欧科云链OKLink:2023年6月安全事件盘点

一、基本信息

2023年6月REKT和RugPull事件约造成约1000万美元损失,相比上月有显著下降,但安全事件发生数量依旧不减。其中被废弃的Atlantis Loans遭受治理攻击,造成的损失超250万美元,对该协议有过授权的用户需及时撤销授权。另外月初的Atomic钱包被黑事件造成的损失截至目前已经超过了1亿美元,项目方目前还没有披露被黑的原因。此外,社交媒体钓鱼事件依旧层出不穷,项目方Discord和Twitter被控制并发布钓鱼链接的情况时常发生。

9d5f07ee6b8f19648029bdd285d75d27.jpeg

1.1 REKT盘点

645c18c3a8704a30b216f5e5a3b9f0f5.jpeg

No.1

6月1号,cellframenet被攻击,攻击者获利约$70k。事件的原因在于old CELL token和new CELL token在PancakeSwap池子中的价格同时被操纵,导致流动性迁移的时候new CELL token数量的计算出了问题,攻击者得到了超量的new CELL token。

攻击交易:https://www.oklink.com/cn/bsc/tx/0x943c2a5f89bc0c17f3fe1520ec6215ed8c6b897ce7f22f1b207fea3f79ae09a6

攻击者地址:

https://www.oklink.com/cn/bsc/address/0x2525c811ecf22fc5fcde03c67112d34e97da6079

No.2

6月1号,DD Coin’s Marketplace 合约被攻击,损失约$126k。漏洞原因是在调用Marketplace 合约的sellItem()函数出售DD Coin以获取BUSD时,Marketplace 合约错误的对msg.sender进行了BUSD授权,导致用户可以通过出售DD Coin获得双倍的BUSD。

攻击交易:https://www.oklink.com/cn/bsc/tx/0xd92bf51b9bf464420e1261cfcd8b291ee05d5fbffbfbb316ec95131779f80809

攻击者地址:

https://www.oklink.com/cn/bsc/address/0x0a3fee894eb8fcb6f84460d5828d71be50612762

No.3

6月2号,Zk Secure (ZK) 代币遭受闪电贷攻击,损失约$7.8k。

问题合约地址:

https://www.oklink.com/cn/bsc/address/0xc8b77F282B7f83B745514D5ACb70b9E87F5b1A3D

No.4

6月6号,BSC上未验证的合约0xbb610df4c1d9fd8e1dcad9fdd2dc9d685f412919被攻击,损失$87k。攻击者通过调用合约的emergencyWithdraw()函数可以获得大量的MURATIAI token,最后将获得的MURATIAI token 通过PancakeSwap V2 swap成WBNB来获利。

攻击交易之一:https://www.oklink.com/cn/bsc/tx/0x19c2e5eaff096c2408a11136579d81d2f7b2242446f51dc1e8471fb56b7c553a

攻击者地址:

https://www.oklink.com/cn/bsc/address/0x8887a9387ee149a81a17145065a7b13132f732cd

No.5

6月6号,BSC上的UN Token被攻击,损失约$26k。由于UN Token合约的_swapBurn()函数设计存在缺陷,导致攻击者通过向UN swapPair合约发送UN Token,再调用UN swapPair合约的skim()函数,可以将UN swapPair合约里面的UN Token的价格拉高来获利。

攻击交易:https://www.oklink.com/cn/bsc/tx/0xff5515268d53df41d407036f547b206e288b226989da496fda367bfeb31c5b8b

攻击者地址:

https://www.oklink.com/cn/bsc/address/0xf84efa8a9f7e68855cf17eaac9c2f97a9d131366

No.6

6月7号,以太坊上的Compounder Finance被攻击,损失约$27k。

攻击交易:https://www.oklink.com/cn/eth/tx/0xcff84cc137c92e427f720ca1f2b36fbad793f34ec5117eed127060686e6797b1

攻击者地址:

https://www.oklink.com/cn/bsc/address/0x0e816b0d0a66252c72af822d3e0773a2676f3278

No.7

6月8号,bounce_finance的AdminUpgradeabilityProxy合约被利用。攻击者通过调用该合约的claim()函数强制将合约持有的ETH swap成Auction Token,从而拉高Uniswap pair里Auction Token的价格。攻击者最后通过反向swap将Auction Token兑换成ETH,最终获利4.7个ETH (~$9k)。

