OKLink: Inventario de incidentes de seguridad en abril de 2023

1. Información básica

En abril de 2023, los incidentes de seguridad causaron una pérdida total de alrededor de 60 millones de dólares EE. UU. En comparación con el mes anterior, la cantidad de pérdidas ha disminuido, pero la cantidad de incidentes de seguridad permanece sin cambios. Entre ellos, Yearn Finance provocó una pérdida de más de 10 millones de dólares estadounidenses debido a una configuración incorrecta de los parámetros. Al mismo tiempo, hay algunas vulnerabilidades que ya han aparecido y también aparecen en la cadena Arbitrum. Además, el número de RugPull no ha disminuido. Los incidentes como el fraude en las redes sociales siguen siendo frecuentes, y la falsificación de la cuenta del partido del proyecto de Twitter y el Discord oficial son atacados y los enlaces de phishing publicados surgen sin cesar.

0b96405afe0221e2b5396a6d71b487db.jpeg

1.1 Inventario REKT

d39d1680e9fb4e5a133ee5be28030e5c.jpeg

No.1

El 2 de abril, el proyecto Allbridge_io fue atacado por préstamos rápidos y perdió alrededor de 570 000 dólares EE. UU. La razón principal fue que el precio del grupo 0x179a fue manipulado a través de préstamos rápidos para obtener ganancias. El atacante primero deposita 0x179a 500 millones de BUSD a través de un préstamo flash y luego convierte bsc_usd en busd llamando a swap.bsc_usd, debido a que el grupo fue destruido, 40,000 busds finalmente se convirtieron en 780,000 bsc_usds.

Transacciones de ataque:

•https://www.oklink.com/cn/bsc/tx/0x7ff1364c3b3b296b411965339ed956da5d17058f3164425ce800d64f1aef8210

Dirección del atacante:

•https://www.oklink.com/cn/bsc/address/0xc578d755cd56255d3ff6e92e1b6371ba945e3984

No.2

El 5 de abril, el protocolo Sentiment fue atacado por préstamos rápidos y perdió alrededor de 1 millón de dólares EE. UU. La razón principal fue un error de precio causado por el reingreso. El atacante primero ejecuta el joinPool de Balancer Valut para comprometerse, y luego llama a exitPool para retirar monedas. En exitPool, el ETH restante se transferirá al contrato de ataque. En este momento, se llamará a la función de reserva del contrato de ataque. Si se realiza la operación de préstamo, se reducirá toda la oferta, lo que repercutirá en el precio.

Transacciones de ataque:

•https://www.oklink.com/cn/arbitrum/tx/0xa9ff2b587e2741575daf893864710a5cbb44bb64ccdc487a100fa20741e0f74d

Dirección del atacante:

•https://www.oklink.com/cn/arbitrum/address/0xdd0cdb4c3b887bc533957bc32463977e432e49c3

Numero 3

El 9 de abril, RouteProcessor2 en SushiSwap fue atacado y perdió alrededor de 3,3 millones de dólares EE. UU. La razón principal fue que RouteProcessor no verificó los parámetros de ruta proporcionados por el usuario, lo que llevó al atacante a especificar un grupo malicioso y luego implementó la interfaz de intercambio. en el grupo malicioso Y use la función de devolución de llamada uniswapV3SwapCallback para robar monedas de los usuarios autorizados de RouteProcessor2.

Transacciones de ataque:

•https://www.oklink.com/cn/eth/tx/0xea3480f1f1d1f0b32283f8f282ce16403fe22ede35c0b71a732193e56c5c45e8

No. 4

El 10 de abril, Terraport Finance fue atacada y perdió alrededor de 4 millones de dólares estadounidenses.

Numero 5

El 10 de abril, Meta Skyer (SKYER) fue atacada por préstamos rápidos y perdió $20,000

Transacciones de ataque:

•https://www.oklink.com/cn/bsc/tx/0xee1bc3d0b5b9bbbe3fa47730774a391491f583a602afb0969f532d521975137d

No.6

El 11 de abril, el proyecto @paribus_io fue atacado y perdió alrededor de 100 000 dólares EE. UU. El motivo principal fue una vulnerabilidad de reingreso en una versión anterior de CompoundV2.

Transacción de ataque: https://www.oklink.com/cn/arbitrum/tx/0x0e29dcf4e9b211a811caf00fc8294024867bffe4ab2819cc1625d2e9d62390af

No.7

El 12 de abril, MetaPoint ($ POT) fue atacado y perdió alrededor de 820 000 dólares EE. UU. La razón principal es que cada vez que deposite $ POT, se creará un nuevo contrato para almacenar los activos del usuario, pero la función de aprobación en este contrato es público, permitiendo que cualquier persona pueda transferir sus bienes.

Transacción de ataque: https://www.oklink.com/cn/bsc/tx/0xccd12f22629b2c42d2b680362dadbd1b3d89cb4a87a8c9b297766b4974c6ad34

No.8

El 13 de abril, Yearn Finance fue atacado y perdió un total de aproximadamente 11,53 millones de dólares EE. UU. La razón principal fue que la configuración del contrato de yUSDT era incorrecta y estaba configurado como una dirección USDC.

Transacciones Relacionadas:

•https://www.oklink.com/cn/eth/tx/0x055cec4fa4614836e54ea2e5cd3d14247ff3d61b85aa2a41f8cc876d131e0328

•https://www.oklink.com/cn/eth/tx/0xd55e43c1602b28d4fd4667ee445d570c8f298f5401cf04e62ec329759ecda95d

No.9

El 16 de abril, Swapos V2 Contracts fue atacado y perdió un total de 46,8 millones de dólares EE. UU. La razón principal fue que en la función de intercambio del contrato Swapos, hubo un error en el juicio del valor k, lo que condujo a la atacante pudiendo retirar el dinero en el par.

