WETH换成USDC发给攻击者的契约,攻击者把USDC换成WETH并提现。
十三号
10月14日,伊甸园网络的部署者地址在链上发起异常交易,部署者调用setMetadataManager将其元数据管理员权限转移给攻击者地址0x5c 95123 B1 c8 d 8639197 c81a 829793 b 469 a9f 32。然后这个地址利用这个权利把伊甸币的名称和符号改成了“伊甸Hack Inu”和“伊甸哈克”。由于已经转移了部署者地址对EDEN令牌的管理权限,所以攻击还没有造成任何其他影响。漏洞的原因,或由亵渎性漏洞引起的原因。
第14号
10月15日,BNB链上的RKC令牌合约(0x 043d 0 B1 c 034 b 79546d 384 abde ba 838d 627 f 234)留下了一个组合后门。攻击者可以通过预留的后门函数成为关联契约池(0x 7115 a 81 fa 8226 CAA 629 be 7363 b 621 E4 a 461 E3 CD)的管理员,然后使用RKC令牌中的transferFrom with backdoor转移任意地址的令牌。目前PinkLock上所有被锁定的代币都已转出,被盗代币已兑换BNB(约17.6)并发送到地址0 xeb 2 CD 19 a 76 df 7 b4c 19965 e 0 b 0 ca 059658750d 23。
15号
10月15日,赚。Farm的EFLeverVault合约被闪电贷攻击两次,第一次攻击被MEV bot拦截,导致合约损失480 ETH;第二个黑客完成攻击,黑客获利268 ETH。经分析,该漏洞是由于合约的闪电贷回拨功能未能验证闪电贷发起方造成的。攻击者可以自行触发合约的闪电贷款回拨逻辑:还清合约中Aave stETH的债务并提现,然后将stETH转换为ETH。然后攻击者可以调用撤销函数来撤销所有合同中的ETH余额。
十六号
10月17日消息,NFT平台LiveArtX的钱包在10月17日凌晨0点24分遭到攻击,获得了国库钱包的访问权限。共有197辆非正规车辆被盗,其中100辆属于国库,97辆计划用于营销活动。
17号
10月17日,MTDAO项目方未开封合同0x fac 064847 ab 0 bb 7 AC 9 f 1397 beb ced 4879841被闪电贷攻击,受影响令牌为MT和ULM。攻击为0x B1 DB 9743 efbc 306d 9 ba 7 b 5b 892 e 5d 57 cc 2319d 85 ba 6569 fed 01892 bb 49 ea 499,总获利487,042.615BUSD .攻击者通过调用MT和ULM之间令牌契约中的sendtransfer函数,通过开源契约中的0xd672c6ce和0x70d68294函数获利(因为都是项目方部署的,所以
MTDAO合同地址:0x fac 064847 ab 0 bb 7 AC 9 f 30a 1397 becc edd 4879841
攻击哈希:0x B1 DB 9743 efbc 306d 9 ba 7 b 5b 892 e 5d 57 cc 2319d 85 ba 6569 fed 01892 bb 49 ea 499
18号
10月19日,Celo上的Moola协议遭到攻击,黑客获利约900万美元。
具体攻击过程分析如下:
第一步:攻击者进行了多次交易,用CELO购买MOO,攻击者从182,000 CELOs开始。
第二步:攻击者使用MOO作为抵押借给CELO。按照抵押贷款的常见逻辑,攻击者抵押价值为A的MOO,可以借出价值为b的CELO
第三步:攻击者用借出的CELO购买MOO,从而继续抬高MOO的价格。每次交换之后,对应于CELO的Moo的价格变得更高。
第四步:由于抵押贷款合同在放款时会使用交易对的实时价格进行判断,用户之前的贷款金额没有达到值B,因此用户可以继续放款CELO。通过重复这个过程,攻击者将MOO的价格从0.02 CELO提高到0.73塞罗
步骤5:攻击者总共进行了4次抵押moo、10次掉期(CELO换moo)和28次贷款,从而实现了一个有利可图的过程。
19号
10月19日,链条上的Mev机器人被攻击。合同地址以0xf6d7开头的MEV机器人因闪电贷款回拨损失约15万美元。攻击者的地址是smithbot.eth
20号
10月20日,以太坊闹钟的漏洞被利用,已导致约26万美元被盗。以太坊闹钟服务允许用户通过预先确定收件人的地址、发送金额和交易时间来安排未来的交易。