攻击交易:https://www.oklink.com/cn/eth/tx/0x88bb76d9e77019e309bb9d5d4557a1acc65c6022a9fc91f22c72d9bdb2b73b02

攻击者地址:

https://www.oklink.com/cn/eth/address/0xb1ca82a1e6a6255bc66b9330b08b642b07419469

No.8

6月10号,JINDO INU 代币遭受攻击。JINDO INU是一种reflection代币,漏洞的原因在于代币的_reflectFee()函数实现有有问题,更新_rTotal时不应该减去rCharity。

问题合约地址:

https://www.oklink.com/cn/bsc/address/0x22D6363949E295873D261b812A281D014367e8f9

No.9

6月11号,被废弃的Atlantis Loans遭受Governance攻击。攻击者将自己设置为代币代理合约的管理员,获得了对合约的控制权,并替换为包含后门功能的合约,以转移用户资产,截止目前为止损失超过$2.5M.

攻击者地址:

https://www.oklink.com/cn/bsc/address/0xEADe071FF23bceF312deC938eCE29f7da62CF45b

No.10

6月11号,TrustTheTrident SELLC Token遭受价格攻击,攻击者获利~$104k。问题原因在于miner合约中的sendMiner()方法存在漏洞,导致攻击者通过操纵价格,使计算的资金膨胀,最终获利。

攻击交易:https://www.oklink.com/cn/bsc/tx/0xe968e648b2353cea06fc3da39714fb964b9354a1ee05750a3c5cc118da23444b
攻击者地址:

https://www.oklink.com/cn/bsc/address/0x0060129430df7ea188be3d8818404a2d40896089

No.11

6月12号,SturdyFinance协议被攻击,攻击者获利~$800k。漏洞本质原因还是Balancer's read-only reentrancy问题。Sturdy Finance是一个Lending协议,攻击者将B-stETH-STABLE作为抵押物,通过操纵B-stETH-STABLE的价格来借得了超过抵押物的资产。

攻击交易:https://www.oklink.com/cn/eth/tx/0xeb87ebc0a18aca7d2a9ffcabf61aa69c9e8d3c6efade9e2303f8857717fb9eb7

攻击者地址:

https://www.oklink.com/cn/eth/address/0x1e8419e724d51e87f78e222d935fbbdeb631a08b

No.12

6月12号,thekeep3r 被攻击,攻击者获利~$200k。攻击发生的原因在于governor私钥泄漏。

攻击交易:https://www.oklink.com/cn/eth/tx/0xc749051b7fbc7294b8fafe71b1d06020b70e151964f87dfdec0c10c90acd18ea

攻击者地址:

https://www.oklink.com/cn/eth/address/0x4941F075d77708b819e9f630f65D65c3289e7C9E

No.13

6月13号,HNC 代币遭受闪电贷攻击。问题原因在于项目的miner合约中存在漏洞,攻击者通过其操纵价格来获利。

问题合约地址:

https://www.oklink.com/cn/bsc/address/0xe22e857807a72c47c1e276b3079938dee3b514c9

No.14

6月15号,以太坊上的DEPUSDT遭受攻击,攻击者获利$69.7k。合约提供了一个public的approveToken()方法,使得攻击者可以将合约持有的Token给转移走。

攻击交易:https://www.oklink.com/cn/eth/tx/0xf0a13b445674094c455de9e947a25bade75cac9f5176695fca418898ea25742f

攻击者地址:

https://www.oklink.com/cn/eth/address/0x7021C1B142eb634Fa0749CDA270c7AFF74Dc3B7f

No.15

6月15号,以太坊上的LEVUSDC遭受攻击,攻击者获利$36.1k。合约提供了一个public的approveToken()方法,使得攻击者可以将合约持有的Token给转移走。

攻击交易:https://www.oklink.com/cn/eth/tx/0x800a5b3178f680feebb81af69bd3dff791b886d4ce31615e601f2bb1f543bb2e

