鏈上衛士:2022 年 10 月安全事件盤點

歐科雲鏈研究院 發佈 2022-11-04T00:08:32.884119+00:00

10 月 4 日,Defi 應用 Sovryn 遭到價格操縱攻擊,約損失 44.93 RBTC 和 21.1 萬 USDT。

一、基本信息

  • 2022 年 10 月發生較典型安全事件約『100』起。
  • 本月攻擊形式呈現多元化,攻擊範圍包括錢包、MEV 機器人、跨鏈,項目獎勵等。
  • 由於上個月 Profanity 工具被曝存在生成私鑰被爆破的安全風險,導致本月也有多起因私鑰泄漏引發的攻擊產生。
  • MEV 機器人,因校驗存在缺陷,也成為了攻擊者的攻擊目標。
  • BNB Chain 跨鏈橋 BSC Token Hub 因校驗存在缺陷,導致攻擊者可以繞過校驗並無限鑄幣。
  • Team finance 合約存在漏洞,Uniswap V2 LP token 向 V3 的遷移函數實現有問題,導致被攻擊。
  • 另外,部分項目的獎勵池存在邏輯錯誤導致項目被攻擊也警醒著人們對於獎勵邏輯安全的思考。
  • 而社媒詐騙和 Rug Pull 事件與上個月相比依然在大幅增加。

1.1 REKT 盤點

No.1

10 月 1 日,THB 項目遭受攻擊。攻擊者利用重入漏洞盜取 THBR NFT。

攻擊 Hash: 0x57aa9c85e03eb25ac5d94f15f22b3ba3ab2ef60b603b97ae76f855072ea9e3a0

攻擊合約: 0xfed1b640633fd0a4d77315d229918ab1f6e612f9

攻擊者地址: 0xbc62b9ba570ad783d21e5eb006f3665d3f6bba93

No.2

10 月 2 日,跨鏈 DEX 聚合器 Transit Swap 遭受攻擊,導致用戶的資金從錢包中被取出。 到目前為止,損失估計約為 2000 萬美元(約 49815 枚 BNB 和約 5182 枚 ETH),該項目目前已暫停運營。

攻擊 hash:

0x181a7882aac0eab1036eedba25bc95a16e10f61b5df2e99d240a16c334b9b189

0x743e4ee2c478300ac768fdba415eb4a23ae66981c076f9bff946c0bf530be0c7

No.3

10 月 4 日,Defi 應用 Sovryn 遭到價格操縱攻擊,約損失 44.93 RBTC 和 21.1 萬 USDT。

No.4

10 月 7 日,BSC Token Hub 遭遇黑客攻擊。具體攻擊過程分析如下:幣安跨鏈橋 BSC Token Hub 在進行跨鏈交易驗證時,使用了一個特殊的預編譯合約用於驗證 IAVL 樹。而該實現方式存在漏洞,該漏洞可能允許攻擊者偽造任意消息。

1)攻擊者先選取一個提交成功的區塊的哈希值(指定塊:110217401)

2)然後構造一個攻擊載荷,作為驗證 IAVL 樹上的葉子節點

3)在 IAVL 樹上添加一個任意的新葉子節點

4)同時,添加一個空白內部節點以滿足實現證明

5)調整第 3 步中添加的葉子節點,使得計算的根哈希等於第 1 步中選取的提交成功的正確根哈希

6)最終構造出該特定區塊(110217401)的提款證明 Beosin Trace 正在對被盜資金進行實時追蹤。

攻擊 hash: 0xebf83628ba893d35b496121fb8201666b8e09f3cbadf0e269162baa72efe3b8b

No.5

10 月 9 日,XaveFinance 項目遭受黑客攻擊,導致 RNBW 增發了 1000 倍。攻擊交易為 0xc18ec2eb7d41638d9982281e766945d0428aaeda6211b4ccb6626ea7cff31f4a。

攻擊過程如下,攻擊者首先創建攻擊合約 0xe167cdaac8718b90c03cf2cb75dc976e24ee86d3,該攻擊合約首先調用 DaoModule 合約 0x8f90 的 executeProposalWithIndex() 函數執行提案,提案內容為調用 mint() 函數鑄造 100,000,000,000,000 個 RNBW,並將 ownership 權限轉移給攻擊者。最後黑客將其兌換為 xRNBW,存放在攻擊者地址上(0x0f44f3489D17e42ab13A6beb76E57813081fc1E2)。

