北京时间2022年4月16日18时,CertiK安全团队监测到某欺诈者(团队)利用了NYM项目的知名度,创建了NYM同名代币。该欺诈项目导致了12.72枚BNB(约三万多人民币)受到损失。
虽然代币名称相同,但欺诈者于BSC上部署了山寨NYM,而真正的NYM部署于以太坊。
目前该假NYM代币部署者已经创建了许多其他未经验证的代币并敛走钱财。部署者利用真正NYM项目的注意力,吸引受害者在BSC上购买其山寨的假NYM代币,并在事后卷钱跑路。
CertiK:Earning Farm攻击者在以太坊上将292.6枚ETH转到新EOA地址:金色财经报道,据CertiK官方推特发布消息称,Earning Farm攻击者在以太坊上将292.6枚ETH(约合54.2 万美元)转到一个新的EOA地址(0x21d986da6595369d628bF1F85D7b02fbBEbAe173)。[2023/8/10 16:17:42]
以下是涉及潜在局的项目清单,以及对应损失金额:
CertiK:Poly Network攻击者已将部分ETH转至EOA地址:金色财经报道,据CertiK官方推特发布消息称,Poly Network攻击者已将约566.4枚ETH转至EOA地址(0x712)。1007.4枚ETH也被转入EOA地址(0xcC2bb)。[2023/7/10 10:12:53]
该欺诈者创建了一系列欺诈项目,并于昨日北京时间晚对NYM进行“收割”。而今日凌晨,又开始创建了新的欺诈项目(清单内第一个)。
部署者部署了一个未经验证的(假的)代币合约。
基于BSC的Arbix Finance协议被CertiK标记为Rug Pull:区块链安全公司CertiK已将基于Binance Smart Chain的流动性挖矿协议Arbix Finance标记为“Rug Pull”(拉地毯)项目。根据CertiK的事件分析,Arbix Finance项目显示了太多的危险信号。CertiK称:“ARBX合约只有所有者功能的mint(),1000万个ARBX代币被铸造到了8个地址”。CertiK还确认有450万个ARBX被铸造到一个地址,之后“450万个铸造的代币被丢弃。”另一个危险信号是1000万美元的用户资金。这笔资金在存入后被定向到未经验证的池中,黑客最终获得了所有访问权限,耗尽了全部1000万美元的资产。(Coingape)[2022/1/6 8:27:48]
部署者使用新创建的(假的)代币和WBNB(200WBNB)创建一个假的资金池并增加一些初始流动性。
一些受害者在假的Pancake池中购买未经验证的(假的)代币后,部署者会移除流动性。
第一次部署NYM未经验证的合约地址(BSC链上):https://bscscan.com/address/0xd3dee3b65e3d3f2d0492a142e9700cdc87fca5ad
第二次部署NYM未经验证的合约地址(BSC链上):https://bscscan.com/address/0x153C3d7f47679532E84A153D3c312D897Bd51Dd0
Pancake池地址(第一次的NYM/BNB):https://bscscan.com/address/0x1d7de85e03ccafb210646e73dfc4a9c0333d4c96
Pancake池地址(第二次的NYM/BNB):https://bscscan.com/address/0x3c1c1555953e19dc8be7f8c28b2c027de356595e
合约部署者:https://bscscan.com/address/0xe574d53100e9329b3f9f2aaa3ddc59dad5019946
部署NYM代币:https://bscscan.com/token/0x153c3d7f47679532e84a153d3c312d897bd51dd0?a=0xe574d53100e9329b3f9f2aaa3ddc59dad5019946
真正部署于以太坊的NYM合约地址:https://etherscan.io/address/0x525A8F6F3Ba4752868cde25164382BfbaE3990e1
CertiK安全团队在此提醒各位,投资前请务必多方面核实项目信息:例如登录官网核实代币部署地址;必要时也要对官网的真实性进行核实,例如登录CoinMarketCap或CertiK安全排行榜进行项目网址的真实性验证。
郑重声明: 本文版权归原作者所有, 转载文章仅为传播更多信息之目的, 如作者信息标记有误, 请第一时间联系我们修改或删除, 多谢。