攻击者地址:

https://www.oklink.com/cn/eth/address/0x7021C1B142eb634Fa0749CDA270c7AFF74Dc3B7f

No.16

6月15号,BSC上CFC 代币遭受闪电贷攻击,造成的损失~$6k。

问题合约地址:

https://www.oklink.com/cn/bsc/address/0xdd9B223AEC6ea56567A62f21Ff89585ff125632c

No.17

6月16号,BNB链上的CMC Token由于存在漏洞,造成约$12k的损失。问题原因在于通过PancakeSwap v2 将CMC Token兑换成BUSD的过程中,会将pair当中的一部分CMC Token给burn掉,从而拉高pair当中CMC Token的价格。攻击者通过多次执行将CMC Token兑换成BUSD的操作,从而获利。

攻击交易:https://www.oklink.com/cn/bsc/tx/0xa92d1f7c2c7c4eda8dcef57d26ec19d26456b1b8fed024f35a149c45dd3d9994
攻击者地址:

https://www.oklink.com/cn/bsc/address/0xcb7f6d5dc871c72bef05d0b25f054b26fdc5354c

No.18

6月17号,PawnfiOfficial被攻击,造成的损失超过$630k。此次攻击的根本原因是,当用户使用指定的NFT作为借款抵押品时,协议未能验证NFT是否真的被转移。

攻击交易之一:https://www.oklink.com/cn/eth/tx/0xe855cc3bad87933bf742fd474bd0ae0ec58d45e9c1a0643b9700dafe8faf0864

攻击者地址:

https://www.oklink.com/cn/eth/address/0x8f7370d5d461559f24b83ba675b4c7e2fdb514cc

No.19

6月17号,以太坊上FRDM 代币遭受闪电贷攻击,损失~$5k。

问题合约地址:

https://www.oklink.com/cn/eth/address/0x1238dDA2319812c8B405e84D7EFf5DFB81783008

No.20

6月17号,BSC上BAT 代币遭受闪电贷攻击,损失~$43k。

问题合约地址:

https://www.oklink.com/cn/bsc/address/0xBD2f6B7A19F2449675F7432d29d1DC1150CcD08f

No.21

6月18号,MidasCapitalXYZ 遭受攻击,造成的损失~$600k。问题的本质是其fork的Compound V2借贷协议存在的舍入问题。HundredFinance在早些时候也遇到了类似的攻击。

攻击交易之一:https://www.oklink.com/cn/bsc/tx/0x4a304ff08851106691f626045b0f55d403e3a0958363bdf82b96e8ce7209c3a6

攻击者地址:

https://www.oklink.com/cn/bsc/address/0x4b92cc3452ef1e37528470495b86d3f976470734

No.22

6月19号,BSC上的 AraBlocks 项目被攻击,造成的损失~$131k。漏洞的原因在于未经验证的合约(0x7ba5d)存在

缺乏访问控制的swap操作而导致的价格操纵。

攻击交易之一:https://www.oklink.com/cn/bsc/tx/0xd87cdecd5320301bf9a985cc17f6944e7e7c1fbb471c80076ef2d031cc3023b2

攻击者地址:

https://www.oklink.com/cn/bsc/address/0xf84efa8a9f7e68855cf17eaac9c2f97a9d131366

No.23

6月20号,zera_web 私钥泄漏或rugged,攻击者获得了约1.8M的ZERA Token并出售获利 ~$285k。

攻击者地址:

https://www.oklink.com/cn/bsc/address/0xafe015d862b6e1c54c2870d89557a90dafb7fefe

No.24

6月21号,BabyDogeCoin被攻击,攻击者获利 ~$100k。

攻击交易之一:https://www.oklink.com/cn/bsc/tx/0xbaf3e4841614eca5480c63662b41cd058ee5c85dc69198b29e7ab63b84bc866c

攻击者地址:

https://www.oklink.com/cn/bsc/address/0xee6764ac7aa45ed52482e4320906fd75615ba1d1

No.25

6月24号,ShidoGlobal项目被攻击,攻击者获利 ~$230k。漏洞原因在于Shido V1 Token和Shido V2 Token在PancakeSwap的池子中存在价格差,攻击者通过闪电贷买入Shido V1 Token,然后按照1:1的比例将V1 Token升级到

V2 Token,最后将获得的V2 Token全部卖出从而获利。

攻击交易:https://www.oklink.com/cn/bsc/tx/0x72f8dd2bcfe2c9fbf0d933678170417802ac8a0d8995ff9a56bfbabe3aa712d6