Transacciones Relacionadas:

•https://www.oklink.com/cn/eth/tx/0x78edc292af51a93f89ac201a742bce9fa9c5d9a7007f034aa30535e35082d50a

Dirección del atacante:

•https://www.oklink.com/cn/eth/address/0x2df07c054138bf29348f35a12a22550230bd1405

No.10

El 15 de abril, @HundredFinance fue atacado y perdió alrededor de 7 millones de dólares EE. UU. La razón principal es que cuando se canjea hToken, hay un problema de redondeo de enteros, que aparecerá cuando el mercado esté vacío. El atacante primero deposita una pequeña cantidad de WBTC para limpiar el grupo de hWBTC, y luego dona una gran cantidad de WBTC al grupo de hWBTC, lo que afectará y aumentará el precio de hWBTC, y luego tomará prestados todos los activos en el mercado, y luego llame a redimirUnderly, debido al problema de redondeo de enteros, solo quemará la mitad del hWBTC en el contrato para obtener ganancias.

Transacciones Relacionadas:

•https://www.oklink.com/cn/optimism/tx/0x6e9ebcdebbabda04fa9f2e3bc21ea8b2e4fb4bf4f4670cb8483e2f0b2604f451

No.11

El 19 de abril, @OceanLifeToken fue atacado por un préstamo rápido y obtuvo una ganancia de 32,29 WBNB, aproximadamente 1,1 w de USD. OLIFE es un token de reflexión. El atacante reduce la cantidad de rSupply y tSupply llamando a la función de transferencia y la función de entrega varias veces, lo que afecta la cantidad de OLIFE en el grupo y finalmente intercambia OLIFE en WBNB para obtener ganancias.

Transacciones Relacionadas:

•https://www.oklink.com/cn/bsc/tx/0xa21692ffb561767a74a4cbd1b78ad48151d710efab723b1efa5f1e0147caab0a

No.12

El 20 de abril, el contrato de puente de cadena cruzada de Tales of Elleria en Arbitrum fue atacado y el atacante acuñó un total de 5 000 000 000 $ELM (alrededor de 270 000 dólares estadounidenses)
.

•https://www.oklink.com/cn/arbitrum/address/0xf2cbf39e7668ebb113f2c609bbd6ea1dfce5d376

No.13

El 20 de abril, XBN fue atacado y los atacantes obtuvieron una ganancia total de 10 000 dólares estadounidenses.

Transacciones Relacionadas:

•https://www.oklink.com/cn/bsc/tx/0x3b698ba37f33ac0f822a0de7e097126d71e8216bf59ec9b2e6044df7d4f40296

No.14

El 21 de abril, el token de recompensa WEDEX (APP) se encontró con un ataque de préstamo rápido y el atacante obtuvo una ganancia de alrededor de 1171 dólares estadounidenses.

Transacciones Relacionadas:

•https://www.oklink.com/cn/bsc/tx/0xb9217a608da161803977dfcf3edfd7e7323bb942f71f5cae6da5e1900e91174d

No.15

El 21 de abril, Unlock Discount Token $UDT fue atacado y el atacante obtuvo una ganancia de alrededor de 3,4 millones de dólares estadounidenses.

Dirección del atacante:

•https://www.oklink.com/cn/eth/address/0x43ee4169d9ff5e5b10ca42923b1e5d07a157bb71

No.16

El 22 de abril, Mutual Aid VCC fue atacado. El proyecto tiene una función de puerta trasera que puede transferir tokens VCC a una dirección específica. El atacante obtuvo una ganancia de 70 WBNB, alrededor de 2,27 w USD.

Transacciones Relacionadas:

•https://www.oklink.com/cn/bsc/tx/0xef1746520086c224da86c92ee9631366ddf883e4ab1d35e8958c095f5eb80ebe

No.17

El 23 de abril, FilDA anunció que fue atacada en la red Elastos Smart Chain y REI, y perdió un total de 700 000 dólares EE. UU. El atacante convirtió 80 000 $ELA en 326 BNB y 200 000 ELA en 17 ETH a través de la cadena cruzada.

No.18

El 24 de abril, el proyecto Axioma fue atacado y finalmente obtuvo una ganancia de alrededor de 20 WBNB. El atacante primero compró AXT en el contrato AxiomaPresale a través del préstamo flash, y luego intercambió el AXT comprado por WBNB a través del pancake.Debido a que el precio de AXT en AxiomaPresale se calcula mediante una fórmula fija, existe una diferencia de precio con el precio en el panqueque, lo que hace que el atacante pueda beneficiarse de él.

Transacciones Relacionadas:

•https://www.oklink.com/cn/bsc/tx/0x05eabbb665a5b99490510d0b3f93565f394914294ab4d609895e525b43ff16f2

No.19

El 25 de abril, @SASHIMISASHIMI5 fue atacado por un préstamo flash y perdió un total de 37.35BNB y 6.58ETH, por un total de 24.2w USD.

Dirección del contrato: https://www.oklink.com/cn/bsc/address/0xc28e27870558cf22add83540d2126da2e4b464c2

No.20

El 28 de abril, @0vixProtocol fue atacado por un préstamo flash y perdió un total de aproximadamente 2 millones de dólares estadounidenses. La razón principal es VGHOSTOracle. VGHOSTOracle calcula el precio a través de la función convertVGHST en el contrato vGHST. El proceso de cálculo depende de la cantidad de $ Tokens GHST en el contrato. El atacante obtuvo una gran cantidad de activos a través de préstamos rápidos y luego transfirió 1.656.000 al contrato vGHST para manipulación de precios y finalmente los liquidó con fines de lucro.

