[TP钱包]链上卫士:2022 年 10 月安全事件盘点

tokenpocket官网下载地址

Tokenpocket钱包

一、基本信息2022 年 10 月发生较典型安全事件约『100』起本月攻击形式呈现多元化,攻击范围包括钱包、MEV 机器人、跨链,项目奖励等由于上个月 Profanity 工具被曝存在生成私钥被爆破的安全风险,导致本月也有多起因私钥泄漏引发的攻击产生。

MEV 机器人,因校验存在缺陷,也成为了攻击者的攻击目标BNB Chain 跨链桥 BSC Token Hub 因校验存在缺陷,导致攻击者可以绕过校验并无限铸币Team Finance 合约存在漏洞,Uniswap V2 LP token 向 V3 的迁移函数实现有问题,导致被攻击。

另外,部分项目的奖励池存在逻辑错误导致项目被攻击也警醒着人们对于奖励逻辑安全的思考。而社媒诈骗和 Rug Pull 事件与上个月相比依然在大幅增加。

1.1 REKT 盘点No.110 月 1 日,THB 项目遭受攻击攻击者利用重入漏洞盗取 THBR NFT攻击 hash: 0x57aa9c85e03eb25ac5d94f15f22b3ba3ab2ef60b603b97ae76f855072ea9e3a0。

攻击合约: 0xfed1b640633fd0a4d77315d229918ab1f6e612f9攻击者地址: 0xbc62b9ba570ad783d21e5eb006f3665d3f6bba93No.2

10 月 2 日,跨链 DEX 聚合器 Transit Swap 遭受攻击,导致用户的资金从钱包中被取出 到目前为止,损失估计约为 2000 万美元(约 49815 枚 BNB 和约 5182 枚 ETH),该项目目前已暂停运营。

攻击 hash:0x181a7882aac0eab1036eedba25bc95a16e10f61b5df2e99d240a16c334b9b1890x743e4ee2c478300ac768fdba415eb4a23ae66981c076f9bff946c0bf530be0c7

No.310 月 4 日,Defi 应用 Sovryn 遭到价格操纵攻击,约损失 44.93 RBTC 和 21.1 万 USDTNo.410 月 7 日,BSC Token Hub 遭遇黑客攻击具体攻击过程分析如下:币安跨链桥 BSC Token Hub 在进行跨链交易验证时,使用了一个特殊的预编译合约用于验证 IAVL 树。

而该实现方式存在漏洞,该漏洞可能允许攻击者伪造任意消息1)攻击者先选取一个提交成功的区块的哈希值(指定块:110217401)2)然后构造一个攻击载荷,作为验证 IAVL 树上的叶子节点3)在 IAVL 树上添加一个任意的新叶子节点

4)同时,添加一个空白内部节点以满足实现证明5)调整第 3 步中添加的叶子节点,使得计算的根哈希等于第 1 步中选取的提交成功的正确根哈希6)最终构造出该特定区块(110217401)的提款证明 Beosin Trace 正在对被盗资金进行实时追踪。

攻击 hash: 0xebf83628ba893d35b496121fb8201666b8e09f3cbadf0e269162baa72efe3b8bNo.510 月 9 日,XaveFinance 项目遭受黑客攻击,导致 RNBW 增发了 1000 倍。

攻击交易为 0xc18ec2eb7d41638d9982281e766945d0428aaeda6211b4ccb6626ea7cff31f4a攻击过程如下,攻击者首先创建攻击合约 0xe167cdaac8718b90c03cf2cb75dc976e24ee86d3,该攻击合约首先调用 DaoModule 合约 0x8f90 的 executeProposalWithIndex() 函数执行提案,提案内容为调用 mint() 函数铸造 100,000,000,000,000 个 RNBW,并将 ownership 权限转移给攻击者。

最后黑客将其兑换为 xRNBW,存放在攻击者地址上(0x0f44f3489D17e42ab13A6beb76E57813081fc1E2)攻击 hash: 0xc18ec2eb7d41638d9982281e766945d0428aaeda6211b4ccb6626ea7cff31f4a