攻击者地址:

https://www.oklink.com/cn/bsc/address/0x69810917928b80636178b1bb011c746efe61770d

No.26

6月24号,wodiu_os遭受闪电贷攻击,造成的损失~$7k。漏洞原因在于Uniswap pair当中的WODIU Token在每次转入和转出时都会被burn掉一部分,导致pair当中的WODIU Token价格被操纵。

问题合约地址:

https://www.oklink.com/cn/eth/address/0xb2b1ca8a73b3C31bD90dA7AF307D743CEc5BF39E

No.27

6月27号,以太坊上BAT YunaToken遭受闪电贷攻击,损失~$56k。攻击导致$YunaToken下跌了近90%

问题合约地址:

https://www.oklink.com/cn/bsc/address/0x1C261D5B5566BBB489d93622D68a7D7964C72b0A

No.28

6月28号,Arbitrum上ThemisProtocol项目遭受闪电贷攻击,攻击者获利~$370k。漏洞原因在于协议采用了有缺陷的价格预言机,攻击者通过操纵预言机的价格,使得其抵押物价值被放大,从而借得了远超其抵押物的资产。

攻击交易:

https://www.oklink.com/cn/arbitrum/tx/0xff368294ccb3cd6e7e263526b5c820b22dea2b2fd8617119ba5c3ab8417403d8

攻击者地址:

https://www.oklink.com/cn/arbitrum/address/0xdb73eb484e7dea3785520d750eabef50a9b9ab33

No.29

6月30号,Biswap_Dex项目被攻击。漏洞原因在于其V3Migrator合约提供的migrate()函数对于用户输入的参数缺少必要的检查,导致对V3Migrator合约进行LP Token授权的用户资产遭受损失。该攻击者获利~$53k,目前攻击仍在持续中,用户需要尽快撤销对V3Migrator合约的授权。

攻击交易:https://www.oklink.com/cn/bsc/tx/0x706ea75c763b67e718ee671debaef41c127f5635d4092b476d7be1162994daf7

攻击者地址:

https://www.oklink.com/cn/bsc/address/0xa1e31b29f94296fc85fac8739511360f279b1976

1.2 RugPull盘点

4a63d3d46dd93ab2c8221ea8fc2bddcc.jpeg

No.1

6月6日, USEA代币的部署者rugged,窃取了约110万美元的用户资金。为了做到这一点,他们铸造了大量代币,并从PancakeSwap上的USEA代币交易对中移除了所有流动性。这导致$USEA下跌了近99%。

No.2

6月8日, 以太坊上的MEME代币SAUDI rugged,获利~$95K,$SAUDI下跌了98.5%。

No.3

6月10日, 诈骗代币BUSDHK rugged,$BUSDHK下跌了100%。代币部署者控制的EOA账户给自己mint了大量的BUSDHK并swap成 448 个BNB。

No.4

6月13日, 诈骗代币MetaHash rugged。代币部署者控制的EOA账号通过移除流动性获得~$28k。

No.5

6月19日, VPandaCommunity rugged,窃取了~$265k的资金。这导致$VPC下跌了97.4%。

No.6

6月19日, IPO_web3 rugged,获利~$102k。这导致 IPO 下跌了32%。

No.7

6月27日, Chibi_Fi  rugged,其删除了 Twitter 账号和网站。 价值~$1m的加密货币被偷走,这些被盗资金被兑换成约555个ETH,并从Arbitrum桥接到以太坊。

No.8

6月28日, CLOUD NFT (CLOUDNFT) rugged,合约部署者将盗走的$518.7k的BUSD兑换成1070个BNB,并发送到Tornado Cash。