Transacciones de ataque:

•https://www.oklink.com/cn/polygon/tx/0x10f2c28f5d6cd8d7b56210b4d5e0cece27e45a30808cd3d3443c05d4275bb008

1.2 Inventario de RugPull

b4dc0b34a2b98ba821f3c0201e57b179.jpeg

No.1

El 1 de abril, se sospechó del proyecto @Chain_Relay_(CRLN) de RugPull, el precio cayó un 97,7 % y dos EOA diferentes se llevaron alrededor de 1,32 USD.

Dirección del contrato: https://www.oklink.com/cn/bsc/address/0x5838b43ede809dd39e547ba09ee5d0d5a644846b

No.2

El 1 de abril, se sospechó de un ArbitrumToken falso de RugPull, y el implementador del contrato eliminó toda la liquidez.
Dirección del contrato: https://www.oklink.com/cn/bsc/address/0x62dfdb6e54b4e876e5e7003a71097ddd5affaa05

Numero 3

El 2 de abril, Kokomo Finance ($KOKO) Rug los $1,5 millones restantes al modificar el contrato lógico, lo que hace que la cantidad total de Rug alcance los 5,5 millones.

No. 4

El 2 de abril, AYW Token (AYW) fue sospechoso de Rugpull y su precio cayó un 91%.
Contratos relacionados: https://www.oklink.com/cn/bsc/address/0x8ec798657f574d6b0d53461870a0709230cf6f7f

Numero 5

El 2 de abril, Script (SCPT) fue sospechoso de Rugpull y el implementador del contrato retiró liquidez, lo que provocó una pérdida de 133.000 dólares estadounidenses.

Contratos relacionados: https://www.oklink.com/cn/bsc/address/0xd4ac227eb1a4c0384aae06f7808f08bb8f516ebf

No.6

El 2 de abril, el precio de OBB (OBB) cayó un 91% y el implementador de contratos retiró liquidez, obteniendo una ganancia de 9,6 millones de dólares estadounidenses.
Dirección del contrato: https://www.oklink.com/cn/bsc/address/0xc7654db2271194632e70310f8adc925d12bf5246

No.6

El 4 de abril, se sospechó de MOL (MOL) de Rugpull, y el implementador del contrato retiró $ 19,2 millones en liquidez.

Dirección del contrato: https://www.oklink.com/cn/bsc/address/0x87f2df6f85b5833f058abd7d7eb41249084c2380

No.7

El 4 de abril, se sospechó que un token falso de GameFi (GAFI) era Rugpull, y el implementador del contrato retiró liquidez, obteniendo una ganancia de 7,3 millones de dólares estadounidenses.

Dirección del contrato: https://www.oklink.com/cn/bsc/address/0xad3396360beebc5c3d3cb4c036c370f2891d8673

No.8

El 5 de abril, se sospechó del token TRT (TRT) de Rugpull, el precio cayó un 99% y el implementador del contrato obtuvo una ganancia de 9,3 millones de dólares estadounidenses al retirar liquidez

Dirección del contrato: https://www.oklink.com/cn/bsc/address/0x52f56100bba2cbe268e325123888116302c4f668

No.9

El 6 de abril, se sospechaba que el token CBC (CBC) era Rugpull, y el implementador del contrato retiró $11,3 millones en liquidez y obtuvo una ganancia de $8,1 millones.

Dirección del contrato: https://www.oklink.com/cn/bsc/address/0x9e10cf57c90c937c6ab51f4b98ec1d5bfcaf4804

No.10

El 7 de abril, se sospechó de @bigfinancetech (BIGFI) de Rugpull, y el implementador del contrato retiró $ 18,50,000 en liquidez.

Dirección del contrato: https://www.oklink.com/cn/bsc/address/0x4a45a331930ee997f7382e9f001359e1f2981a71

No.11

El 7 de abril, se sospechó del token PCORE (PCORE) de Rugpull, y el implementador del contrato retiró la liquidez y obtuvo una ganancia de 3,75 millones de dólares estadounidenses.

Dirección del contrato: https://www.oklink.com/cn/bsc/address/0x76d44d2d4056b48c30a2eeacbd1583d3c7087a6d

No.12

El 7 de abril, se sospechó de Morgan Coin (MORGAN) de Rugpull, y el implementador del contrato retiró $ 1,380,000 de liquidez y obtuvo una ganancia de $ 0,580,000.

Dirección del contrato: https://www.oklink.com/cn/bsc/address/0xe0e058a2bca2a9974e3be579c19ac040e84d2e3c

No.13

El 8 de abril, la Organización Comunitaria de Información Pervasiva (PICO) fue sospechosa de Rugpull, y el implementador del contrato retiró $ 11,19 millones en liquidez.

Dirección del contrato: https://www.oklink.com/cn/bsc/address/0xe455228ead628c6cade249929de58d7cf41130cf

No.14

El 8 de abril, OpenAI LASA (LASA) fue sospechoso de Rugpull, y el implementador del contrato eliminó liquidez y obtuvo una ganancia de 11,19 millones de dólares estadounidenses.

Dirección del contrato: https://www.oklink.com/cn/bsc/address/0x2d4256b0ee0f359ed3ab39148dceb563de1a1e08

No.15

El 8 de abril, OpenAI ATF (ATF) fue sospechoso de Rugpull, y el implementador del contrato retiró liquidez y obtuvo una ganancia de 33,96 millones de dólares estadounidenses.

