[安全团队:MAYC#8662在BAYC Discord遭遇的攻击中被盗]4月1日消息,在推特上表示,BAYC Discord遭遇攻击,Mutant Ape Yacht Club(变异猿,MAYC) #8662已被盗。此前消息,无聊猿BAYC的Discord遭遇黑客攻击,团队提醒用户不要点击链接;周杰伦遭遇钓鱼攻击,其持有的1枚BAYC、1枚MAYC和2枚Doodles NFT均被盗。
安全团队:BNB Chain上的代币BRA价格归零,或因代币异常超发所致:1月10日消息,据Fairyproof监测系统显示,BNB Chain上的代币 BRA价格归零。
根据Fairyproof分析,该代币在交易时会被征税,所征的税费会被直接发送至进入交易对,并且税费被添加了两次。在这种机制下,经过多次这样的交易后,交易对中的代币持续增加。与此同时任何用户都可以调用skim函数取出交易对中多余的代币,这导致了代币的实际数量进而超过其发行上限。
可能的攻击流程为:1、闪电贷借钱, 2 、买光池子代币 ,3 、将买的代币转入池子 ,4、调用 skim 函数,指定接收地址为交易对,利用漏洞增发, 5、 重复第4步, 6、最后skim 指定接收地址为自己,得到所有代币, 7 、将代币兑换回其它资产,归还闪电贷。
Fairyproof提醒所有项目方:项目部署前要仔细做好代码审计,用户在投资代币前要仔细阅读项目的审计报告。[2023/1/10 11:04:18]
安全团队:Journey of awakening项目遭受闪电贷攻击,攻击者获取大量ATK代币:金色财经报道,据Beosin EagleEye Web3安全预警与监控平台监测显示,Journey of awakening(ATK)项目遭受闪电贷攻击。攻击者通过闪电贷攻击的方式攻击了ATK项目的策略合约(0x96bF2E6CC029363B57Ffa5984b943f825D333614),从合约中获取了大量的ATK代币。
Beosin安全团队分析发现攻击者已把全部获得的ATK代币兑换为约12万美元的BSC-USD,目前被盗资金已经在0xf2ade5950cdfb43b47fdb0a7bf87e9c84467981f地址被兑换成BNB并且全部转移到龙卷风地址,Beosin安全团队将使用Beosin Trace对被盗资金进行持续追踪。[2022/10/12 10:32:20]
安全团队:GEMDAO项目发生rug pull,卷走322BNB:金色财经报道,据安全团队成都链安消息,GEMDAO发生rug pull,其合约拥有者调用存在后门的函数transfer()凭空增加自己GEMDAO余额,随后使用增加的GEMDAO将池子中的WBNB兑换出。该transfer()函数接受者为owner时将直接增加自己的余额。项目方共卷走322BNB (约105,553.49美元) ,安全团队成都链安正在对被盗资金进行实时监控。[2022/8/14 12:24:09]
郑重声明: 安全团队:MAYC#8662在BAYC Discord遭遇的攻击中被盗版权归原作者所有, 转载文章仅为传播更多信息之目的, 如作者信息标记有误, 请第一时间联系我们修改或删除, 多谢。