1.3 社媒诈骗与钓鱼盘点

No.1

6月1日 ,PinkDrainer通过Blur偷走了ID为65611的"The Otherside: OTHR Token" NFT。

No.2

6月1日 ,Orbiter_Finance Discord遭受攻击, 在团队确认他们已重新获得服务器控制权之前,请勿点击链接。

No.3

6月1日 ,basenameapp Discord遭受攻击, 在团队确认他们已重新获得服务器控制权之前,请勿点击链接。

No.4

6月1日 ,FlareNetworks Discord遭受攻击, 在团队确认他们已重新获得服务器控制权之前,请勿点击链接。

No.5

6月1日,EquilibreAMM Discord 服务器中发布了钓鱼链接。 在团队确认他们已重新获得对服务器的控制之前,请勿点击任何链接。

No.6

6月2日,虚假 Loyal 声明网站。 不要与hxxps://claim-loyal.org/  交互。

No.7

6月3日,PeterSchiff Twitter 帐户已被入侵并正在宣传钓鱼网站 不要与 hxxps://gold.fo/ 交互。

No.8

6月3日,MantaNetwork Discord 服务器中发布了钓鱼链接。 在团队确认他们已重新获得对服务器的控制之前,请勿点击任何链接。

No.9

6月4日,提防在 Twitter 上推广的虚假 Loyal claim网站。 不要与hxxps://loyal.gl/ 交互。

No.10

6月5日,mobius_market Discord 服务器中发布了钓鱼链接。 在团队确认他们已重新获得对服务器的控制之前,请勿点击任何链接。

No.11

6月5日,Bee_NetworkFP Discord 服务器中发布了钓鱼链接。 在团队确认他们已重新获得对服务器的控制之前,请勿点击任何链接。

No.12

6月5日 ,BIFROSTio Discord遭受攻击, 在团队确认他们已重新获得服务器控制权之前,请勿点击链接。

No.13

6月6日,提防在 Twitter 上推广的虚假 Finale claim网站。 不要与hxxps://finale.claims/ 交互。

No.14

6月6日,ZKEX_Official Discord 服务器中发布了钓鱼链接。 在团队确认他们已重新获得对服务器的控制之前,请勿点击任何链接。

No.15

6月7日,BNBCHAIN Discord 服务器中发布了钓鱼链接。 在团队确认他们已重新获得对服务器的控制之前,请勿点击任何链接。

No.16

6月7日,VinodChavdaBJP Twitter 帐户已被入侵并正在宣传钓鱼网站 不要与 hxxps://xrpfinance-airdrop.com/ 交互。