No.610 月 11 日,TempleDAO 项目因合约函数没有检查输入的参数遭受攻击,损失约 237 万美元攻击 hash: 0x8c3f442fc6d640a6ff3ea0b12be64f1d4609ea94edd2966f42c01cd9bdcf04b5。

No.710 月 11 日,QANplatform 项目遭到攻击攻击者的地址为0xF163A6cAB228085935Fa6c088f9Fc242AFD4FB11(BNB chain)疑似合约部署者的私钥泄露。

攻击者将盗取的 QANX 代币在 1inch 上换为 WBNB 代币攻击 hash:0xf93047e41433d73ddf983cfa008aeb356ec89803c0a92b0e97ccdc6c42a13f51

0x048a1a71fd41102c72427cc1d251f4ecbf70558562564306e919f66fd451fe82No.810 月 11 日,DeBank 开发的插件钱包 Rabby 的 Swap Router 疑似存在一个漏洞,可任意转移用户资产。

其合约中代币兑换函数直接通过 OpenZeppelin Addresslibrary 中的 functionCallWith Value 函数进行外部调用,而调用的目标合约以及调用数据都可由用户传入,但合约中并未对用户传入的参数进行检查,导致了任意外部调用问题。

攻击者利用此问题窃取对此合约授权过的用户的资金攻击者地址: 0xb687550842a24d7fbc6aad238fd7e0687ed59d55No.910 月 12 日,Journey of awakening (ATK) 项目,遭受闪电贷攻击。

No.1010 月 12 日,基于 Solana 的去中心化金融平台 Mango 遭受潜在 1 亿美元价格操纵攻击经分析,攻击者通过闪电贷,将 Mango 代币的价格拉升了 20 倍以上,然后作为抵押,借贷了其他的货币,并都提取,将流动性掏空。

No.1110 月 13 日,FTX 交易所遭到 gas 窃取攻击,黑客利用 FTX 支付的 gas 费用铸造了大量 XEN TOKEN具体攻击过程如下: 1.以其中一笔攻击交易为例 (0x8eb73bd5c08318a4cfd233940c3a58744830cda999e59ecbc56f094618a91d69),攻击者先在链上部署攻击合约 (0xCba9b1Fd69626932c704DAc4CB58c29244A47FD3) 2.FTX 热钱包地址会向攻击合约地址转入小额的资金,利用攻击合约 (0xCba9…7FD3) 进行批量创建子合约。

由于整个攻击中创建了大量合约,并且每次执行完子合约之后,子合约都会自毁 3.接下来子合约 fallback() 函数去向 Xen 合约发起铸币请求,如下函数,claimRank() 函数传入一个时间期限(最小 1 天)进行铸币,铸币条件是只用支付调用 gas 费,并无其他成本,并且 claimMintReward() 函数为提取函数,该函数只判断是否达到时间期限(本次黑客设置的时间期限为最小值 1 天),便可无条件提取。

但在此次调用过程中,交易发起者为 FTX 热钱包地址,所以整个调用过程的 gas 都是由 FTX 热钱包地址所支付,而 Xen 铸币地址为攻击者地址 4. 1-3 中的步骤,重复多次,并且每次重复过程中都会将已到期的代币提取出来,并且同时发起新的铸币请求。

No.1210 月 14 日,MEV 机器人(0x00000…..be0d72)被利用,损失约为 187.75WETH其中攻击者用 Flashloan 借了 1WETH 并发送给机器人,随后机器人将 WETH 换成 USDC 并发送到攻击者的合约,攻击者将 USDC 换成 WETH 并提现。

No.1310 月 14 日,Eden Network 的部署者地址在链上发起异常交易,部署者调用 setMetadataManager 将其元数据管理员权限转移到攻击者地址 0x5C95123b1c8d9D8639197C81a829793B469A9f32,随后该地址利用此权限将 EDEN 币的名称和符号修改为”EDEN Hack Inu”和”EDENHACK”,由于部署者地址对于 EDEN token 的 admin 权限早已转移,目前攻击暂未造成其他影响。