攻擊 hash: 0xc18ec2eb7d41638d9982281e766945d0428aaeda6211b4ccb6626ea7cff31f4a

No.6

10 月 11 日,TempleDAO 項目因合約函數沒有檢查輸入的參數遭受攻擊,損失約 237 萬美元。

攻擊 hash: 0x8c3f442fc6d640a6ff3ea0b12be64f1d4609ea94edd2966f42c01cd9bdcf04b5

No.7

10 月 11 日,QANplatform 項目遭到攻擊。攻擊者的地址為0xF163A6cAB228085935Fa6c088f9Fc242AFD4FB11(BNB chain)疑似合約部署者的私鑰泄露。攻擊者將盜取的 QANX 代幣在 1inch 上換為 WBNB 代幣。

攻擊 hash:

0xf93047e41433d73ddf983cfa008aeb356ec89803c0a92b0e97ccdc6c42a13f51

0x048a1a71fd41102c72427cc1d251f4ecbf70558562564306e919f66fd451fe82

No.8

10 月 11 日,DeBank 開發的插件錢包 Rabby 的 Swap Router 疑似存在一個漏洞,可任意轉移用戶資產。其合約中代幣兌換函數直接通過 OpenZeppelin Addresslibrary 中的 functionCallWith Value 函數進行外部調用,而調用的目標合約以及調用數據都可由用戶傳入,但合約中並未對用戶傳入的參數進行檢查,導致了任意外部調用問題。攻擊者利用此問題竊取對此合約授權過的用戶的資金。

攻擊者地址: 0xb687550842a24d7fbc6aad238fd7e0687ed59d55

No.9

10 月 12 日,Journey of awakening (ATK) 項目,遭受閃電貸攻擊。

No.10

10 月 12 日,基於 Solana 的去中心化金融平台 Mango 遭受潛在 1 億美元價格操縱攻擊。經分析,攻擊者通過閃電貸,將 Mango 代幣的價格拉升了 20 倍以上,然後作為抵押,借貸了其他的貨幣,並都提取,將流動性掏空。

No.11

10 月 13 日,FTX 交易所遭到 gas 竊取攻擊,黑客利用 FTX 支付的 gas 費用鑄造了大量 XEN TOKEN。

具體攻擊過程如下: 1.以其中一筆攻擊交易為例 (0x8eb73bd5c08318a4cfd233940c3a58744830cda999e59ecbc56f094618a91d69),攻擊者先在鏈上部署攻擊合約 (0xCba9b1Fd69626932c704DAc4CB58c29244A47FD3) 2.FTX 熱錢包地址會向攻擊合約地址轉入小額的資金,利用攻擊合約 (0xCba9…7FD3) 進行批量創建子合約。由於整個攻擊中創建了大量合約,並且每次執行完子合約之後,子合約都會自毀。 3.接下來子合約 fallback() 函數去向 Xen 合約發起鑄幣請求,如下函數,claimRank() 函數傳入一個時間期限(最小 1 天)進行鑄幣,鑄幣條件是只用支付調用 gas 費,並無其他成本,並且 claimMintReward() 函數為提取函數,該函數隻判斷是否達到時間期限(本次黑客設置的時間期限為最小值 1 天),便可無條件提取。但在此次調用過程中,交易發起者為 FTX 熱錢包地址,所以整個調用過程的 gas 都是由 FTX 熱錢包地址所支付,而 Xen 鑄幣地址為攻擊者地址。 4. 1-3 中的步驟,重複多次,並且每次重複過程中都會將已到期的代幣提取出來,並且同時發起新的鑄幣請求。

No.12

10 月 14 日,MEV 機器人(0x00000…..be0d72)被利用,損失約為 187.75WETH。其中攻擊者用 Flashloan 借了 1WETH 並發送給機器人,隨後機器人將 WETH 換成 USDC 並發送到攻擊者的合約,攻擊者將 USDC 換成 WETH 並提現。