No.17

6月7日,ColeThereum Twitter 帐户已被入侵并正在宣传钓鱼网站 不要与 hxxps://entertheigloo.com/ 交互。

No.18

6月7日,SkyweaverGame Discord 服务器中发布了钓鱼链接。 在团队确认他们已重新获得对服务器的控制之前,请勿点击任何链接。

No.19

6月7日,LodestarFinance Discord 服务器中发布了钓鱼链接。 在团队确认他们已重新获得对服务器的控制之前,请勿点击任何链接。

No.20

6月8日,提防在 Twitter 上推广的虚假 RICK claim网站。 不要与pickandrick.com交互。

No.21

6月8日,KeplerHomes Discord 服务器中发布了钓鱼链接。 不要与hxxps://claim-kepler.homes/交互。

No.22

6月9日,stellaxyz_ Discord 服务器中发布了钓鱼链接。 不要与hxxps://alpha-token.xyz/交互。

No.23

6月9日,bankercoinada Discord 服务器中发布了钓鱼链接。 不要与hxxps://bankercoinada.site/交互。

No.24

6月9日,franklinisbored Twitter 帐户已被入侵并正在宣传钓鱼网站 不要与 hxxps://debanklabs.com/交互。

No.25

6月10日,nemesis_dao Discord 服务器中发布了钓鱼链接。 不要与hxxps://helenaclaim.xyz/#交互。

No.26

6月10日,HelenaFinancial Discord 服务器中发布了钓鱼链接。 不要与hxxps://helenaclaim.xyz/#交互。

No.27

6月10日,SafariSurfers Discord 服务器中发布了钓鱼链接。 不要与hxxps://mintjttribe.com/交互。

No.28

6月11日,ether_fi Discord 服务器中发布了钓鱼链接。 在团队确认他们已重新获得对服务器的控制之前,请勿点击任何链接。

No.29

6月11日,RSTLSSxyz Discord 服务器中发布了钓鱼链接。 不要与hxxps://rstlss-token.xyz/交互。

No.30

6月11日,questify_gg Discord 服务器被入侵。 不要连接你的钱包,它会连接到钓鱼网站。

No.31

6月11日,提防在 Twitter 上推广的虚假 Layer Zero Labs claim网站。 不要与hxxps://leyerszero.com/交互。

No.32

6月12日,thatMediaWag Discord 服务器中发布了钓鱼链接。 不要与hxxps://wag-media.club/交互。

No.33

6月13日,WickedBoneClub Discord 服务器中发布了钓鱼链接。 不要与hxxps://wickedboneclub.org/交互。

No.34

6月13日,提防在 Twitter 上推广的虚假 Golden Pepe claim网站。 不要与hxxps://mygoldenpp.com/交互。

No.35

6月14日,KevinSvenson_ Discord 和Twitter 帐户同时被入侵。 在团队确认他们已重新获得对服务器的控制之前,请勿点击任何链接。

No.36

6月14日,提防在 Twitter 上推广的虚假 ChainGPT claim网站。 不要与hxxps://chaingpt.claims/交互。

No.37

6月15日,BeamerBridge Discord 服务器中发布了钓鱼链接。 不要与hxxps://beamertoken.com/交互。

No.38

6月15日,L0_Corner Discord 服务器中发布了钓鱼链接。 在团队确认他们已重新获得对服务器的控制之前,请勿点击任何链接。

No.39

6月15日,提防在 Twitter 上推广的虚假 Lido airdrop网站。 不要与hxxps://lidov2finance.com/交互。

No.40

6月15日,提防在 Twitter 上推广的虚假 Finale airdrop网站。 不要与hxxps://finale.website/交互。

No.41

6月16日,zkxprotocol Discord 服务器中发布了钓鱼链接。 不要与hxxps://zkx-token.fi/交互。

No.42

6月16日,ShellProtocol Discord 服务器中发布了钓鱼链接。 不要与hxxps://claim-shellprotocol.io/交互。

No.43

6月16日,adoptwombat Discord 服务器中发布了钓鱼链接。 不要与hxxps://womtoken.app/交互。

No.44

6月16日,提防在 Twitter 上推广的虚假 Psyop airdrop网站。 不要与hxxps://psyopgifts.com/和hxxps://xn--psop-625a.com/交互。

No.45

6月16日,提防在 Twitter 上推广的虚假 Apecoin airdrop网站。 不要与hxxps://apecoin.gl/交互。

No.46

6月17日,polarbearsnft Discord 服务器中发布了钓鱼链接。 不要与hxxps://polarbearsnft.org/交互。

No.47

6月17日,SteadyStackNFT Discord 服务器中发布了钓鱼链接。 在团队确认他们已重新获得对服务器的控制之前,请勿点击任何链接。

No.48

6月18日,提防在 Twitter 上推广的虚假 Layerzero airdrop网站。 不要与hxxps://enter-layerzero.org/交互。

No.49

6月19日,提防在 Twitter 上推广的虚假 zkSync airdrop网站。 不要与hxxps://enter.zkzync.org/交互。

No.50

6月19日,提防在 Twitter 上推广的虚假 Optimism airdrop网站。 不要与hxxps://airdrop.optimism.sx/交互。

No.51

6月20日,CandyCollectiv Discord 服务器中发布了钓鱼链接。 不要与hxxps://collab-land.ac/交互。

No.52

6月20日,rlmverse Discord 服务器中发布了钓鱼链接。 在团队确认他们已重新获得对服务器的控制之前,请勿点击任何链接。

No.53

6月20日,Inf_Skies Discord 服务器中发布了钓鱼链接。 不要与hxxps://accessprotocol.live/交互。

No.54

6月20日,Popcorn_DAO Discord 服务器中发布了钓鱼链接。 不要与hxxps://popclaim.network/交互。

No.55

6月21日,YouSUI_Global Discord 服务器中发布了钓鱼链接。 不要与hxxps://yousui.live/交互。

No.56

6月21日,退场骗局在一个假的Crypto Legion代币上被检测到。正在推销该假代币的网站hxxps://cryptolegions.net/并不是项目方的官方网站。

No.57

6月21日,btcordinal Discord 服务器中发布了钓鱼链接。 在团队确认他们已重新获得对服务器的控制之前,请勿点击任何链接。

No.58

6月22日,GamioNFT Discord 服务器中发布了钓鱼链接。 不要与hxxps://mint-galxe.com/ventory/campaign/GCmwbUQaM7/交互。