漏洞产生的原因,或由或由 profanity 漏洞导致No.1410 月 15 日,BNB Chain 上 RKC 代币合约(0x043d0B1cC034b79546d384aBDAeBA838d627F234)留有组合类后门,攻击者可通过预留的后门函数操作成为关联合约 Pool(0x7115a81Fa8226Caa629bE7363b621e4a46E1E3cd)的 admin,然后利用 RKC 代币中具有后门的 transferFrom 转走任意地址的代币。

目前 PinkLock 上的锁定代币已被全部转出,并将被盗代币已换为 BNB(约 17.6 个)发送至地址 0xeB2cD19A76DF7B4C19965e0B0cba059658750D23No.15

10 月 15 日,Earning.Farm 的 EFLeverVault 合约遭到两次闪电贷攻击,第一笔攻击被 MEV bot 截获,造成合约损失 480 ETH;第二笔黑客完成攻击,黑客获利 268 ETH。

经过分析,漏洞是由合约的闪电贷回调函数未验证闪电贷发起者产生,攻击者可自行触发合约的闪电贷回调逻辑:偿还合约内的 Aave stETH 债务并提现,然后将 stETH 兑换为 ETH随后攻击者可调用 withdraw 函数提现所有合约内的 ETH 余额。

No.1610 月 17 日,NFT 平台 LiveArtX 的钱包在 10 月 17 日凌晨 0:24 被攻击,获得财库钱包的访问权限,共盗取 197 枚 NFT,其中 100 枚属于金库,97 枚计划本用于营销活动。

No.1710 月 17 日,MTDAO 项目方的未开源合约 0xFaC064847aB0Bb7ac9F30a1397BebcEdD4879841 遭受闪电贷攻击,受影响的代币为 MT 和 ULM攻击交易为 0xb1db9743efbc306d9ba7b5b892e5b5d7cc2319d85ba6569fed01892bb49ea499,共获利 487,042.615 BUSD。

攻击者通过未开源合约中的 0xd672c6ce 和 0x70d68294 函数,调用了 MT 与 ULM 代币合约中的 sendtransfer 函数获利(因为同为项目方部署,未开源合约 0xFaC06484 具有 minter 权限)。

MTDAO 合约地址: 0xFaC064847aB0Bb7ac9F30a1397BebcEdD4879841攻击 hash: 0xb1db9743efbc306d9ba7b5b892e5b5d7cc2319d85ba6569fed01892bb49ea499

No.1810 月 19 日,Celo 上的 Moola 协议遭受攻击,黑客获利约 900 万美元具体攻击过程分析如下:第一步:攻击者进行了多笔交易,用 CELO 买入 MOO,攻击者起始资金(182000 枚 CELO).。

第二步:攻击者使用 MOO 作为抵押品借出 CELO根据抵押借贷的常见逻辑,攻击者抵押了价值 a 的 MOO,可借出价值 b 的 CELO第三步:攻击者用贷出的 CELO 购买 MOO,从而继续提高 MOO 的价格。

每次交换之后,Moo 对应 CELO 的价格变高第四步:由于抵押借贷合约在借出时会使用交易对中的实时价格进行判断,导致用户之前的借贷数量,并未达到价值 b,所以用户可以继续借出 CELO通过不断重复这个过程,攻击者把 MOO 的价格从 0.02 CELO 提高到 0.73 CELO。

第五步:攻击者进行了累计 4 次抵押 MOO,10 次 swap(CELO 换 MOO),28 次借贷,达到获利过程No.1910 月 19 日,链上 Mev 机器人被攻击合约地址开头为 0xf6d7 的 MEV 机器人因闪电贷回调损失约 15 万美元,攻击者地址为 smithbot.eth。

No.2010 月 20 日,以太坊闹钟服务(Ethereum Alarm Clock)漏洞被利用,目前已导致约 26 万美元被盗取 以太坊闹钟服务让用户能够通过预先确定接收方地址、发送金额和交易时间来安排未来的交易。

