金色财经报道,据区块链安全审计公司Beosin旗下BeosinEagleEye安全风险监控、预警与阻断平台监测显示,2023年3月19日,发现Harvest_Keeper项目存在恶意转移用户资金,涉及金额约93.3万美元。Beosin安全团队通过链上数据发现攻击者利用owner权限通过调用getAmount函数转移了用户抵押在HarvestKeeper合约中的USDT,随后攻击者利用用户对EOA账户的代币授权,从而多次通过该EOA转移用户资金,建议用户取消对该EOA的授权。目前被盗资金存放分散在多个地址上,其中大部分存放在0x92288f964ae8fce23e8d337422ad66eefc333670中。BeosinTrace将持续对被盗资金进行监控。
安全公司:ElasticSwap项目被攻击,攻击者共获利约85.4万美元:12月13日消息,据区块链安全审计公司Beosin旗下Beosin EagleEye安全风险监控、预警与阻断平台监测显示,ElasticSwap被攻击,由于合约中的添加流动性与移除流动性的计算方式不一致,在添加流动性功能中使用常规的恒定K值算法,但在移除流动性功能中直接获取了当前池子中两种代币的余额进行计算,攻击者首先添加流动性,之后再将一定数量的USDC.E转入TIC-USDC交易池中,此时计算出应转给攻击者的USDC.E数量已经在基础上乘以了LP代币数量即数倍,之后攻击者再调用移除流动性方法获利22454枚AVAX(约合290,328美元)。同时,以太坊链上ElasticSwap下的AMPL-USDC池子也被同样的手法攻击,攻击者获利约445枚ETH(约合564,000美元),截止目前两笔获利资金均存放在攻击者账户。
第一笔攻击tx:https://snowtrace.io/tx/0x782b2410fcc9449ead554a81f78184b6f9cca89f07ea346bc50cf11887cd9b18;
第一笔攻击者账户:0x25fDe76A52D01c83E31d2d3D5e1d2011ff103c56。
第二笔攻击tx:https://etherscan.io/tx/0xb36486f032a450782d5d2fac118ea90a6d3b08cac3409d949c59b43bcd6dbb8f;
第二笔攻击者账户:0xbeadedbabed6a353c9caa4894aa7e5f883e32967。[2022/12/13 21:41:23]
安全公司警告用户警惕新的MetaMask相关网络钓鱼活动:8月1日消息,网络安全公司Halborn对针对加密钱包MetaMask用户的新网络钓鱼活动发出警告,称其在今年7月下旬收到MetaMask相关钓鱼邮件,该邮件看起来很真实,带有MetaMask标题和徽标,以及告诉用户遵守KYC规定以及如何验证他们的钱包的消息。但如果仔细观察一些拼写错误和发件人的电子邮件地址,就会发现他们的电子邮件地址使用Metamaks而非Metamask。点击邮件内的“行动呼吁”按钮,会链接到现一个指向虚假网站,该链接会提示用户输入助记词,然后再重定向到MetaMask以清空他们的加密钱包。(Cointelegraph)[2022/8/1 2:51:25]
网络安全公司ESET发现伪装成加密货币钱包的多款木马应用程序:3月30日消息,网络安全公司ESET研究发现一个“复杂的恶意软件方案”,该方案传播伪装成热门加密货币钱包的木马应用程序。该恶意软件方案的目标是使用安卓或iOS操作系统的移动设备,如果用户下载一个假冒的应用程序,这些设备就会受到威胁。
根据ESET的研究,这些恶意应用程序通过虚假网站分发,并模仿合法的加密钱包,包括MetaMask、Coinbase、Trust Wallet、TokenPocket、Bitpie、imToken和OneKey。
该公司还发现13个假冒Jaxx Liberty钱包的恶意应用程序,可在Google Play Store上获得。谷歌已经移除这些被安装1100多次的违规应用,但在其他网站和社交媒体平台上仍有更多的此类应用。
恶意行为者通过Facebook和Telegram上的社交媒体群组传播其产品,意图从受害者那里窃取加密资产。ESET声称已经发现“数十个木马化加密应用程序”,自2021年5月开始出现。它还表示,该计划主要通过中国网站针对中国用户,它认为这是一个犯罪团体的行为。(Cointelegraph)[2022/3/30 14:26:29]
郑重声明: 本文版权归原作者所有, 转载文章仅为传播更多信息之目的, 如作者信息标记有误, 请第一时间联系我们修改或删除, 多谢。