Dirección del contrato: https://www.oklink.com/cn/bsc/address/0xf830423378d0bad39f8d032cf5df7187abe72c1c

No.16

El 9 de abril, Zodiac Credit - ZOC (ZOC) fue sospechoso de Rugpull, y el implementador del contrato retiró liquidez y obtuvo una ganancia de 7,7 millones de dólares estadounidenses.

Dirección del contrato: https://www.oklink.com/cn/bsc/address/0x76401604de3dc379aec0cf54005c0d0937a11717

No.17

El 10 de abril, MED (MED) fue sospechoso de Rugpull y el precio cayó un 80%.

Dirección del contrato: https://www.oklink.com/cn/bsc/address/0xee0ed249325a8284d66af5f98dcbb7c620ebbe45

No.18

El 11 de abril, Theory Craft Fames (TYF) fue sospechoso de Rugpull, y el implementador del contrato retiró liquidez y obtuvo una ganancia de 6,9 ​​millones de dólares estadounidenses.

Dirección del contrato: https://www.oklink.com/cn/bsc/address/0x5459b93a1bdf9cb027e70cdf7bfc450e41fdf326

No.19

El 11 de abril, se sospechó de XCAD (PLAY) de Rugpull, y el implementador del contrato retiró liquidez y obtuvo una ganancia de 100,000 dólares estadounidenses.

Dirección del contrato: https://www.oklink.com/cn/bsc/address/0x2f8726192d599806e1eabbed1687e48e38e56489

No.20

El 11 de abril, Real Web Project (RWP) fue sospechoso de Rugpull, y el implementador del contrato retiró liquidez y obtuvo una ganancia de 18,5 millones de dólares estadounidenses.

Dirección del contrato: https://www.oklink.com/cn/bsc/address/0x79eb19ba58963b11394fd14041c15027eabc1537

No.21

El 12 de abril, se sospechó de Iwr token (IWR) de Rugpull, y el implementador del contrato retiró $3.40,000 de liquidez.

Dirección del contrato: https://www.oklink.com/cn/bsc/address/0xb9934562d37e5a6c883de7ce54d6febb36dcbfda

No.22

El 12 de abril, ChainGPT  (CGPT) fue sospechoso de Rugpull, y el implementador del contrato retiró $7.60,000 en liquidez.

Dirección del contrato: https://www.oklink.com/cn/bsc/address/0x6e70ee54564298e7f1dc0523f8190aef8529ebbf

No.23

El 14 de abril, se sospechó de Rugpull en Mulit Level Processing (MLP), y el implementador del contrato retiró $4.98w de liquidez.

Dirección del contrato: https://www.oklink.com/cn/bsc/address/0x354b82bd70a578fa553765da23040a55380ee67e

No.24

El 15 de abril, se sospechó que un token falso de Hepton (HTE) era Rugpull, y el implementador del contrato retiró la liquidez y obtuvo una ganancia de 5,5 millones de dólares estadounidenses.

Dirección del contrato: https://www.oklink.com/cn/bsc/address/0x9d77c78d1f06d5f7b599f0654dbb61ea706d9de3

No.25

El 16 de abril, se sospechó de Crown Token (CROWN) de Rugpull, y el implementador del contrato retiró $ 50,000 de liquidez.

Dirección del contrato: https://www.oklink.com/cn/bsc/address/0x820e625965d0eac316e98ee3efa74fa6531f1315

No.26

El 16 de abril, se sospechó de Doge Twitter Token (DOGETWIT) de Rugpull, y el implementador del contrato retiró USD 4,1 millones en liquidez.

Dirección del contrato: https://www.oklink.com/cn/bsc/address/0x1f528ea4d5d0bf9e78a15db65ae07953edc6edf6

No.27

El 16 de abril, se sospechó del token Move (MOVE) de Rugpull, y el implementador del contrato retiró USD 8,70 000 en liquidez.

Dirección del contrato: https://www.oklink.com/cn/bsc/address/0xed0624512d6d4c8e6b1335d5039b53e82400e037

No.28

El 18 de abril, se sospechó de ANT (ANT) de Rugpull, el precio se redujo en un 95% y se transfirieron alrededor de 3,6 millones de dólares estadounidenses.

Dirección del contrato: https://www.oklink.com/cn/bsc/address/0xd029fdbf7b826c97982f3dabe4f930d9148363fe

No.29

El 18 de abril, ArbShibAI fue sospechoso de Rugpull, y el implementador del contrato retiró alrededor de USD 6,8 millones en liquidez.

. Dirección del contrato: https://www.oklink.com/cn/arbitrum/address/0xc97522deaae1d3d94cc491cc4f81e0b33f33a13a

No.30

El 20 de abril, se sospechó que un proyecto de imitación de Pepe Coin era Rugpull, y el implementador del contrato retiró $ 6,50,000 en liquidez.

Dirección del contrato: https://www.oklink.com/cn/bsc/address/0x79879c0a8b949458dfa60ca7a8df24f59e42bb1b

No.31

El 20 de abril, se sospechó de 6827 Token (6827) de Rugpull, y se eliminó la liquidez de 62.3w USD.

Dirección del contrato: https://www.oklink.com/cn/bsc/address/0x941f3bef8b076b9ff978b549712b4eea6832ffee

No.32

El 21 de abril, se sospechó de fcdep  (EPMAX) de Rugpull, y el implementador del contrato retiró $67.4 de liquidez.

Dirección del contrato: https://www.oklink.com/cn/bsc/address/0x66fff5bb007c4885a00fc14bdb1eee389b804ef7

No.33

El 21 de abril, ZKLOTTO (ZKLOTTO) fue sospechoso de Rugpull, y el implementador del contrato retiró alrededor de $ 60,9 millones en liquidez.