21号
10月21日,OlympusDAO的BondFixedExpiryTeller合约中的rename()函数因无法正确验证输入而造成了约29.2万美元的损失。
22号
10月24日,QuickSwap Lend的项目因曲线预言机漏洞遭到攻击。目前已因闪电贷款攻击损失22万美元。
第23号
10月25日,美乐迪SGS项目资产保证金升级合同疑似被黑,共损失2,225 BNBs。初步怀疑该项目链条下的签名生成模块存在漏洞,导致攻击者绕过访问控制,从而利用API漏洞生成合法签名后提取SGS和SNS,并通过Dex出售盗取的资金,最终获利2225BNB。
24号
10月25日,ULME token项目被黑,目前造成50646 BUSD损失。
攻击过程如下:首先,黑客使用闪电贷款借给BUSD。由于用户较早授权ULME合同,攻击者遍历了合同授权的地址,然后将授权用户的BUSD批量转入合同,抬高了ULME的价格。然后,黑客卖掉之前闪电贷借出的ULME,赚了BUSD,还了闪电贷赚了一笔就离场了。
攻击哈希:0x db 9 a 13 BC 97824 e 082782 e 838 bdff 0 b 76 b 30d 268 f1 D66A AC 507 f1 d 43 ff 4 ed
25号
10月27日,Team Finance在从Uniswap v2迁移到v3的过程中被黑,确认损失1450万美元。
攻击哈希:0 XB 2 e 3 ea 72d 353 da 43 a2 C9 A8 f 1670 FD 16463 ab 370 e 563 b 5 b5 b 26119 b 2601277 ce
26号
10月27日,UVT项目被黑,涉及150万美元。攻击是0x 54121 ed 538 f 27 ffee 2 db 232 f 9d 9 be 33 e 39 gdaf 34 af 993 e5e 019 c 00 f 6 f 6 AFD 499。经过分析,攻击者首先使用了开发者部署的另一个契约的0xc81daf6e方法,该方法调用了被攻击契约的0x7e39d2f8方法。因为契约有控制者权限,所以被攻击契约的所有UVT令牌都是通过验证直接转移的。
攻击哈希:0x 54121 ed 538 f 27 ffee 2d bb 232 f 9d 9 be 33 e 39 daf 34 ADF 93 e5e 019 c 00 f 6 AFD 499
第27号
10月29日FriesDAO被攻击,损失约230万美元。原因是攻击者控制了协议运营商的钱包。3354好像是亵渎钱包生成器的漏洞造成的。
1.2 RugPull号库存
10月2日BTU token:0 xf 5 e 88 c 44093252 db 8 c 8250 df3 CD 51 c 8 FD 96 c6c 9,价格下降88%。
第二
10月3日GSLS token:0x B1 DD 2 CFF 2e 2 FFC 22 FFC 26b 0 DC 706 d84 E0 A7DB 552887,价格下降85%。
第三名
10月4日,FDO令牌:0x B4 dab 11 c 24 eda8e 1565 F6 Abd 0 CFD F1 FDE 5767 a 67,价格下降96%。
第四名
10月4日,RRB令牌:0x 4161557153 cf 56 b 10836 B3 f 76 f 9 b 82561 f 23 CB 0 c,价格下降89%。
第五名
10月5日,Web3社交平台Sex DAO疑似Rug。项目方首先将大量的SED代币兑换到资金池中,并兑换一些USDT,然后去除之前添加的流动性。目前资金池的流动性几乎为零,相应的SED代币已经失去价值。目前官网和官方推特都无法访问。
第六名
10月6日EAI token:0x 82 b 558 c 60 fc 4d 1 e 12862 b 0d 8 fad 693 AE 81 ABA 48 c,价格下降66%。
第七名
10月6日FGD令牌:0x 2206 c 35 e 770 b 66 FB 6 FD 0 d6c 63101819 e 4358 FB 8,价格下降83%。
八号
10月6日,RES token:0 xec CD 8 b 08 AC 3 b 587 b 7175d 40 fb9 c 60 a 20990 f8d 21,价格下降98%。
第九名