No.13

10 月 14 日,Eden Network 的部署者地址在鏈上發起異常交易,部署者調用 setMetadataManager 將其元數據管理員權限轉移到攻擊者地址 0x5C95123b1c8d9D8639197C81a829793B469A9f32,隨後該地址利用此權限將 EDEN 幣的名稱和符號修改為」EDEN Hack Inu」和」EDENHACK」,由於部署者地址對於 EDEN token 的 admin 權限早已轉移,目前攻擊暫未造成其他影響。漏洞產生的原因,或由或由 profanity 漏洞導致。

No.14

10 月 15 日,BNB Chain 上 RKC 代幣合約(0x043d0B1cC034b79546d384aBDAeBA838d627F234)留有組合類後門,攻擊者可通過預留的後門函數操作成為關聯合約 Pool(0x7115a81Fa8226Caa629bE7363b621e4a46E1E3cd)的 admin,然後利用 RKC 代幣中具有後門的 transferFrom 轉走任意地址的代幣。目前 PinkLock 上的鎖定代幣已被全部轉出,並將被盜代幣已換為 BNB(約 17.6 個)發送至地址 0xeB2cD19A76DF7B4C19965e0B0cba059658750D23。

No.15

10 月 15 日,Earning.Farm 的 EFLeverVault 合約遭到兩次閃電貸攻擊,第一筆攻擊被 MEV bot 截獲,造成合約損失 480 ETH;第二筆黑客完成攻擊,黑客獲利 268 ETH。 經過分析,漏洞是由合約的閃電貸回調函數未驗證閃電貸發起者產生,攻擊者可自行觸發合約的閃電貸回調邏輯:償還合約內的 Aave stETH 債務並提現,然後將 stETH 兌換為 ETH。隨後攻擊者可調用 withdraw 函數提現所有合約內的 ETH 餘額。

No.16

10 月 17 日,NFT 平台 LiveArtX 的錢包在 10 月 17 日凌晨 0:24 被攻擊,獲得財庫錢包的訪問權限,共盜取 197 枚 NFT,其中 100 枚屬於金庫,97 枚計劃本用於營銷活動。

No.17

10 月 17 日,MTDAO 項目方的未開源合約 0xFaC064847aB0Bb7ac9F30a1397BebcEdD4879841 遭受閃電貸攻擊,受影響的代幣為 MT 和 ULM。攻擊交易為 0xb1db9743efbc306d9ba7b5b892e5b5d7cc2319d85ba6569fed01892bb49ea499,共獲利 487,042.615 BUSD。攻擊者通過未開源合約中的 0xd672c6ce 和 0x70d68294 函數,調用了 MT 與 ULM 代幣合約中的 sendtransfer 函數獲利(因為同為項目方部署,未開源合約 0xFaC06484 具有 minter 權限)。

MTDAO 合約地址: 0xFaC064847aB0Bb7ac9F30a1397BebcEdD4879841

攻擊 hash: 0xb1db9743efbc306d9ba7b5b892e5b5d7cc2319d85ba6569fed01892bb49ea499

No.18

10 月 19 日,Celo 上的 Moola 協議遭受攻擊,黑客獲利約 900 萬美元。

具體攻擊過程分析如下:

第一步:攻擊者進行了多筆交易,用 CELO 買入 MOO,攻擊者起始資金(182000 枚 CELO).

第二步:攻擊者使用 MOO 作為抵押品借出 CELO。根據抵押借貸的常見邏輯,攻擊者抵押了價值 a 的 MOO,可借出價值 b 的 CELO。

第三步:攻擊者用貸出的 CELO 購買 MOO,從而繼續提高 MOO 的價格。每次交換之後,Moo 對應 CELO 的價格變高。

第四步:由於抵押借貸合約在借出時會使用交易對中的實時價格進行判斷,導致用戶之前的借貸數量,並未達到價值 b,所以用戶可以繼續借出 CELO。通過不斷重複這個過程,攻擊者把 MOO 的價格從 0.02 CELO 提高到 0.73 CELO。

第五步:攻擊者進行了累計 4 次抵押 MOO,10 次 swap(CELO 換 MOO),28 次借貸,達到獲利過程。

No.19

10 月 19 日,鏈上 Mev 機器人被攻擊。合約地址開頭為 0xf6d7 的 MEV 機器人因閃電貸回調損失約 15 萬美元,攻擊者地址為 smithbot.eth。

No.20

10 月 20 日,以太坊鬧鐘服務(Ethereum Alarm Clock)漏洞被利用,目前已導致約 26 萬美元被盜取。 以太坊鬧鐘服務讓用戶能夠通過預先確定接收方地址、發送金額和交易時間來安排未來的交易。