No.2110 月 21 日,OlympusDAO 的 BondFixedExpiryTeller 合约中的 redeem() 函数因无法正确验证输入导致了约 29.2 万美元的损失No.2210 月 24 日,QuickSwap Lend 的项目因 Curve 预言机漏洞被攻击,目前已因闪电贷攻击损失 22 万美元。

No.2310 月 25 日,Melody SGS 项目的 Assets Deposit Upgrade 合约疑似遭受黑客攻击,攻击共造成 2225 枚 BNB 损失 初步怀疑是由于项目的链下签名生成模块存在漏洞,导致攻击者绕过访问控制,从而利用 API 漏洞生成了合法签名进而提取 SGS 和 SNS,并通过 Dex 抛售被盗资金,最终获利 2225BNB。

No.2410 月 25 日,ULME 代币项目被黑客攻击,目前造成 50646 BUSD 损失攻击过程如下:黑客首先利用闪电贷借出 BUSD,由于用户前面给 ULME 合约授权,攻击者遍历了对合约进行授权的地址,然后批量转出已授权用户的 BUSD 到合约中,提高价格 ULME 价格,然后黑客卖掉之前闪电贷借出的 ULME,赚取 BUSD,归还闪电贷获利离场。

攻击 hash: 0xdb9a13bc970b97824e082782e838bdff0b76b30d268f1d66aac507f1d43ff4edNo.2510 月 27 日,Team Finance 在由 Uniswap v2 迁移至 v3 的过程中遭到黑客攻击,已确定的损失为 1450 万美元。

攻击 hash:0xb2e3ea72d353da43a2ac9a8f1670fd16463ab370e563b9b5b26119b2601277ceNo.2610 月 27 日,UVT 项目被黑客攻击,涉及金额为 150 万美元。

攻击交易为 0x54121ed538f27ffee2dbb232f9d9be33e39fdaf34adf993e5e019c00f6afd499经分析攻击者首先利用开发者部署的另一个合约的具有 Controller 权限的 0xc81daf6e 方法,该方法会调用被攻击合约的 0x7e39d2f8 方法,因为合约具有 Controller 权限,所以通过验证直接转走了被攻击合约的所有 UVT 代币。

攻击 Hash: 0x54121ed538f27ffee2dbb232f9d9be33e39fdaf34adf993e5e019c00f6afd499No.2710 月 29 日,FriesDAO 遭到攻击,损失约 230 万美元,起因是攻击者获得了该协议操作者钱包的控制权——似乎是由于 Profanity 钱包生成器的漏洞导致的。

1.2 RugPull 盘点No.110 月 2 日,BTU 代币: 0xf5e88c44093252db8c8250df3cd51c8fd96cd6c9,价格下跌 88%.No.210 月 3 日,GSLS 代币: 0xb1Dd2Cff2eb22FFc26B0Dc706D84e0A7DB552887,价格下跌 85%。

No.310 月 4 日,FDO 代币: 0xB4dAB11C24eDa8e1565f6aBd0CFDF1fde5767A67,价格下跌 96%No.410 月 4 日,RRB 代币: 0x4161557153cf56b10836b3f76f9b82561f23cb0c,价格下跌 89%。

No.510 月 5 日,Web3 社交平台 Sex DAO 疑似 Rug项目方先用大量的 SED 代币向池子进行兑换,换出一部分 USDT,然后又移除了之前添加的流动性,目前资金池流动性几乎为 0,相应的 SED 代币也失去了价值。

目前官网跟官方 Twitter 均已无法访问No.610 月 6 日,EAI 代币: 0x82b558c60fc4d1e12862b0d8fad693ae81aba48c,价格下跌 66%No.710 月 6 日,FGD 代币: 0x2206c35e770b66fb6fd0d6c633101819e4358fb8,价格下跌 83%。