10月7日,GMX令牌:0 x 73 EC 30019 ca 98 C1 db 932d 06636 f 484 cf 9 e 559 dbb,价格下跌88%。
十号
10月9日,Jumpnfinance项目Rugpull。攻击是0x 48333962 e 6 e 946748 a 26d 622 db 95 ce 97 e 76 c 9 e 3917123 a 7 c9f 2731 f 896 b 72 c。经过分析,攻击者首先调用0xe156契约的0x6b1d9018()函数,提取契约中的用户资产,存放在攻击者的地址(0 xd 3 de 02 B1 af 10217 a 4b 9 B4 5d 70 ff 2 a5c 1816982)。
攻击哈希:0x 4833962 E6 e 946748 a 26d 622 db 95 ce 97 e 76 c 9 e 3917123 a7 c 9 f 2731 f 896 b 72 c
11号
10月10日,JST疑似RugPull,删除了所有社交媒体账号。
合同地址:0 xee 6 CCA cdd 3 a 9370d 87 db 581 e 6728226883578 e 5
12号
10月10日,MMF令牌:0x 64427 e 98 b 5403 bb E8 a 95 f 12 b 935d 4275d 2802 b 26,价格下降93%。
十三号
10月11日DMC令牌:0x 256 b 001173111d 632 e 87 e 6812 Fe 9 c 23272d 29600,价格下降87%。
第14号
10月11日,TME令牌:0xd 631464 f 596 e 2 ff 3 b 9 Fe 67 a 0 AE 10 f 6b 73637 f 71 e,价格下降95%。
15号
10月11日FC令牌:0xa 48d 94 e 1 CCA 09 c 4867d 710 CD 24 f 002 CB 6 aa 196d 3,价格下降99%。
十六号
10月12日,ATK令牌:0x 9 CB 928 BF 50 ed 220 AC 8 f 703 BCE 35 be 5 ce 7 f 56 c 99 c,价格下降99%。
17号
10月13日,KFT令牌:0 xe 1e 17 b 24 f 32 cfe 85 a3 C1 ab 63 f 14082d 70592 f6ee,价格下降100%。
18号
10月13日,LGT令牌:0 xd 21d 53 fa 113d 5769 a1 b 603 c 296d 6 AE 15d 0044 a,价格下降95%。
19号
10月15日,PDB令牌:0x 18 a2 E0 ba 304112134 BD 407744 ff 0 a 03 AE 77327,价格下降99%。
20号
10月17日,SHOK令牌:0xe 1 f 41 F5 f11e 89 c 674 d6c 23899 f 773322756 f 2,价格下降83%。
21号
10月17日,bady suc:0x 6890637881 c 60271 c 77275 c 0597 b 74 df 8540 a 596,价格下降86%
22号
10月18日西施:0x74d 00122 a5d 038914 EAE 062 af 8174 c 888 f 3166 DC,价格下跌52%。
第23号
10月19日DDCX令牌:0x2a 895 AFA EB 582 b5 c 914 da a3 deec C08 c 9705 c 9 FBC,价格下降94%。
24号
10月20日DD token:0x7f 7a 036 ABA 49122 dbbdb 3b 9 BD 67 b 45 f 10 fcd 765,价格下降87%。
25号
10月20日MNGO token:0x 335 e 14d 18d 8 a 903 b 782 a 39059 DC 35d 61 b 94 e 11 b,价格下降80%。
26号
10月22日social show token:0x 10 b5 f 130 b 1191 b 4838500274 de 3c ce 9233 c 34 b 8 b,价格下降80%。
第27号
10月23日,ATV代币:0x 06114 CAD 0d 3 b 9 b 06963 AAAA 65 EC 0 c 46 c 195838 a,价格下降100%。
28号