No.21

10 月 21 日,OlympusDAO 的 BondFixedExpiryTeller 合約中的 redeem() 函數因無法正確驗證輸入導致了約 29.2 萬美元的損失。

No.22

10 月 24 日,QuickSwap Lend 的項目因 Curve 預言機漏洞被攻擊,目前已因閃電貸攻擊損失 22 萬美元。

No.23

10 月 25 日,Melody SGS 項目的 Assets Deposit Upgrade 合約疑似遭受黑客攻擊,攻擊共造成 2225 枚 BNB 損失。 初步懷疑是由於項目的鏈下簽名生成模塊存在漏洞,導致攻擊者繞過訪問控制,從而利用 API 漏洞生成了合法簽名進而提取 SGS 和 SNS,並通過 Dex 拋售被盜資金,最終獲利 2225BNB。

No.24

10 月 25 日,ULME 代幣項目被黑客攻擊,目前造成 50646 BUSD 損失。

攻擊過程如下:黑客首先利用閃電貸借出 BUSD,由於用戶前面給 ULME 合約授權,攻擊者遍歷了對合約進行授權的地址,然後批量轉出已授權用戶的 BUSD 到合約中,提高價格 ULME 價格,然後黑客賣掉之前閃電貸借出的 ULME,賺取 BUSD,歸還閃電貸獲利離場。

攻擊 hash: 0xdb9a13bc970b97824e082782e838bdff0b76b30d268f1d66aac507f1d43ff4ed

No.25

10 月 27 日,Team Finance 在由 Uniswap v2 遷移至 v3 的過程中遭到黑客攻擊,已確定的損失為 1450 萬美元。

攻擊 hash:0xb2e3ea72d353da43a2ac9a8f1670fd16463ab370e563b9b5b26119b2601277ce

No.26

10 月 27 日,UVT 項目被黑客攻擊,涉及金額為 150 萬美元。攻擊交易為 0x54121ed538f27ffee2dbb232f9d9be33e39fdaf34adf993e5e019c00f6afd499。經分析攻擊者首先利用開發者部署的另一個合約的具有 Controller 權限的 0xc81daf6e 方法,該方法會調用被攻擊合約的 0x7e39d2f8 方法,因為合約具有 Controller 權限,所以通過驗證直接轉走了被攻擊合約的所有 UVT 代幣。

攻擊 Hash: 0x54121ed538f27ffee2dbb232f9d9be33e39fdaf34adf993e5e019c00f6afd499

No.27

10 月 29 日,FriesDAO 遭到攻擊,損失約 230 萬美元,起因是攻擊者獲得了該協議操作者錢包的控制權——似乎是由於 Profanity 錢包生成器的漏洞導致的。

1.2 RugPull 盤點

No.1

10 月 2 日,BTU 代幣: 0xf5e88c44093252db8c8250df3cd51c8fd96cd6c9,價格下跌 88%.

No.2

10 月 3 日,GSLS 代幣: 0xb1Dd2Cff2eb22FFc26B0Dc706D84e0A7DB552887,價格下跌 85%。

No.3

10 月 4 日,FDO 代幣: 0xB4dAB11C24eDa8e1565f6aBd0CFDF1fde5767A67,價格下跌 96%。

No.4

10 月 4 日,RRB 代幣: 0x4161557153cf56b10836b3f76f9b82561f23cb0c,價格下跌 89%。

No.5

10 月 5 日,Web3 社交平台 Sex DAO 疑似 Rug。項目方先用大量的 SED 代幣向池子進行兌換,換出一部分 USDT,然後又移除了之前添加的流動性,目前資金池流動性幾乎為 0,相應的 SED 代幣也失去了價值。 目前官網跟官方 Twitter 均已無法訪問。