No.810 月 6 日,RES 代币: 0xeccd8b08ac3b587b7175d40fb9c60a20990f8d21,价格下跌 98%No.910 月 7 号,GMX 代币: 0x73ec30019ca98c1db932d06636f484cf9e559dbb, 价格下跌 88%。

No.1010 月 9 号,Jumpnfinance 项目 Rugpull攻击交易为 0x48333962e6e946748a26d6222db95ce97e76c9ed3917123a7c9f2731f896b72c。

经分析,攻击者首先调用 0xe156 合约的 0x6b1d9018() 函数,提取了该合约中的用户资产,存放在攻击者地址上(0xd3de02b1af100217a4bc9b45d70ff2a5c1816982)。

攻击 hash:0x48333962e6e946748a26d6222db95ce97e76c9ed3917123a7c9f2731f896b72cNo.1110 月 10 日,JST 疑似 RugPull, 删除了所有的社交媒体账号。

合约地址:0xee6cacddd3a9370d87db581ee6728226883578e5No.1210 月 10 日,MMF 代币: 0x64427e98B5403bbE8A95F12B935d4275d2802B26,价格下跌 93%。

No.1310 月 11 日,DMC 代币: 0x256b001173111d632e87e6812fe9c23272d29600,价格下跌 87%No.1410 月 11 日,TME 代币: 0xd631464f596e2ff3b9fe67a0ae10f6b73637f71e,价格下跌 95%。

No.1510 月 11 日,FC 代币: 0xa48d94e1cca09c4867d710cd24f002cb6aa196d3,价格下跌 99%No.1610 月 12 日,ATK 代币: 0x9cB928Bf50ED220aC8f703bce35BE5ce7F56C99c, 价格下跌 99%。

No.1710 月 13 日,KFT 代币: 0xe1e17b24f32Cfe85a3C1aB63f14082D70592f6eE,价格下跌 100%No.1810 月 13 日,LGT 代币: 0xd21d53fa113dd5769aa1b603c296d6ae15d0044a, 价格下跌 95%。

No.1910 月 15 日,PDB 代币:0x18a2E0ba304112134bd407744Ff0b0a03aE77327, 价格下跌 99%No.2010 月 17 日,SHOK 代币:0xe1f41f5f11e89c674d6c6c23899f7773322756f2,价格下跌 83%。

No.2110 月 17 日,BadySUC: 0x6890637881C60271C77275c0597b74df8540a596, 价格下跌 86%No.2210 月 18 日,Shih-Tzu: 0x74d00122a5d038914EAe062af8174C888F3166Dc,价格下跌 52%。

No.2310 月 19 日,DDCX 代币: 0x2a895aFAEB582b5C914dAA3DEECc08C9705C9fBC,价格下跌 94%No.2410 月 20 日,DD 代币: 0x7f7a036aba49122dbbdb3da9bd67b45f10fcd765,价格下跌 87%。

No.2510 月 20 日,MNGO 代币: 0x335e14d18d8a903b782a39059dc35d61b94e1c1b,价格下跌 80%No.2610 月 22 日,SocialShow 代币: 0x10B5F130B1191b4838500274de3cce9233C34b8B,价格下跌 80%。

No.2710 月 23 日,ATV 代币: 0x06114Cad0D3B9B06963Aaba6a5Ec0c46C195838a,价格下跌 100%No.2810 月 23 日,BTDOG 代币: 0x3e7960A0Cd30Dfde3C57E071936b98c7E98c8303,价格下跌 65.5%.。

No.2910 月 24 日,A6 项目: 0xE77D77309027c71F006DfF5d2F1b76060F4F5F13, 价格下跌 91.38%No.3010 月 24 日,加密平台 Freeway 已停止平台所有取款,项目方删除了官方名单疑似 rugpull,涉及金额或超 1 亿美元。

No.3110 月 25 日,SANTA 代币:0x4F1A6FC6A7B65Dc7ebC4EB692Dc3641bE997c2F2,价格下跌 68.18%No.3210 月 26 日,NWT 代币: 0x2c44c71df4dbd3634e43ab0bc6dcb809d5286443,价格暴跌 53%。