No.59

6月22日,提防在 Twitter 上推广的虚假 PEPE airdrop网站。 不要与hxxps://pepecoin.guru/交互。

No.60

6月22日,提防在 Twitter 上推广的虚假 Evermoon airdrop网站。 不要与hxxps://evermoonerc20.com/交互。

No.61

6月23日,Dogami Discord 服务器中发布了钓鱼链接。 不要与hxxps://dogami.gift/交互。

No.62

6月23日,ObolNetwork Discord 服务器中发布了钓鱼链接。 不要与hxxps://obol.store/ 交互。

No.63

6月23日,optyfi Discord 服务器中发布了钓鱼链接。 不要与hxxps://optyfi.net/交互。

No.64

6月24日,一个假的空投代币被发送到多个EOA账户。通过诱导用户访问hxxps://apdom.site/来“领取奖励”时获得用户持有代币的授权。

No.65

6月25日,ontropy Discord 服务器中发布了钓鱼链接。 不要与hxxps://ontropy.co/交互。

No.66

6月25日,AltitudeDeFi Discord 服务器中发布了钓鱼链接。 不要与hxxps://altitudedefi.net/交互。

No.67

6月25日,lifiprotocol Discord 服务器中发布了钓鱼链接。 不要与hxxps://lifi.bar/交互。

No.68

6月25日,BrainlesSpikes Discord 服务器中发布了钓鱼链接。 不要与hxxps://brainlesspikes.app/交互。

No.69

6月25日,OptyFi Discord 服务器被攻击。 在团队确认他们已重新获得对服务器的控制之前,请勿点击任何链接。

No.70

6月25日,提防在 Twitter 上推广的虚假 Chainlink airdrop网站。 不要与hxxps://claim-chainlink.net/交互。

No.71

6月26日,Dackie_Official Discord 服务器被攻击并发布了钓鱼链接。 在团队确认他们已重新获得对服务器的控制之前,请勿点击任何链接。

No.72

6月26日,thesoftdao Discord 服务器被攻击并发布了钓鱼链接。 在团队确认他们已重新获得对服务器的控制之前,请勿点击任何链接。

No.73

6月26日,提防在 Twitter 上推广的虚假 Golden Pepe claim网站。 不要与hxxps://my-goldenpepe.com/交互。

No.74

6月26日,MyCopilotBae Discord 服务器发布了钓鱼链接。 在团队确认他们已重新获得对服务器的控制之前,请勿点击任何链接。

No.75

6月26日,lightyear_game Discord 服务器发布了钓鱼链接。 在团队确认他们已重新获得对服务器的控制之前,请勿点击任何链接。

No.76

6月26日,提防在 Twitter 上推广的虚假 Loyal Airdrop网站。 不要与hxxps://loyaltylabs.gg/交互。

No.77

6月26日,提防在 Twitter 上推广的虚假 Pepe Staking网站。 不要与hxxps://staking-pepe.com/交互。

No.78

6月26日,oasys_games Discord 服务器发布了钓鱼链接。 在团队确认他们已重新获得对服务器的控制之前,请勿点击任何链接。

No.79

6月27日,提防在 Twitter 上推广的虚假 Mystery box airdrop网站。 不要与hxxps://web3-limited.xyz/交互。

No.80

6月27日,ZigZagExchange Discord 服务器发布了钓鱼链接。 在团队确认他们已重新获得对服务器的控制之前,请勿点击任何链接。

No.81

6月27日,Entanglefi Discord 服务器发布了钓鱼链接。 在团队确认他们已重新获得对服务器的控制之前,请勿点击任何链接。

No.82

6月27日,AOFVerse Discord 服务器被攻击并发布了钓鱼链接。 在团队确认他们已重新获得对服务器的控制之前,请勿点击任何链接。

No.83

6月27日,Meowcoin2023 Discord 服务器被攻击并发布了钓鱼链接。 在团队确认他们已重新获得对服务器的控制之前,请勿点击任何链接。

No.84

6月28日,MantaNetwork Twitter 账号被攻击并发布了钓鱼链接。 不要与hxxps://manta.money/交互。

No.85