10月23日BTDOG令牌:0x3e 7960 a 0 CD 30 DFD e3c 57 e 071936 b 98 c 7 e 98 c 8303,价格下降65.5%。
第29号
10月24日,A6项目:0x e 77d 77309027 c 71 f 006 dff 5 E1 b 76060 F4 F5 F5 f 13,价格下降91.38%。
30号
10月24日,加密平台Freeway停止平台所有提现,项目方删除官方疑似rugpull名单,涉及金额过亿美元。
31号
10月25日,圣诞令牌:0 x4 f1 a6 fc 67 b 65 DC 7 ebc 4 EB 692 DC 3641 be 997 C2 f 2价格下跌68.18%。
第32号
10月26日,NWT token:0x 2 c 44 c 71 df 4 DBD 3634 e 43 A0 BC 6 dcb 809d 5286443,价格暴跌53%。
第33号
10月28日,HLG令牌:0x 10 f 9 CB 9 ccfc 4 ad 48 BC 9256 c 22 ade 8303 cf 5 e 95 e,价格暴跌90%。
第34号
10月29日,GDAO令牌:0 xeb 0 Dafa 840 df 31 f 5 AE 18d 54d 96 BF 9 c 7760 fdb 904价格暴跌96%,疑似项目方rugpull。
35号
10月29日LOO token:0x ffdb 0 Fe 3d D8 f 7 e 9 a 671 f 63 b 7 db 0935 a 955659 ab有一个rugpull,价格下降了百分之九十七。
36号
10月30日,ETT令牌:0xa 941 ca 288 f 7 e 79 EB 215 e 3492 a 0662 BF 12a 205出现拉皱,价格下跌74%。
1.3社交媒体欺诈和钓鱼清单社交欺诈
第一
10月1日,BadDogsCompany项目的Discord服务器已经被入侵。请社区用户不要点击、投或批准任何交易。
第二
10月3日,kinkverse项目的Discord服务器已经被入侵。请社区用户不要点击、投或批准任何交易。
第三名
10月3日,beeple项目的Discord服务器已经被入侵。请社区用户不要点击、投或批准任何交易。
第四名
10月8日,flaskiesNFT项目的Discord服务器已经被入侵。请社区用户不要点击、投或批准任何交易。
第五名
10月12日,DogeClub_NFT项目的Discord服务器已经被入侵。请社区用户不要点击、投或批准任何交易。
第六名
10月12日,thehirosnft项目的Discord服务器已经被入侵。请社区用户不要点击、投或批准任何交易。
第七名
10月12日,OthersideMeta推特账号被黑。小心此帐户发送的任何链接。
八号
10月13日,Discord _ dead NFT项目的Discord服务器已经被入侵。请社区用户不要点击、投或批准任何交易。
第九名
10月13日,GenuineUndead项目的Discord服务器已经被入侵。请社区用户不要点击、投或批准任何交易。
十号
10月14日,ProjectKaitoNFT项目的Discord服务器已经被入侵。请社区用户不要点击、投或批准任何交易。
11号
10月16日,WhisbeVandalz项目的Discord服务器已经被入侵。请社区用户不要点击、投或批准任何交易。
12号
10月17日,SwampverseNFT项目的Discord服务器已经被入侵。请社区用户不要点击、投或批准任何交易。
十三号
10月17日,projectPXN项目的Discord服务器已经被入侵。请社区用户不要点击、投或批准任何交易。
第14号
10月18日,XANAMetaverse项目的Discord服务器已经被入侵。请社区用户不要点击、投或批准任何交易。
15号
10月18日,AnimemeLabs项目的Discord服务器已经被入侵。请社区用户不要点击、投或批准任何交易。
十六号
10月19日,ForgottenTribe0项目的Discord服务器已经被入侵。请社区用户不要点击、投或批准任何交易。
17号
10月20日,sougenco项目的Discord服务器已经被入侵。请社区用户不要点击、投或批准任何交易。
18号
10月22日,Vivity_NFT项目的Discord服务器已经被入侵。请社区用户不要点击、投或批准任何交易。
19号