No.3310 月 28 日,HLG 代币: 0x10f9Ccb9CfCa4ad48BC9256c22ade8303cf5E95E, 价格暴跌 90%No.3410 月 29 日,GDAO 代币: 0xeB0dafA840Df31F5Ae18d54d96Bf9c7760fDb904 价格暴跌 96%,疑似项目方 rugpull。

No.3510 月 29 日,LOO 代币: 0xfDB0fE3dD8F7e9A671f63b7e7db0935A955659ab 发生 rugpull, 价格下跌 97%No.3610 月 30 日,ETT 代币:0xa941Ca288f7f79Eb215EA3492a0662BF12E7A205 发生 rugpull, 价格下跌 74%。

1.3 社媒诈骗与钓鱼盘点社交诈骗类No.110 月 1 日,BadDogsCompany 项目 Discord 服务器已被入侵请社区用户不要点击、铸造或批准任何交易No.210 月 3 日,kinkverse 项目 Discord 服务器已被入侵。

请社区用户不要点击、铸造或批准任何交易No.310 月 3 日,beeple 项目 Discord 服务器已被入侵请社区用户不要点击、铸造或批准任何交易No.410 月 8 日,flaskiesNFT 项目 Discord 服务器已被入侵。

请社区用户不要点击、铸造或批准任何交易No.510 月 12 日,DogeClub_NFT 项目 Discord 服务器已被入侵请社区用户不要点击、铸造或批准任何交易No.610 月 12 日,thehirosnft 项目 Discord 服务器已被入侵。

请社区用户不要点击、铸造或批准任何交易No.710 月 12 日,OthersideMeta twitter 账号被入侵,要小心这个账号发的任何链接No.810 月 13 日,Devious_DeadNFT 项目 Discord 服务器已被入侵。

请社区用户不要点击、铸造或批准任何交易No.910 月 13 日,GenuineUndead 项目 Discord 服务器已被入侵请社区用户不要点击、铸造或批准任何交易No.1010 月 14 日,ProjectKaitoNFT 项目 Discord 服务器已被入侵。

请社区用户不要点击、铸造或批准任何交易No.1110 月 16 日,WhisbeVandalz 项目 Discord 服务器已被入侵请社区用户不要点击、铸造或批准任何交易No.1210 月 17 日,SwampverseNFT 项目 Discord 服务器已被入侵。

请社区用户不要点击、铸造或批准任何交易No.1310 月 17 日,projectPXN 项目 Discord 服务器已被入侵请社区用户不要点击、铸造或批准任何交易No.1410 月 18 日,XANAMetaverse 项目 Discord 服务器已被入侵。

请社区用户不要点击、铸造或批准任何交易No.1510 月 18 日,AnimemeLabs 项目 Discord 服务器已被入侵请社区用户不要点击、铸造或批准任何交易No.1610 月 19 日,ForgottenTribe0 项目 Discord 服务器已被入侵。

请社区用户不要点击、铸造或批准任何交易No.1710 月 20 日,sougenco 项目 Discord 服务器已被入侵请社区用户不要点击、铸造或批准任何交易No.1810 月 22 日,Vivity_NFT 项目 Discord 服务器已被入侵。

请社区用户不要点击、铸造或批准任何交易No.1910 月 22 日,Shojira 项目 Discord 服务器已被入侵请社区用户不要点击、铸造或批准任何交易No.2010 月 22 日,经检测,加密平台 Gate 官方 Twitter 账户疑似被盗用。

半小时前,攻击者利用该账户发文,诱导用户进入虚假网站连接钱包No.2110 月 22 日,经分析,@Blur_DAO 为网络钓鱼账户,该虚假账户发布推文称目前已经开放 BLUR 代币查询,并贴出一个钓鱼网址,提醒广大用户切勿点击虚假链接。

No.2210 月 26 日,Primordials_项目 Discord 服务器已被入侵请社区用户不要点击、铸造或批准任何交易No.2310 月 28 日,OxyaOrigin 项目 Discord 服务器已被入侵。