Dirección del contrato: https://www.oklink.com/cn/bsc/address/0xcf0c7772b8c1b1f30aa61e4c51a2b3fec65990f7

No.34

El 23 de abril, se sospechó del proyecto http://Void.Cash de Rugpull, y el implementador del contrato vendió alrededor de 20, lo que provocó que el precio cayera.

Dirección del contrato: https://www.oklink.com/cn/eth/address/0x37cd4e8875e3edaffdfe9be63958f07effbd0bfd

No.35

El 25 de abril, se sospechó del proyecto Ordinals Finance $OFI de Rugpull, y el implementador del contrato eliminó toda la liquidez, alrededor de 1010,000 dólares estadounidenses, y depositó 551 eth en TornadoCash.

1.3 Inventario de phishing y fraude en redes sociales

No.1

El 1 de abril, la cuenta de Twitter @UnicrnSwap publicó un enlace de phishing hxxps://uniornswap.org/# No interactúe con el sitio ni apruebe ninguna transacción.

No.2

El 1 de abril, el servidor Discord del proyecto @Yogapetz fue atacado. No haga clic en ningún enlace publicado antes de confirmar que ha obtenido los permisos del servidor.

Numero 3

El 1 de abril, una cuenta de Twitter falsa de LayerZero Labs publicó un enlace de phishing, no interactúe con hxxps://layerzeros.network/#.

No. 4

El 1 de abril, la cuenta falsa de Twitter @sunsetventurer publicó un enlace de phishing, no interactúe con hxxps://cryptocanvasx.xyz/.

Numero 5

El 1 de abril, la cuenta falsa de Twitter ChainGPT publicó un enlace de phishing, no interactúe con hxxps://www.chaingpt.in/.

No.6

El 1 de abril, la cuenta falsa de Twitter de zkSync publicó un enlace de phishing, no interactúe con hxxps://zksyncdistribution.com/.

No.7

El 1 de abril, la cuenta falsa de Twitter Treasure DAO publicó un enlace de phishing, no interactúe con hxxps://treasure.claims-web3.com/.

No.8

El 1 de abril, la cuenta falsa de Twitter de Scroll publicó un enlace de phishing, no interactúe con hxxps://scroll.cx/.

No.9

El 2 de abril, tenga cuidado con hxxps://dojocoin.online/presale/index.html y no interactúe con él.

No.10

El 2 de abril, la cuenta falsa de Twitter de Ripple @xrpevent_live publicó un enlace de phishing, no interactúe con hxxps://xrpdouble-official.com/xrp/#.

No.11

El 2 de abril, la cuenta falsa de Twitter de Vela Exchange @vela_exchang publicó un enlace de phishing, no interactúe con hxxps://app.vela.exchange/.

No.12

El 2 de abril, la cuenta falsa de Twitter de METAFABRIC @metafabric_io publicó un enlace de phishing, no interactúe con hxxps://metafabric-claim.pages.dev/.

No.13

El 2 de abril, la cuenta falsa de Twitter de GMX publicó un enlace de phishing, no interactúe con hxxps://gmxio.drop-web3.com/.

No.14

El 2 de abril, la cuenta falsa de Twitter Scrolls publicó un enlace de phishing, no interactúe con hxxps://scroll.zone/.

No.15

El 2 de abril, la cuenta falsa de Twitter de zkSync publicó un enlace de phishing, no interactúe con hxxps://zksyncx.pw/.

No.16

El 2 de abril, el servidor Discord del proyecto @raise_fi fue atacado. No haga clic en ningún enlace publicado antes de confirmar que ha obtenido los permisos del servidor.

No.17

El 2 de abril, tenga cuidado con un enlace de phishing para un airdrop falso de Sui y no interactúe con hxxps://suiprotocols.com/.

No.18

El 2 de abril, la cuenta falsa de Twitter de Arbitrum publicó un enlace de phishing, no interactúe con hxxps://arbitrumgift.pw/.

No.19

El 3 de abril, el servidor Discord del proyecto @cedro_finance fue atacado y lanzó un enlace de airdrop falso. No haga clic en ningún enlace publicado antes de confirmar la autoridad del servidor.

No.20

El 3 de abril, la cuenta falsa de Twitter de Andrew Tate publicó un enlace de phishing, no interactúe con hxxps://www.tate-token.com/.

No.21

El 4 de abril, el servidor Discord del proyecto @GyroStable fue atacado y publicó un enlace falso falso. No haga clic en ningún enlace publicado antes de confirmar que ha eliminado la autoridad del servidor.

No.22

El 4 de abril, la cuenta falsa de Twitter de ZetaChain publicó un enlace de phishing, no interactúe con hxxps://zetachain.cc/.

No.23

4 de abril, tenga cuidado con un enlace falso de phishing de Arbitrum, no interactúe con hxxps://arbitrumprotocol.org/.

No.24

El 5 de abril, la cuenta falsa de Twitter de Chainlink publicó un enlace de phishing, no interactúe con hxxps://chainlink.bz/.

No.25

El 5 de abril, la cuenta falsa de Twitter de Beep Boop publicó un enlace de phishing, no interactúe con hxxps://beepboopbotz.org/.

No.26

5 de abril, tenga cuidado con un enlace falso de phishing de Nakamigos y no interactúe con hxxps://nakamigo.io/.

No.27

5 de abril, tenga cuidado con un enlace de phishing para un airdrop falso de OP y no interactúe con hxxps://optimismprotocols.com.

No.28

El 5 de abril, la cuenta falsa de Twitter HEX publicó un enlace de phishing, no interactúe con hxxps://hex-layer2.com/.

