巴比特讯,根据TheBlock报道,一位MetaMask用户遭遇网络钓鱼攻击,无意中将其私钥交给了子。一名白帽黑客成功挽救该用户钱包的一半资金。
Reddit用户“007happyguy”被引导填写Whitehat热线表格,并发布其详细信息。表格的另一端是一些白帽黑客。这是一项临时服务,如果有空的话,开发者可以选择回应请求。前ZenGo区块链研究员AlexManuskin回应了请求。Manuskin做的第一件事是核实该Reddit用户拥有的钱包,并且确认其没有试图获取其他人的资金。此时他必须通过索要私钥来访问钱包。然后他确保子不能再从钱包转移走资金。为了在以太坊进行交易,用户需要一些ETH来支付交易费用。因此,他确保任何发送至该钱包的ETH都会被自动发送出去。
Nomad:已追回1660万美元资金,其中白帽黑客主动归还1120万美元:8月4日消息,Nomad在推特上公布Nomad Bridge资金返还情况,总计1120万美元返还至官方地址,具体如下:
- ???.eth (400万美元);
- 0xE3F40743cc18fd45D475fAe149ce3ECC40aF68c3(340万美元);
- darkfi.eth (190万美元);
- returner-of-beans.eth(100万美元);
- anime.eth(90万美元)。
Nomad表示,截至目前总共追回1660万美元资金。希望退还资金的白帽黑客请将ETH/ ERC-20代币发送到官方以太坊钱包地址0x94A84433101A10aEda762968f6995c574D1bF154。[2022/8/4 5:15:06]
为了拯救剩余资金,Manuskin使用了Flashbots,这是一种支持开发人员和矿工之间通信的服务。简而言之,开发人员可以使用Flashbots向矿工发送一个交易“包”,直接包含在一个区块中,而不是向网络广播交易。
Moonbeam和Moonriver通过紧急升级已解决白帽黑客披露的安全问题:6月1日消息,波卡生态智能合约平台Moonbeam Network宣布Moonbeam和Moonriver通过runtime1503和1504紧急升级,已解决由独立白帽黑客通过Immunefi漏洞赏金计划披露的安全问题。
Moonbeam团队于5月27日收到一份Immunefi错误报告,涉及Frontier(Moonbeam帮助创建的波卡生态系统内提供核心以太坊兼容性功能的Substrate pallet)中的潜在安全漏洞。runtime1503虽然消除了该漏洞,但它引入了一个意外错误,该错误在晚些时候使用runtime1504进行了修补。[2022/6/1 3:55:27]
之所以有效是有两个原因。这种情况的主要原因是,如果钱包里没有任何ETH,任何零交易费用的交易都不会被任何矿工打包。使用Flashbots的情况是,进行了一项复杂的交易,将资金转移到另一个钱包,并一次性使用其他资金支付给矿工。第二个原因是它更隐蔽。如果任何交易被广播到公共网络上,者就有机会抢先交易。
公告 | Binance Jersey将奖励入侵其域名和推特账号的白帽黑客:据官方公告,UTC时间8月16日15:00,一名白帽黑客通过对Binance Jersey使用的电子邮件域名服务提供商进行社交工程,获得@BinanceJE(Binance Jersey)推特账号访问权限。该白帽黑客在推特账号@BinanceJE上发布了几条推文,之后将其删除。其在与安全团队的沟通中态度合作并开放,Binance Jersey能够在几分钟内恢复域名,几个小时后恢复推特。Binance Jersey将向其发出安全漏洞赏金,并与服务提供商继续调查。Binance.JE上所有资金都安全。没有数据被泄露。如果您是白帽黑客,并希望报告币安生态系统内产品安全漏洞,可查看Binance Bug Bounty计划。根据报告的问题严重性可获得高达10万美元奖励。 注:社交工程是描述非技术类入侵的术语,多依赖于人类互动且通常涉及到其他人来破坏正常的安全程序。昨晚,推特用户LightningNetwo9攻击币安法币交易所Binance Jersey官方推特账号。黑客声称成功越过官方域名binance.je,本可通过网络钓鱼计划轻易进行局,但决定不这样做。[2019/8/18]
Manuskin解释说,编写定制脚本和执行交易大约需要5-6个小时。时间的长短取决于交易的复杂性以及他以前是否经历过类似的情况。在子开始转移钱包资金后,Manuskin设法从钱包剩下的12万美元代币中挽救了大约11.7万美元。
郑重声明: 本文版权归原作者所有, 转载文章仅为传播更多信息之目的, 如作者信息标记有误, 请第一时间联系我们修改或删除, 多谢。