辛苦积累7年的11万美元比特币被盗,这位比特币所有者的经历值得警惕_KIN:PSTAKE价格

企业家和“Protocal播客”的主持人埃里克·萨维奇斯由于下载了恶意版本的KeepKey比特币钱包而遭受了网络钓鱼攻击,损失了全部的比特币储蓄。

事情发生之后,Savics已向社区寻求帮助,但这些事件通常是不可逆的。“硬件钱包网络钓鱼从我身上盗走了所有比特币。有没有人能够成功取回被盗的比特币?任何帮助或指导将不胜感激,”他今天在推特上写道。

安全团队:Rubic被攻击事件简析:金色财经报道,据区块链安全审计公司Beosin旗下Beosin EagleEye安全风险监控、预警与阻断平台监测显示,Rubic项目被攻击,Beosin安全团队分析发现RubicProxy合约的routerCallNative函数由于缺乏参数校验,_params可以指定任意的参数,攻击者可以使用特定的integrator来让RubicProxy合约可以几乎零成本的调用自己传入的函数data。攻击者通过调用routerCallNative函数,把所有授权给RubicProxy合约的USDC全部通过transferFrom转入了0x001B地址,被盗资金近1100个以太坊,通过Beosin Trace追踪发现被盗资金已经全部转入了Tornado cash。[2022/12/25 22:06:32]

慢雾:GenomesDAO被黑简析:据慢雾区hacktivist消息,MATIC上@GenomesDAO项目遭受黑客攻击,导致其LPSTAKING合约中资金被非预期的取出。慢雾安全团队进行分析有以下原因:

1.由于GenomesDAO的LPSTAKING合约的initialized函数公开可调用且无权限与不可能重复初始化限制,攻击者利用initialized函数将合约的stakingToken设置为攻击者创建的虚假LP代币。

2.随后攻击者通过stake函数进行虚假LP代币的抵押操作,以获得大量的LPSTAKING抵押凭证。

3.获得凭证后再次通过initialized函数将合约的stakingToken设置为原先真是的LP代币,随后通过withdraw函数销毁LPSTAKING凭证获取合约中真实的LP抵押物。

4.最后将LP发送至DEX中移除流动性获利。

本次事件是因为GenomesDAO的LPSTAKING合约可被任意重复初始化设置关键参数而导致合约中的抵押物被恶意耗尽。[2022/8/7 12:07:06]

负责构建安全软件的Casa首席技术官JamesonLopp回答说:“很抱歉您遭受了损失!记住永远不要在计算机中输入种子短语。”

安全团队:Audius项目恶意提案攻击简析,攻击者总共获利约108W美元:7月24日消息,据成都链安“链必应-区块链安全态势感知平台”安全舆情监控数据显示,Audius项目遭受恶意提案攻击。成都链安安全团队简析如下:攻击者先部署恶意合约并在Audius: Community Treasury 合约中调用initialize将自己设置为治理合约的监护地址,随后攻击者调用ProposalSubmitted 提交恶意85号提案并被通过,该提案允许向攻击合约转账1,856w个AudiusToken,随后攻击者将获得的AudiusToken兑换为ETH,总共获利约108W美元,目前获利资金仍然存放于攻击者地址上(0xa0c7BD318D69424603CBf91e9969870F21B8ab4c)。[2022/7/24 2:34:31]

自2013年以来,这位播客主持人一直在缓慢积累比特币,并且使用了KeepKey比特币桌面客户端,并下载了其相应的应用程序。但是,当他从GoogleChrome浏览器商店下载这个应用程序并输入恢复短语后,他的比特币被迅速盗窃。

一位叫做OrangDog的匿名网友对他的处境表示同情,他在推特上回复称,“Eric,您能再给出一个BTC地址吗,我想捐出一些比特币给你,帮你从零开始重新积累。”

在回忆这起事件的经过时,Savics说当他看到钱包里面的一个错别字时,他意识到这个钱包是假的。“看看这个屏幕截图,我现在才注意到。者的短语拼错了,”他补充说。

KeepKey钱包所有者加密货币交易所ShapeShift上周警告称,GoogleChrome商店中存在虚假的KeepKey应用。“我们绝不会要求您提供12个单词的种子短语,如果有人这么要求,那么它一定是假的。此类伪造的钱包应用程序之类的网络钓鱼尝试可能导致用户丢失其加密货币。”

长期以来,谷歌一直面临着伪造的加密钱包应用程序和扩展程序的问题。今年4月,谷歌删除了49个模仿Ledger,MyEtherWallet和Trezor等流行平台的假加密钱包扩展呈现。或许谷歌也需要开始清洗一下GoogleChrome商店。

郑重声明: 本文版权归原作者所有, 转载文章仅为传播更多信息之目的, 如作者信息标记有误, 请第一时间联系我们修改或删除, 多谢。

金智博客

[0:31ms0-8:21ms