No.6

10 月 6 日,EAI 代幣: 0x82b558c60fc4d1e12862b0d8fad693ae81aba48c,價格下跌 66%。

No.7

10 月 6 日,FGD 代幣: 0x2206c35e770b66fb6fd0d6c633101819e4358fb8,價格下跌 83%。

No.8

10 月 6 日,RES 代幣: 0xeccd8b08ac3b587b7175d40fb9c60a20990f8d21,價格下跌 98%。

No.9

10 月 7 號,GMX 代幣: 0x73ec30019ca98c1db932d06636f484cf9e559dbb, 價格下跌 88%。

No.10

10 月 9 號,Jumpnfinance 項目 Rugpull。攻擊交易為 0x48333962e6e946748a26d6222db95ce97e76c9ed3917123a7c9f2731f896b72c。經分析,攻擊者首先調用 0xe156 合約的 0x6b1d9018() 函數,提取了該合約中的用戶資產,存放在攻擊者地址上(0xd3de02b1af100217a4bc9b45d70ff2a5c1816982)。

攻擊 hash:0x48333962e6e946748a26d6222db95ce97e76c9ed3917123a7c9f2731f896b72c

No.11

10 月 10 日,JST 疑似 RugPull, 刪除了所有的社交媒體帳號。

合約地址:0xee6cacddd3a9370d87db581ee6728226883578e5

No.12

10 月 10 日,MMF 代幣: 0x64427e98B5403bbE8A95F12B935d4275d2802B26,價格下跌 93%。

No.13

10 月 11 日,DMC 代幣: 0x256b001173111d632e87e6812fe9c23272d29600,價格下跌 87%。

No.14

10 月 11 日,TME 代幣: 0xd631464f596e2ff3b9fe67a0ae10f6b73637f71e,價格下跌 95%。

No.15

10 月 11 日,FC 代幣: 0xa48d94e1cca09c4867d710cd24f002cb6aa196d3,價格下跌 99%。

No.16

10 月 12 日,ATK 代幣: 0x9cB928Bf50ED220aC8f703bce35BE5ce7F56C99c, 價格下跌 99%。

No.17

10 月 13 日,KFT 代幣: 0xe1e17b24f32Cfe85a3C1aB63f14082D70592f6eE,價格下跌 100%。

No.18

10 月 13 日,LGT 代幣: 0xd21d53fa113dd5769aa1b603c296d6ae15d0044a, 價格下跌 95%。

No.19

10 月 15 日,PDB 代幣:0x18a2E0ba304112134bd407744Ff0b0a03aE77327, 價格下跌 99%。

No.20

10 月 17 日,SHOK 代幣:0xe1f41f5f11e89c674d6c6c23899f7773322756f2,價格下跌 83%。

No.21

10 月 17 日,BadySUC: 0x6890637881C60271C77275c0597b74df8540a596, 價格下跌 86%

No.22

10 月 18 日,Shih-Tzu: 0x74d00122a5d038914EAe062af8174C888F3166Dc,價格下跌 52%。

No.23

10 月 19 日,DDCX 代幣: 0x2a895aFAEB582b5C914dAA3DEECc08C9705C9fBC,價格下跌 94%。

No.24

10 月 20 日,DD 代幣: 0x7f7a036aba49122dbbdb3da9bd67b45f10fcd765,價格下跌 87%。

No.25

10 月 20 日,MNGO 代幣: 0x335e14d18d8a903b782a39059dc35d61b94e1c1b,價格下跌 80%。

No.26

10 月 22 日,SocialShow 代幣: 0x10B5F130B1191b4838500274de3cce9233C34b8B,價格下跌 80%。

No.27

10 月 23 日,ATV 代幣: 0x06114Cad0D3B9B06963Aaba6a5Ec0c46C195838a,價格下跌 100%。

No.28

10 月 23 日,BTDOG 代幣: 0x3e7960A0Cd30Dfde3C57E071936b98c7E98c8303,價格下跌 65.5%.

No.29

10 月 24 日,A6 項目: 0xE77D77309027c71F006DfF5d2F1b76060F4F5F13, 價格下跌 91.38%。

No.30

10 月 24 日,加密平台 Freeway 已停止平台所有取款,項目方刪除了官方名單疑似 rugpull,涉及金額或超 1 億美元。

No.31

10 月 25 日,SANTA 代幣:0x4F1A6FC6A7B65Dc7ebC4EB692Dc3641bE997c2F2,價格下跌 68.18%。

No.32

10 月 26 日,NWT 代幣: 0x2c44c71df4dbd3634e43ab0bc6dcb809d5286443,價格暴跌 53%。

No.33

10 月 28 日,HLG 代幣: 0x10f9Ccb9CfCa4ad48BC9256c22ade8303cf5E95E, 價格暴跌 90%。

No.34

10 月 29 日,GDAO 代幣: 0xeB0dafA840Df31F5Ae18d54d96Bf9c7760fDb904 價格暴跌 96%,疑似項目方 rugpull。

