Beosin:FTX 攻击地址已对大额资产进行兑换转移跨链等操作_CCO:digifinex怎么样

ForesightNews消息,据Beosin旗下BeosinEagleEye安全风险监控、预警与阻断平台监测显示,截止2022年11月15日,FTX攻击地址已对大额资产进行兑换转移跨链等操作。目前大部分资金位于FTXAccountsDrainer的以太坊地址上,约228,523个ETH和8,184个PAXG,BSC上约108,454个BNB。其他部分资金位于ETH上的FTXAccountsDrainer2账户上,约1999.4个PAXG,FTXAccountsDrainer3账户上约499个PAXG,FTXAccountsDrainer4账户上约499个PAXG,其它链上的资产目前尚无异动,BeosinTrace将持续对黑地址异动进行监控。

Beosin:2022年全年Web3领域因各类攻击造成的总损失达到了36亿384万美元:金色财经报道,2022 年全年,Beosin EagleEye 安全风险监控、预警与阻断平台共监测到 Web3 领域主要攻击事件超 167 起,因各类攻击造成的总损失超 36 亿美元,较 2021 年攻击类损失增加了 47.4%。其中单次损失超过一亿美元的安全事件共 10 起,1000 万至一亿美元的安全事件共 21 起。[2022/12/29 22:14:40]

Beosin:BNBChain上DPC代币合约遭受黑客攻击事件分析:据Beosin EagleEye平台监测显示,DPC代币合约遭受黑客攻击,损失约103,755美元。Beosin安全团队分析发现攻击者首先利用DPC代币合约中的tokenAirdop函数为满足领取奖励条件做准备,然后攻击者使用USDT兑换DPC代币再添加流动性获得LP代币,再抵押LP代币在代币合约中。前面的准备,是为了满足领奖条件。然后攻击者反复调用DPC代币中的claimStakeLp函数反复领取奖励。因为在getClaimQuota函数中的” ClaimQuota = ClaimQuota.add(oldClaimQuota[addr]);”,导致奖励可以一直累积。最后攻击者调用DPC合约中claimDpcAirdrop 函数提取出奖励(DPC代币),换成Udst离场。目前被盗资金还存放在攻击者地址,Beosin安全团队将持续跟踪。[2022/9/10 13:21:00]

巧克力COCO智能合约已通过Beosin(成都链安)安全审计:据官方消息,Beosin(成都链安)近日已完成巧克力coco智能合约项目的安全审计服务。据介绍,巧克力COCO是基于波场底层打造的一个去中心化开放金融底层基础设施。结合波场TICP跨链协议,订单簿DEX,智能挖矿等等功能的创新和聚合,进而打造全面去中心化金融平台。巧克力COCO无ICO、零预挖且零私募,社区高度自治。合约地址:THTpbtqfoGmL6HwqaGrWKd7aJAcUTbCnoC审计报告编号:202010042149[2020/10/5]

郑重声明: 本文版权归原作者所有, 转载文章仅为传播更多信息之目的, 如作者信息标记有误, 请第一时间联系我们修改或删除, 多谢。

金智博客

Polygon要用更长远的眼光看待Web3!_BTC:BTCPEP币

围绕FTX发生的事件动摇了许多人的信心。最大的加密货币交易所之一是如何迅速倒闭的?为什么像这样的崩溃似乎不断地在发生?每当在这种时候,我们应该站在更远的角度来看待Web3,不仅是前瞻性的长期观点.

[0:15ms0-4:25ms