FTX:安全团队:黑客在premint.xyz网站中通过植入恶意的JS文件实施钓鱼攻击

据慢雾区情报反馈,07月17日16:00(UTC8),premint.xyz遭遇黑客攻击,黑客在premint.xyz网站中通过植入恶意的JS文件来实施钓鱼攻击,户签名setApprovalForAll(address,bool)的交易,从而盗取用户的NFT等资产。慢雾安全团队提醒广大的用户,如果你有使用premint.xyz平台请检查你的授权设置并及时取消恶意授权。取消授权的工具:https://etherscan.io/tokenapprovalcheckerhttps://revoke.cash/恶意的JS文件:https://s3-redwood-labs-premint-xyz.com/cdn.min.js?v=1658046560357

安全团队:BNB Chain上的代币BRA价格归零,或因代币异常超发所致:1月10日消息,据Fairyproof监测系统显示,BNB Chain上的代币 BRA价格归零。

根据Fairyproof分析,该代币在交易时会被征税,所征的税费会被直接发送至进入交易对,并且税费被添加了两次。在这种机制下,经过多次这样的交易后,交易对中的代币持续增加。与此同时任何用户都可以调用skim函数取出交易对中多余的代币,这导致了代币的实际数量进而超过其发行上限。

可能的攻击流程为:1、闪电贷借钱, 2 、买光池子代币 ,3 、将买的代币转入池子 ,4、调用 skim 函数,指定接收地址为交易对,利用漏洞增发, 5、 重复第4步, 6、最后skim 指定接收地址为自己,得到所有代币, 7 、将代币兑换回其它资产,归还闪电贷。

Fairyproof提醒所有项目方:项目部署前要仔细做好代码审计,用户在投资代币前要仔细阅读项目的审计报告。[2023/1/10 11:04:18]

安全团队:FTX交易所遭到gas窃取攻击事件技术分析:10月13日消息,据Beosin EagleEye Web3安全预警与监控平台的舆情消息,FTX交易所遭到gas窃取攻击,黑客利用FTX支付的gas费用铸造了大量XEN TOKEN。Beosin安全团队第一时间对事件进行了分析,结果如下:

1.以其中一笔攻击交易为例

(0x8eb73bd5c08318a4cfd233940c3a58744830cda999e59ecbc56f094618a91d69),攻击者先在链上部署攻击合约(0xCba9b1Fd69626932c704DAc4CB58c29244A47FD3)

2.FTX热钱包地址会向攻击合约地址转入小额的资金,利用攻击合约(0xCba9...7FD3)进行批量创建子合约。由于整个攻击中创建了大量合约,并且每次执行完子合约之后,子合约都会自毁。

3.接下来子合约fallback()函数去向Xen合约发起铸币请求,如下函数,claimRank()函数传入一个时间期限(最小1天)进行铸币,铸币条件是只用支付调用gas费,并无其他成本,并且claimMintReward()函数为提取函数,该函数只判断是否达到时间期限(本次黑客设置的时间期限为最小值1天),便可无条件提取。但在此次调用过程中,交易发起者为FTX热钱包地址,所以整个调用过程的gas都是由FTX热钱包地址所支付,而Xen铸币地址为攻击者地址。

4. 1-3中的步骤,重复多次,并且每次重复过程中都会将已到期的代币提取出来,并且同时发起新的铸币请求。

截止发文时,通过Beosin Trace追踪发现,FTX交易所损失81ETH,黑客通过DODO,Uniswap将XEN Token换成ETH转移。[2022/10/13 14:26:15]

安全团队:9天内已有11个BAYC系列NFT被盗,总价值约166万美元:4月6日消息,派盾(PeckShield)统计显示,9天内已有11个BAYC系列NFT被盗,总价值约166万美元,包括此前周杰伦遭受钓鱼攻击的BAYC # 3738 NFT。[2022/4/6 14:08:07]

郑重声明: 本文版权归原作者所有, 转载文章仅为传播更多信息之目的, 如作者信息标记有误, 请第一时间联系我们修改或删除, 多谢。

地球链

ADATER:閃兌交易平台上線FIRO新資產

親愛的用戶: 為了給用戶提供更豐富的交易選擇,幣安閃兌交易平台已上線FIRO新資產,邀您體驗!用戶現可通過FIRO與BTC、BUSD、USDC和其他代幣進行交易.

[0:0ms0-0:713ms