No.35

10 月 29 日,LOO 代幣: 0xfDB0fE3dD8F7e9A671f63b7e7db0935A955659ab 發生 rugpull, 價格下跌 97%。

No.36

10 月 30 日,ETT 代幣:0xa941Ca288f7f79Eb215EA3492a0662BF12E7A205 發生 rugpull, 價格下跌 74%。

1.3 社媒詐騙與釣魚盤點

社交詐騙類

No.1

10 月 1 日,BadDogsCompany 項目 Discord 伺服器已被入侵。請社區用戶不要點擊、鑄造或批准任何交易。

No.2

10 月 3 日,kinkverse 項目 Discord 伺服器已被入侵。請社區用戶不要點擊、鑄造或批准任何交易。

No.3

10 月 3 日,beeple 項目 Discord 伺服器已被入侵。請社區用戶不要點擊、鑄造或批准任何交易。

No.4

10 月 8 日,flaskiesNFT 項目 Discord 伺服器已被入侵。請社區用戶不要點擊、鑄造或批准任何交易。

No.5

10 月 12 日,DogeClub_NFT 項目 Discord 伺服器已被入侵。請社區用戶不要點擊、鑄造或批准任何交易。

No.6

10 月 12 日,thehirosnft 項目 Discord 伺服器已被入侵。請社區用戶不要點擊、鑄造或批准任何交易。

No.7

10 月 12 日,OthersideMeta twitter 帳號被入侵,要小心這個帳號發的任何連結

No.8

10 月 13 日,Devious_DeadNFT 項目 Discord 伺服器已被入侵。請社區用戶不要點擊、鑄造或批准任何交易。

No.9

10 月 13 日,GenuineUndead 項目 Discord 伺服器已被入侵。請社區用戶不要點擊、鑄造或批准任何交易。

No.10

10 月 14 日,ProjectKaitoNFT 項目 Discord 伺服器已被入侵。請社區用戶不要點擊、鑄造或批准任何交易。

No.11

10 月 16 日,WhisbeVandalz 項目 Discord 伺服器已被入侵。請社區用戶不要點擊、鑄造或批准任何交易。

No.12

10 月 17 日,SwampverseNFT 項目 Discord 伺服器已被入侵。請社區用戶不要點擊、鑄造或批准任何交易。

No.13

10 月 17 日,projectPXN 項目 Discord 伺服器已被入侵。請社區用戶不要點擊、鑄造或批准任何交易。

No.14

10 月 18 日,XANAMetaverse 項目 Discord 伺服器已被入侵。請社區用戶不要點擊、鑄造或批准任何交易。

No.15

10 月 18 日,AnimemeLabs 項目 Discord 伺服器已被入侵。請社區用戶不要點擊、鑄造或批准任何交易。

No.16

10 月 19 日,ForgottenTribe0 項目 Discord 伺服器已被入侵。請社區用戶不要點擊、鑄造或批准任何交易。

No.17

10 月 20 日,sougenco 項目 Discord 伺服器已被入侵。請社區用戶不要點擊、鑄造或批准任何交易。

No.18

10 月 22 日,Vivity_NFT 項目 Discord 伺服器已被入侵。請社區用戶不要點擊、鑄造或批准任何交易。

No.19

10 月 22 日,Shojira 項目 Discord 伺服器已被入侵。請社區用戶不要點擊、鑄造或批准任何交易。

No.20

10 月 22 日,經檢測,加密平台 Gate 官方 Twitter 帳戶疑似被盜用。半小時前,攻擊者利用該帳戶發文,誘導用戶進入虛假網站連接錢包。

No.21

10 月 22 日,經分析,@Blur_DAO 為網絡釣魚帳戶,該虛假帳戶發布推文稱目前已經開放 BLUR 代幣查詢,並貼出一個釣魚網址,提醒廣大用戶切勿點擊虛假連結。