6月28日,WINRProtocol Discord 服务器被攻击并发布了钓鱼链接。 在团队确认他们已重新获得对服务器的控制之前,请勿点击任何链接。

No.86

6月28日,提防在 Twitter 上推广的虚假 Loyal airdrop网站。 不要与hxxps://loyaltylabs.eu/交互。

No.87

6月28日,cilistiap2p Discord 服务器被攻击并发布了钓鱼链接。 在团队确认他们已重新获得对服务器的控制之前,请勿点击任何链接。

No.88

6月29日,UmbNetwork Discord 服务器被攻击并发布了钓鱼链接。 在团队确认他们已重新获得对服务器的控制之前,请勿点击任何链接。

No.89

6月29日,BitKingz Discord 服务器被攻击并发布了钓鱼链接。 在团队确认他们已重新获得对服务器的控制之前,请勿点击任何链接。

No.90

6月29日,提防在 Twitter 上推广的虚假 Layer Zero airdrop网站。 不要与hxxps://layerzero.global/交互。

No.91

6月29日,Syntropynet Discord 服务器中发布了钓鱼链接。 不要与hxxps://syntropy-net.com/交互。

No.92

6月30日,radixdlt Discord 服务器被攻击并发布了钓鱼链接。 在团队确认他们已重新获得对服务器的控制之前,请勿点击任何链接。

No.93

6月30日,ASETPay Discord 服务器被攻击并发布了钓鱼链接。 在团队确认他们已重新获得对服务器的控制之前,请勿点击任何链接。

No.94

6月30日,Dworfz Discord 服务器被攻击并发布了钓鱼链接。 在团队确认他们已重新获得对服务器的控制之前,请勿点击任何链接。

No.95

6月30日,swellnetworkio Discord 服务器被攻击并发布了钓鱼链接。 在团队确认他们已重新获得对服务器的控制之前,请勿点击任何链接。

No.96

6月29日,提防在 Twitter 上推广的虚假airdrop网站。 不要与hxxps://earndrops.com/交互。

1.4 其他

No.1

6月1日,unsheth_xyz 披露其unshETH合约部署者的其中一个私钥被泄露,导致 USH 价格下跌了 -23%。

No.2

6月3日,多名 Atomic Wallet 用户在社交媒体发文称自己的钱包资产被盗,Atomic Wallet 随后也发文称其收到了钱包被盗的报告,正在尽一切努力调查和分析原因。截至目前Atomic钱包用戶在此次攻击中总共损失超过了1亿美元。

No.3

加密货币经纪公司Floating Point Group在6月11日被黑客攻击。据估计,攻击造成的全部损失在1500万至2000万美元之间。

No.4

6月14号,hashflow遭受白帽攻击。未经验证的合约Hashflow Router存在授权漏洞,白帽利用该漏洞将授权给Hashflow Router合约的资金发送到地址0xddb19a1bd22c53dac894ee4e2fbfdb0a06769216,并提供接口函数供用户从该合约中恢复自己被转移掉的资产。

攻击交易之一:https://www.oklink.com/cn/eth/tx/0xdedda493272b6b35660b9cc9070d2ea32ee61279b821184ff837e0a5752f4042

攻击者地址:

https://www.oklink.com/cn/eth/address/0xBDf38B7475Ff810325AA39e988fb80E0aA007E84

No.5

6月28日,unagiidotcom 在其代码中检测到一个漏洞,并发起白帽交易,用于转移受影响的资金。

二、安全总结

2023年6月,DeFi领域安全事件依旧频发,多个代币项目被攻击。这些代币项目由于拥有较为复杂的经济模型,更容易成为被攻击的对象。投资者在投资这些代币时需要注意这些项目是否经过了权威机构的审计,降低投资的风险。同时被废弃的Atlantis Loans项目遭受治理攻击事件提醒我们,对于那些不再进行交互的Defi协议,需要及时撤销授权,以免造成不必要的资产损失。此外Compound V2 Fork项目Midas Capital被攻击之前已经发生了两起类似的安全事件,这说明团队的风控意识和运营能力对Defi协议的健康运作也至关重要。同时,本月社媒诈骗钓鱼项目保持多发态势,数个项目官方Discord或Twitter被攻击发布钓鱼链接。另外NFT钓鱼诈骗的案例也时有发生,用户参与相关项目时,需要时刻保持警惕,不要随意点击可疑链接。

猜你喜欢

转载自blog.csdn.net/weixin_42056967/article/details/131516451