10月22日,Shojira项目的Discord服务器已经被入侵。请社区用户不要点击、投或批准任何交易。
20号
10月22日,经测试,加密平台Gate官方推特账号疑似被盗。半小时前,攻击者用这个账号发帖,诱导用户进入一个假网站连接钱包。
21号
10月22日,经过分析,@Blur_DAO是一个钓鱼账号。这个假账号发布推文称,目前已开通模糊令牌查询,并贴出钓鱼网站提醒用户不要点击假链接。
22号
10月26日,Primordials_ project的Discord服务器已经被入侵。请社区用户不要点击、投或批准任何交易。
第23号
10月28日,OxyaOrigin项目的Discord服务器已经被入侵。请社区用户不要点击、投或批准任何交易。
24号
10月28日,JunglersNFT项目的Discord服务器已经被入侵。请社区用户不要点击、投或批准任何交易。
25号
10月29日,NFTInfernals项目的Discord服务器已经被入侵。请社区用户不要点击、投或批准任何交易。
26号
10月29日,SchoolData_NFT项目的Discord服务器已经被入侵。请社区用户不要点击、投或批准任何交易。
第27号
10月30日,_Chimpsons项目的Discord服务器已经被入侵。请社区用户不要点击、投或批准任何交易。
28号
10月31日,亚历山大陶博(Alexander Taub)推特账号被黑,攻击者提供了一个虚假网站来扫码。请在点击之前确认网站。
加密网络钓鱼类别
第一
10月5日,检测到一个关于uniswap奖励的钓鱼链接。攻击者将空投一些奖励令牌到许多地址,并引导他们访问链接https://AATU [.]网站/。
第二
10月24日,Twitter账号@zkSync_io是一个假的zkSync账号。空投[.] ZSKY NC [.] io在其主页上是一个钓鱼网站,提醒用户不要点击虚假的airdrop链接。
第三名
10月26日,一个化名为“Monkey Drainer”的钓鱼骗子在过去24小时内窃取了700个ETH,价值约105万美元。
第四名
10月28日,一个伪造公链项目aptos的假推特账号@ Aptoslabs _ fi发布了一个诈骗空投钓鱼链接,诈骗者已经获利114.8 ETH。目前,这个假冒的推特账户已经有超过5万名粉丝,而隔空投送[.] Apt实验室[.] Fi是钓鱼网站,提醒用户不要点击钓鱼网站,以免造成财产损失。
1.4其他1号
10月6日,一个身份不明的垃圾邮件发送者正在通过大量阻塞的交易输出来填充扎克区块链的交易阻塞,这已经对Zcash节点运营商造成了严重的损害。
第二
10月11日,黑客正在向索拉纳加密货币所有者空投NFT,假装警告新的幻影安全更新,这导致安装加密来窃取恶意软件和窃取加密货币钱包。
第三名
10月11日,TokenPocket官网遭到异常流量攻击,技术团队正在进行紧急维护。技术维护期间,TokenPocket网站不会正常访问,用户资产安全不会受到影响。提醒官方用户提高警惕,注意识别诈骗风险。
第四名
10月21日,Aptos实验室团队于10月20日在Petra上发现了一个Bug。该错误与现有钱包中的帐户创建有关,页面上显示的助记符可能不准确。访问准确的12个助记短语的过程是设置、管理帐户、输入密码,然后单击显示密钥恢复短语。目前,Petra已经修复了这个Bug,并将很快发布到谷歌应用商店。
第五名
10月26日,Spookie Finance项目前端疑似遭到攻击,试图在任何提现操作之前授权0xe316Ba启动钱包地址,进而获取受害者的资产。相关资金好像已经发到钱包地址0x 5451 a 25 aff 1c 14 ddef 74d 2 AF 703 aacc 5d 483782 c,Twitter账号@SpookieFinance已经显示不存在。GHOST/WAVAX下降了100%。
二。安全总结2022年10月的安全事件涉及钱包、MEV机器人、DeFi项目等多个方面。建议项目方在项目正式上线前,找一家可靠的安全审计机构对项目的漏洞进行审计,避免不必要的损失。
与上月相比,本月的社交媒体欺诈事件仍大幅增加。项目方更要注意对Discord、Twitter等官方账号的保护,防止密码泄露。同时,用户应更加警惕“freemint”活动,仔细检查已签署的交易是否符合预期。
同时,越来越多的RugPull项目也提醒用户要警惕高回报,钓鱼网站的增多也要求用户与来源不明的所谓官方链接保持距离。