No.28

El 5 de abril, la cuenta falsa de Twitter de BabyDogeCoin publicó un enlace de phishing, no interactúe con hxxps://babydogecoins.co/.

No.29

El 6 de abril, el servidor Discord del proyecto @TriBuzzNFT fue atacado y publicó un enlace falso falso. No haga clic en ningún enlace publicado antes de confirmar la autoridad del servidor.

No.30

El 6 de abril, el servidor de Discord del proyecto @Gravity_Finance fue atacado y lanzó un enlace de airdrop falso. No haga clic en ningún enlace publicado antes de confirmar la autoridad del servidor.

No.31

El 6 de abril, la cuenta falsa de Twitter de AIPAD Tech publicó un enlace de phishing, no interactúe con hxxps://claim.aipad.technology/.

No.32

El 6 de abril, tenga cuidado con un enlace falso de phishing de Dogecoin, no interactúe con hxxps://doge.whitelist.network/.

No.33

7 de abril, @krakenbet es una cuenta fraudulenta, no interactúes con hxxps://krakenbet.xyz.

No.34

El 7 de abril, la cuenta falsa de Twitter de zkSync publicó un enlace de phishing, no interactúe con hxxps://zksyncx.store/.

No.35

El 7 de abril, la cuenta falsa de Twitter de Myria publicó un enlace de phishing, no interactúe con hxxps://claimairdrop.app/.

No.36

El 7 de abril, la cuenta falsa de Twitter de DeGods publicó un enlace de phishing, no interactúe con hxxps://degods.ch/.

No.37

El 8 de abril, la cuenta falsa de Twitter de LayerZero Labs publicó un enlace de phishing, no interactúe con hxxps://layerzero-labs.info/.

No.38

El 8 de abril, la cuenta falsa de Twitter de Sui Network publicó un enlace de phishing, no interactúe con hxxps://suinetworks.org/.

No.39

El 8 de abril, tenga cuidado con un enlace falso de airdrop de phishing de Arbswap y no interactúe con hxxps://arbswap.premint.id/?=claim.

No.40

El 8 de abril, la cuenta falsa de Twitter de Ape Coin publicó un enlace de phishing, no interactúe con hxxps://airdrops-apecoin.com/.

No.41

El 9 de abril, la cuenta falsa de Twitter de CAWMmunity publicó un enlace de phishing, no interactúe con hxxps://cawnetwork.info/.

No.42

El 9 de abril, la cuenta falsa de Twitter de Shardeum publicó un enlace de phishing, no interactúe con hxxps://sharduem.org/.

No.43

El 10 de abril, la cuenta falsa de Twitter de Lens Protocol publicó un enlace de phishing, no interactúe con hxxps://lensprotocoldrop.com/claim.html.

No.44

El 10 de abril, la cuenta falsa de Twitter de zkSync publicó un enlace de phishing, no interactúe con hxxps://zk-synsc.com/.

No.45

El 10 de abril, la cuenta falsa de Twitter de Sui publicó un enlace de phishing, no interactúe con hxxps://sui-networks.org/.

No.46

El 11 de abril, el servidor Discord del proyecto @meanfinance fue atacado. No haga clic en ningún enlace publicado antes de confirmar los permisos del servidor.

No.47

El 11 de abril, tenga cuidado con un enlace de phishing que explota a Nakamigos y no interactúe con hxxps://nakamidead.com/.

No.48

El 11 de abril, tenga cuidado con un enlace de phishing para obtener menta gratis para una colección falsa de Nakarocks, no interactúe con hxxps://nakarocks.com/.

No.49

El 11 de abril, la cuenta falsa de Twitter RTFKT publicó un enlace de phishing, no interactúe con hxxps://rtfkt-x-nikeairforce1.com/

No.50

El 12 de abril, la cuenta falsa de Twitter ChainGPT publicó un enlace de phishing, no interactúe con hxxps://join-chainpt.com/

No.51

El 12 de abril, la cuenta falsa de Twitter de Venus publicó un enlace de phishing, no interactúe con hxxps://venus-protocols.com/.

No.52

El 12 de abril, la cuenta falsa de Twitter de zkSync publicó un enlace de phishing, no interactúe con hxxps://whitelist-zk5sync.org/.

No.53

El 13 de abril, el servidor Discord del proyecto @Suteki_NFT fue atacado. No haga clic en ningún enlace publicado antes de confirmar la autoridad del servidor.

No.54

El 13 de abril, el servidor Discord del proyecto @chimpsverse fue atacado y publicó un enlace de phishing. No haga clic en ningún enlace publicado antes de confirmar que ha eliminado la autoridad del servidor.

No.55

El 14 de abril, el servidor Discord del proyecto @SavedSoulsNFT fue atacado y lanzó un enlace de phishing. No haga clic en ningún enlace publicado antes de confirmar que ha eliminado la autoridad del servidor.

No.56

El 15 de abril, el servidor Discord del proyecto @walkerworld_ fue atacado y lanzó un enlace de phishing. No haga clic en ningún enlace publicado antes de confirmar que ha eliminado la autoridad del servidor.

No.57

El 15 de abril, la cuenta falsa de Twitter de Sei publicó un enlace de phishing, no interactúe con hxxps://seinetworks.cc/.

No.58

El 15 de abril, la cuenta falsa de Twitter Optimism publicó un enlace de phishing, no interactúe con hxxps://join-optimism.info/.

No.59

El 15 de abril, la cuenta falsa de Twitter de SingularityNET publicó un enlace de phishing, no interactúe con hxxps://singularity.link3.su/.

No.60

El 15 de abril, la cuenta falsa de Twitter HEX publicó un enlace de phishing, no interactúe con hxxps://claim.airdrophex.com/.

