BNB:Web3 协议 Ankr 报告称在 BNB 代币被利用后损失了 500 万美元

一个web3基础设施平台Ankr报告说,持续的漏洞利用造成的大约损失可能占价值500万美元的BNB代币。该公告是在该平台确认在12月2日凌晨遭到一名未知攻击者的攻击后暂停交易后发布的,该攻击者获得了其中一个代币的访问权限。

欧易Web3钱包与以太坊开源基础设施BlockNative达成官方合作:据官方消息,欧易Web3钱包与以太坊开源基础设施BlockNative达成官方合作关系,用户可以直接通过欧易Web3钱包的Discover板块搜索并进入Blocknative,以使用其所提供的各类以太坊链上工具。此外,用户可连接欧易Web3钱包在BlockNative使用Mempool、查看加密资产和管理MEV。

据悉,欧易Web3钱包是最全面的异构多链钱包,支持50+公链。App、插件、网页三端统一,包含数字货币钱包、DEX、DeFi赚币、NFT市场、DApp探索5大板块。[2023/2/8 11:54:37]

致电停止交易

Animoca Brands联合创始人:就支持向Web3过渡所需的硬件和网络而言,许多底层基础设施已经到位:金色财经报道,Animoca Brands的联合创始人兼主席Yat Siu在周三的城市土地学会亚太峰会上做主题采访的指出,向下一代互联网Web3的过渡将比许多人想象的更快。在未来18个月左右的时间里,我们预计会有数以亿计的新加入者进入开放元数据领域,因为开放元数据产品的质量,如新的和更高质量的区块链游戏,将推出,并将吸引新一波人加入这个领域。

Web3 是一个去中心化的互联网版本,它将把数字所有权从科技公司转移到用户手中,这样他们就可以在开放的元宇宙中跨平台自由移动。随着人们在元宇宙中找到更多使用 NFT 的方法,人们会欣赏这种自由给他们带来的价值。

Siu还认为,这种转变不会受到身体限制的阻碍。就支持向 Web3 过渡所需的实际硬件和网络而言,许多底层基础设施已经到位。[2022/9/4 13:07:31]

据该公司称,由于攻击者继续铸造代币的速度,此次攻击已在网络中造成严重恐慌。攻击者现在已将900BNB转移到基于以太坊的混合器TornadoCash中。Ankr已经证实,专家们正在夜以继日地工作,以在价值数百万美元的漏洞中恢复正常。

Web3Auth启动Sign-in With StarkWare,允许用户用其StarkWare账户登陆Web2应用:5月24日消息,钱包身份验证基础设施Web3Auth宣布正式启动Sign-in With StarkWare,旨在为Web2带来链上身份验证的无需信任的安全性。通过该功能,Web2应用现在可以实现用户使用StarkWare身份作为身份验证机制进行登录。[2022/5/24 3:38:25]

BNBChain最近通过Ankr推出了一种新的流动性质押方式,使用户能够将BNB代币分配到流动性质押协议中并获得aBNBc。目前,该漏洞已导致aBNBc价格下跌约99.5%。CoinMarketCap数据显示,它现在的交易价格为1.52美元。

建议交易所采取的行动

为应对此次攻击,Ankr要求交易所立即停止交易受感染的代币,因为这是处理攻击的方法之一。停止受损代币的交易也将保护投资者免于损失他们的投资。

该漏洞需要报警,因为它已深入网络,因为据称攻击者在被发现时铸造了超过20万亿的Ankr奖励。剥削者使用TornadoCash、Uniswap和其他主要渠道等服务来混淆资金,他已经能够积累价值约500万美元的代币。

漏洞级别

现在正在讨论加密货币的漏洞级别,因为黑客对加密货币的健康构成了重大威胁。漏洞利用可能是由于智能合约协议或私钥泄露的故障而发生的。

据安全分析人士称,该故障可能是Ankr在攻击发生前几个小时进行的技术升级造成的。

该平台已声明该攻击仅影响特定令牌,并未扩散到其他区域。在其Twitter账户上,它向投资者保证了Ankr旗下其他资产的安全。他们指定其他整个基础设施免受攻击。他们向投资者保证他们的投资安全,因为攻击没有影响基础设施的其他部分。

交易所回应

主要交易所之一币安在一条推文中回应了其用户和公众。币安首席执行官也证实了这次袭击。

币安表示,他们的团队正在进一步调查此事。这条推文写道:“我们知道针对Ankr的aBNBc代币的攻击。我们的团队正在与相关方和BNBCHAIN接洽进一步调查。这不是针对币安的攻击,您的资金在我们的交易所是SAFU。如果有任何更新,该线程将被更新。”Billions项目组

喜欢的朋友点个赞点个关注,或者私信,

欢迎在评论区提出您宝贵的建议,我们下期再见!

郑重声明: 本文版权归原作者所有, 转载文章仅为传播更多信息之目的, 如作者信息标记有误, 请第一时间联系我们修改或删除, 多谢。

地球链

[0:0ms0-0:928ms