请社区用户不要点击、铸造或批准任何交易No.2410 月 28 日,JunglersNFT 项目 Discord 服务器已被入侵请社区用户不要点击、铸造或批准任何交易No.2510 月 29 日,NFTInfernals 项目 Discord 服务器已被入侵。

请社区用户不要点击、铸造或批准任何交易No.2610 月 29 日,SchoolData_NFT 项目 Discord 服务器已被入侵请社区用户不要点击、铸造或批准任何交易No.2710 月 30 日,The_Chimpsons 项目 Discord 服务器已被入侵。

请社区用户不要点击、铸造或批准任何交易No.2810 月 31 日,Alexander Taub Twitter 账号被入侵,攻击者提供了一个假的网站要求扫码请用户在点击一个网站前要确定网站加密网站钓鱼类。

No.110 月 5 日,检测到一个关于 uniswap 奖励的钓鱼链接,攻击者会空投一些奖励代币到很多地址,并引导他们访问该链接 https://aatu[.]site/No.210 月 24 日,推特账号@zksync_io 是一个伪造的 zkSync 帐号,其主页上的 airdrop[.]zskync[.]io 是钓鱼网站,提醒用户切勿点击虚假空投链接。

No.310 月 26 日,一名化名为“Monkey Drainer”的网络钓鱼诈骗者在过去 24 小时内偷走 700 个 ETH,价值约 105 万美元No.410 月 28 日,一伪造公链项目 Aptos 的虚假推特账号@AptosLabs_fi 发布诈骗空投钓鱼链接,诈骗者已获利 114.8 枚 ETH。

目前该虚假推特账号已有超 5 万名关注者,airdrop[.]aptlabs[.]fi 为钓鱼网站,提醒用户切勿点击钓鱼网站,以免造成财产损失1.4 其他No.110 月 6 日,一个身份不明的垃圾邮件发送者正通过海量屏蔽交易输出填充 Zach 区块链的交易区块,目前已对 Zcash 节点运营商造成了严重破坏。

No.210 月 11 日,黑客正在向 Solana 加密货币所有者空投 NFT,假装对新的 Phantom 安全更新发出警报,该更新导致安装加密窃取恶意软件和盗窃加密货币钱包No.310 月 11 日,TokenPocket 官网遭受异常流量攻击,技术团队正在进行紧急维护。

技术维护期间,TokenPocket 网站将不能正常访问,用户资产安全不会受到影响官方提醒用户提高警惕,注意识别欺诈风险No.410 月 21 日,Aptos Labs 团队在 10 月 20 日发现 Petra 上的一个 Bug,该 Bug 与现有钱包内的帐户创建有关,页面上显示的助记词可能会不准确。

访问准确的 12 个助记词短语的过程为,设置、管理帐户、输入密码,然后单击显示密钥恢复短语当前,Petra 已修复该 Bug,将很快发布到 Google App StoreNo.510 月 26 日,Spookie Finance 项目前端疑似遭攻击,试图在任何提现操作之前授权 0xe316Ba 开头钱包地址,然后获取受害者的资产。

相关资金似乎被发送至钱包地址 0x5451A25AFf1c14DDEF74D2AF703aaCc5d483782c,推特账号@SpookieFinance 已显示不存在,GHOST/WAVAX 跌幅达 100%。

二、安全总结2022 年 10 月的安全事件涉及包括钱包、MEV 机器人,DeFi 项目等多个方面建议项目方在项目正式上线之前要寻找可靠的安全审计机构对项目进行漏洞审计,以免造成不必要的损失本月社媒诈骗事件较上月仍有大幅增加。

项目方应该更加注重 Discord 和 Twitter 等官方账号的保护防止密码泄漏,同时用户应提高对“freemint”活动的警惕,仔细查看签署的交易是否符合预期同时不断增多的 RugPull 项目也提醒着用户应当对高额回报保持警惕,而钓鱼网站的增多也需要用户对于来路不明的所谓的官方链接保持距离。

Tokenpocket钱包