No.61

El 17 de abril, la cuenta falsa de Twitter @thenakazukis publicó un robo de billetera, no interactúes con hxxps://nakazukis.xyz/.

No.62

El 17 de abril, la cuenta falsa de Twitter de SUI publicó un enlace de phishing, no
interactúe con hxxps://sui.web3-dashboard.com/.

No.63

El 17 de abril, se encontró un enlace de phishing relacionado con la billetera, no interactúe con hxxps://outlawsnft.wtf/mint/.

No.64

El 17 de abril, no interactúe con hxxps://www.beanz.icu/, una víctima perdió 494.7ETH e interactuó con él antes.

No.65

El 17 de abril, la cuenta falsa de Twitter de SUI publicó un enlace de phishing, no interactúe con hxxps://sui-labs.org/.

No.66

El 18 de abril, el servidor Discord del proyecto @agility_lsd fue atacado y publicó un enlace de phishing. No haga clic en ningún enlace publicado antes de confirmar que ha eliminado la autoridad del servidor.

No.67

El 18 de abril, el servidor Discord del proyecto @Starknet_id fue atacado y publicó un enlace de phishing. No haga clic en ningún enlace publicado antes de confirmar que ha eliminado la autoridad del servidor.

No.68

El 18 de abril, la cuenta de Twitter @NakaPenguins publicó una estafa de billetera, no interactúes con hxxps://nakapenguins.com/.

No.69

El 18 de abril, no interactúes con hxxps://animalconcerts.live/, este es un enlace de phishing.

No.70

El 18 de abril, el servidor Discord del proyecto Animal Concerts fue atacado y lanzó un enlace de phishing. No haga clic en ningún enlace publicado antes de confirmar la autoridad del servidor.

No.71

El 18 de abril, la cuenta falsa de Twitter de Frax publicó un enlace de phishing, no
interactúe con hxxps://frax.netlify.app/.

No.72

El 19 de abril, el proyecto @Zebec_HQ afirmó que un bot publicó un enlace de airdrop falso, no haga clic en ningún enlace publicado por este bot.

No.73

El 19 de abril, el servidor Discord del proyecto @ETCCooperative fue atacado y publicó un enlace de lanzamiento aéreo de phishing. No haga clic en ningún enlace publicado antes de confirmar que ha eliminado la autoridad del servidor.

No.74

19 de abril, tenga cuidado con un enlace falso de Scroll que aparece en una cuenta de Twitter pirateada, no interactúe con hxxps://scroll-zkp.io/.

No.75

El 19 de abril, la cuenta falsa de Twitter de Syncswap publicó un enlace de phishing, no interactúe con hxxps://zksyncswap.io/.

No.76

El 19 de abril, la cuenta falsa de Twitter de Phala publicó un enlace de phishing, no interactúe con hxxps://phala.app/en/.

No.77

El 19 de abril, el servidor Discord del proyecto @zkLinkorg fue atacado y publicó un enlace de lanzamiento aéreo de phishing. No haga clic en ningún enlace publicado antes de confirmar la autoridad del servidor.

No.78

El 19 de abril, la cuenta de Twitter falsa de Layer Zero publicó un enlace de phishing, no interactúe con hxxps://layerzero-labs.app/.

No.79

El 20 de abril, la cuenta de Twitter falsa ArbDoge AI publicó un enlace de phishing, no interactúe con hxxps://aidoge.me/.

No.80

El 20 de abril, tenga cuidado con un enlace falso de phishing de Consensys que aparece en Twitter, no interactúe con hxxps://consensys.financial/.

No.81

El 20 de abril, la cuenta falsa de Twitter de Wojak Coin publicó un enlace de phishing, no interactúe con hxxps://claimwojak.com/.

No.82

20 de abril, no interactúes con hxxps://precmint.xyz/launchmyNFT, es un enlace de phishing

No.83

El 20 de abril, el servidor Discord del proyecto LaunchMyNFT fue atacado y lanzó un enlace de phishing. No haga clic en ningún enlace publicado antes de confirmar que ha eliminado la autoridad del servidor.

No.84

El 20 de abril, la cuenta falsa de Twitter de Pepe Coin publicó un enlace de phishing, no interactúes con hxxps://claimpepe.wtf/.

No.85

El 21 de abril, tenga cuidado con un enlace falso de phishing de Pepe que aparece en Twitter, no interactúe con hxxps://pepescoin.com/.

No.86

El 21 de abril, @prrfbeauty afirmó que se publicó un enlace de phishing en su servidor Discord, no interactúe con hxxps://pob.claims/.

No.87

El 21 de abril, la cuenta falsa de Twitter de Azuki publicó un enlace de phishing, no interactúe con hxxps://azuki-vegas.com/.

No.88

El 22 de abril robaron el servidor de Discord del proyecto @WeAreMetallicus No haga clic en ningún enlace publicado antes de confirmar los permisos del servidor.

No.89

El 22 de abril, tenga en cuenta que apareció en Twitter un enlace falso de phishing de Uniswap x DOH airdrop, no interactúe con hxxps://uniswapdoh.com/.

No.90

El 22 de abril, tenga en cuenta que apareció en Twitter un enlace falso de phishing de Suidex airdrop, no interactúe con hxxps://airdrop.suidex.live/.

No.91

22 de abril, cuenta de Twitter de @DOHgovph pirateada, no interactúe con hxxps://claim.optimsm.net/.

No.92

El 23 de abril, tenga cuidado con una cuenta de Twitter falsa de Pepe Coin que publica un enlace de phishing, no interactúe con hxxps://pepescoin.com/.

No.93

El 23 de abril robaron el servidor de Discord del proyecto @Coredao_Org. No haga clic en ningún enlace publicado antes de confirmar que ha obtenido los permisos del servidor.

No.94

El 23 de abril, el servidor Discord del proyecto @dynexcoin fue robado y se publicó un enlace de phishing. No interactúe con hxxps://dynexcoin.xyz/airdrop/ y no haga clic en ningún enlace publicado antes de confirmar la autoridad del servidor. .

No.95

El 24 de abril, el servidor Discord del proyecto @harvest_finance fue robado y se lanzó un enlace de phishing. No haga clic en ningún enlace publicado antes de confirmar la autoridad del servidor.

No.96

El 24 de abril, la cuenta de Twitter @kucoincom fue robada. No haga clic en ningún enlace publicado antes de confirmar que ha recuperado sus permisos.

No.97

El 24 de abril, robaron el servidor de Discord del proyecto @FlowX_finance. No haga clic en ningún enlace publicado antes de confirmar que ha obtenido los permisos del servidor.

No.98

El 24 de abril, tenga cuidado con un enlace de phishing que imita a Scroll, no interactúe con hxxps://scrolllabs.org/.

No.99

El 24 de abril robaron el servidor de Discord del proyecto HasukiNFTs. No haga clic en ningún enlace publicado antes de confirmar que ha obtenido los permisos del servidor.

No.100

25 de abril, tenga cuidado con un enlace de phishing y no interactúe con hxxps://claimrektarb.com/.

No.101

El 25 de abril, tenga cuidado con un enlace de phishing y no interactúe con hxxps://pepe.holdings/.

No.102

El 26 de abril, tenga cuidado con un enlace de phishing y no interactúe con hxxps://opencampus.pw/.

No.103

26 de abril, tenga cuidado con un enlace de phishing, no interactúe con hxxps://notable-pepes.io/.

No.104

El 27 de abril, tenga cuidado con un enlace de phishing en Twitter y no interactúe con hxxps://claimpeepo.army/.

No.105

28 de abril, tenga cuidado con un enlace de phishing, no interactúe con hxxps://zestypass.xyz/, este es un sitio falso de Zesty Pass de Zesty Zebra.

No.106

El 28 de abril, no interactúes con hxxps://breederdao.ink/, este es un enlace de phishing.

No.107

El 28 de abril, el servidor de Discord del proyecto @BreederDAO fue robado y se publicó un enlace de airdrop falso. No haga clic en ningún enlace publicado antes de confirmar que ha obtenido los permisos del servidor.

No.108

El 29 de abril, la cuenta @solimax_Telegram fue robada. No haga clic en ningún enlace publicado antes de confirmar que obtuvo el permiso de la cuenta.

No.109

El 29 de abril, el servidor Discord del proyecto @JPEGd_69 fue robado. No haga clic en ningún enlace publicado antes de confirmar que ha obtenido los permisos del servidor.

No.110

El 29 de abril robaron el servidor de Discord del proyecto @TapioFinance No hagas clic en ningún enlace publicado antes de confirmar que has tomado los permisos del servidor.

No.111

El 29 de abril, el servidor Discord del proyecto @Monkes_NFT fue robado. No haga clic en ningún enlace publicado antes de confirmar los permisos del servidor.

No.112

Tenga cuidado con una cuenta de Twitter falsa de PepeCoin que publica un enlace de phishing el 29 de abril, no interactúe con hxxps://pepe-claims.net/.

No.113

El 30 de abril, el servidor Discord del proyecto @XEX_Crypto fue robado. No haga clic en ningún enlace publicado antes de confirmar los permisos del servidor.

1.4 Otros

No.1

El 3 de abril, los bots MEV fueron atacados, lo que resultó en una pérdida de 25,38 millones de dólares EE. UU. La razón fue que las transacciones en MEV fueron reemplazadas por nodos de verificación maliciosos.

No.2

El 10 de abril, el intercambio GDAC de Corea del Sur se encontró con un incidente de fuga de clave privada, con una pérdida total de alrededor de 13 millones de dólares estadounidenses.

Numero 3

El 14 de abril, @BitrueOfficial anunció que una de sus billeteras calientes fue atacada y perdió alrededor de $23 millones.

2. Resumen de seguridad

En abril de 2023, todavía había muchos incidentes de seguridad en el campo de DeFi, principalmente debido a lagunas en los contratos inteligentes y configuraciones incorrectas que provocaron ataques de piratas informáticos, lo que provocó importantes pérdidas financieras. Al mismo tiempo, el lanzamiento de nuevas cadenas como Arbitrum también convierte a los proyectos de la cadena en el objetivo de los atacantes. Para evitar que vuelvan a ocurrir incidentes similares, los desarrolladores deben tomar medidas, incluida la implementación de las mejores prácticas al escribir código seguro, la auditoría periódica de los contratos inteligentes y los programas de recompensas por errores. Además, los inversionistas y usuarios deben actuar con cautela e investigar y analizar completamente los riesgos antes de invertir en protocolos DeFi. Este mes, las estafas en las redes sociales y los proyectos de phishing ocurrieron con frecuencia. La discordia oficial de varios proyectos fue atacada y se publicaron enlaces de phishing. Los atacantes mantuvieron el ritmo de los tiempos y forjaron muchos proyectos con conceptos populares. Cuando los usuarios participan en proyectos relacionados, necesitan ser atento en todo momento, por favor no haga clic en ellos Enlaces sospechosos para evitar la pérdida de activos.

Supongo que te gusta

Origin blog.csdn.net/weixin_42056967/article/details/130510937
Recomendado
Clasificación