[慢雾MistTrack:SafeDollar被盗25万美元已转入Tornado Cash,与PancakeBunny洗币手法相似]据慢雾MistTrack监测,6月28日攻击SafeDollar的黑客地址(0xFeDC24...Be7eBd)已将价值约25万美元的USDT和USDC从Polygon跨链到ETH,接着先通过ParaSwap将资金兑换为DAI,后通过Uniswap将DAI兑换为近100 ETH,最终转入Tornado Cash。该洗币手法与此前PancakeBunny事件相似:PancakeBunny总共被黑损失约4600万美金,攻击者分批将约1600万美金的DAI兑换成ETH,然后转入Tornado Cash。
慢雾:Apple Store恶意钓鱼程序可模仿正常应用程序,盗取账号密码以绕过2FA:7月25日消息,慢雾首席信息安全官23pds发推提醒用户注意Apple ID出现的最新攻击案例,其中Apple Store出现恶意钓鱼程序,通过模仿正常应用程序盗取用户账号和密码,然后攻击者把自己的号码加入双重认证的信任号码,控制账号权限,用来绕过苹果的2FA。“加密货币用户务必注意,因为目前有不少用户、钱包的备份方案是iCloud备份,一旦被攻击,可能造成资产损失”。[2023/7/25 15:56:56]
慢雾:攻击者系通过“supply()”函数重入Lendf.Me合约 实现重入攻击:慢雾安全团队发文跟进“DeFi平台Lendf.Me被黑”一事的具体原因及防御建议。文章分析称,通过将交易放在bloxy.info上查看完整交易流程,可发现攻击者对Lendf.Me进行了两次“supply()”函数的调用,但是这两次调用都是独立的,并不是在前一笔“supply()”函数中再次调用“supply()”函数。紧接着,在第二次“supply()”函数的调用过程中,攻击者在他自己的合约中对Lendf.Me的“withdraw()”函数发起调用,最终提现。慢雾安全团队表示,不难分析出,攻击者的“withdraw()”调用是发生在transferFrom函数中,也就是在Lendf.Me通过transferFrom调用用户的“tokensToSend()”钩子函数的时候调用的。很明显,攻击者通过“supply()”函数重入了Lendf.Me合约,造成了重入攻击。[2020/4/19]
声音 | 慢雾科技余弦:公链需应对未来可能的新型51%攻击挑战:安全公司慢雾科技创始人余弦今日表示,我和团队的感觉是,Vitalik 的分享有偷换概念,创造名词嫌疑。PoW、PoS 各有优劣,也各有自己独特的 51% 攻击及治理方式,51% 已经是一个广义概念了,我觉得最长远的对抗方式是:这条链拥有足够强的全球共识,以应对未来可能出现的新型 51% 攻击挑战。其实所有公链都有个持续存在的上帝视角级挑战,一种根本不计经济成本的攻击挑战,那什么样的攻击是不计成本的?此前消息,以太坊联合创始人Vitalik Buterin近日发表题为《越过51%攻击》的演讲,他表示覆巢式51%攻击成PoW区块链致命威胁,PoS或是唯一出路。[2020/2/22]
郑重声明: 慢雾MistTrack:SafeDollar被盗25万美元已转入Tornado Cash,与PancakeBunny洗币手法相似版权归原作者所有, 转载文章仅为传播更多信息之目的, 如作者信息标记有误, 请第一时间联系我们修改或删除, 多谢。