No.22

10 月 26 日,Primordials_項目 Discord 伺服器已被入侵。請社區用戶不要點擊、鑄造或批准任何交易。

No.23

10 月 28 日,OxyaOrigin 項目 Discord 伺服器已被入侵。請社區用戶不要點擊、鑄造或批准任何交易。

No.24

10 月 28 日,JunglersNFT 項目 Discord 伺服器已被入侵。請社區用戶不要點擊、鑄造或批准任何交易。

No.25

10 月 29 日,NFTInfernals 項目 Discord 伺服器已被入侵。請社區用戶不要點擊、鑄造或批准任何交易。

No.26

10 月 29 日,SchoolData_NFT 項目 Discord 伺服器已被入侵。請社區用戶不要點擊、鑄造或批准任何交易。

No.27

10 月 30 日,The_Chimpsons 項目 Discord 伺服器已被入侵。請社區用戶不要點擊、鑄造或批准任何交易。

No.28

10 月 31 日,Alexander Taub Twitter 帳號被入侵,攻擊者提供了一個假的網站要求掃碼。請用戶在點擊一個網站前要確定網站。

加密網站釣魚類

No.1

10 月 5 日,檢測到一個關於 uniswap 獎勵的釣魚連結,攻擊者會空投一些獎勵代幣到很多地址,並引導他們訪問該連結 https://aatu[.]site/。

No.2

10 月 24 日,推特帳號@zksync_io 是一個偽造的 zkSync 帳號,其主頁上的 airdrop[.]zskync[.]io 是釣魚網站,提醒用戶切勿點擊虛假空投連結。

No.3

10 月 26 日,一名化名為「Monkey Drainer」的網絡釣魚詐騙者在過去 24 小時內偷走 700 個 ETH,價值約 105 萬美元。

No.4

10 月 28 日,一偽造公鏈項目 Aptos 的虛假推特帳號@AptosLabs_fi 發布詐騙空投釣魚連結,詐騙者已獲利 114.8 枚 ETH。目前該虛假推特帳號已有超 5 萬名關注者,airdrop[.]aptlabs[.]fi 為釣魚網站,提醒用戶切勿點擊釣魚網站,以免造成財產損失。

1.4 其他

No.1

10 月 6 日,一個身份不明的垃圾郵件發送者正通過海量屏蔽交易輸出填充 Zach 區塊鏈的交易區塊,目前已對 Zcash 節點運營商造成了嚴重破壞。

No.2

10 月 11 日,黑客正在向 Solana 加密貨幣所有者空投 NFT,假裝對新的 Phantom 安全更新發出警報,該更新導致安裝加密竊取惡意軟體和盜竊加密貨幣錢包。

No.3

10 月 11 日,TokenPocket 官網遭受異常流量攻擊,技術團隊正在進行緊急維護。技術維護期間,TokenPocket 網站將不能正常訪問,用戶資產安全不會受到影響。官方提醒用戶提高警惕,注意識別欺詐風險。

No.4

10 月 21 日,Aptos Labs 團隊在 10 月 20 日發現 Petra 上的一個 Bug,該 Bug 與現有錢包內的帳戶創建有關,頁面上顯示的助記詞可能會不準確。訪問準確的 12 個助記詞短語的過程為,設置、管理帳戶、輸入密碼,然後單擊顯示密鑰恢復短語。當前,Petra 已修復該 Bug,將很快發布到 Google App Store。

No.5

10 月 26 日,Spookie Finance 項目前端疑似遭攻擊,試圖在任何提現操作之前授權 0xe316Ba 開頭錢包地址,然後獲取受害者的資產。相關資金似乎被發送至錢包地址 0x5451A25AFf1c14DDEF74D2AF703aaCc5d483782c,推特帳號@SpookieFinance 已顯示不存在,GHOST/WAVAX 跌幅達 100%。

二、安全總結

2022 年 10 月的安全事件涉及包括錢包、MEV 機器人,DeFi 項目等多個方面。建議項目方在項目正式上線之前要尋找可靠的安全審計機構對項目進行漏洞審計,以免造成不必要的損失。

本月社媒詐騙事件較上月仍有大幅增加。項目方應該更加注重 Discord 和 Twitter 等官方帳號的保護防止密碼泄漏,同時用戶應提高對「freemint」活動的警惕,仔細查看簽署的交易是否符合預期。

同時不斷增多的 RugPull 項目也提醒著用戶應當對高額回報保持警惕,而釣魚網站的增多也需要用戶對於來路不明的所謂的官方連結保持距離。

關鍵字: