En mayo de 2023, los incidentes de seguridad generaron pérdidas por aproximadamente US$18 millones, una disminución significativa respecto al mes anterior, pero la frecuencia de los incidentes de seguridad no disminuyó.
Escrito por: Okey Cloud Chain
1. Información básica
En mayo de 2023, los incidentes de seguridad causaron pérdidas por aproximadamente USD 18 millones, una caída significativa con respecto al mes anterior, pero la frecuencia de los incidentes de seguridad no disminuyó. Entre ellos, el ataque al Protocolo Jimbos provocó pérdidas por unos 7,5 millones de dólares. Rug Pull, el proyecto Swaprum de la cadena Arbitrum, causó pérdidas por aproximadamente $3 millones. Además, los incidentes de phishing en las redes sociales siguen surgiendo uno tras otro, y a menudo sucede que se controla el Discord de la parte del proyecto y se liberan enlaces de phishing.
1.1 Inventario REKT
No.1
El 1 de mayo, Level__Finance fue atacado y perdió alrededor de 1,1 millones de dólares. La causa raíz es que hay un problema de lógica en el contrato LevelReferralControllerV2. La función ClaimMultiple en el contrato puede pasar en un conjunto de épocas para permitir a los usuarios reclamar recompensas para cada época. Sin embargo, si hay elementos duplicados en el pasado matriz, estas recompensas se reclamarán repetidamente.
Transacción lista para atacar:
Transacciones de ataque:
Dirección del atacante:
No.2
El 3 de mayo, el proyecto Never Fall fue atacado, con una pérdida de más de $ 70 000. El atacante manipuló el precio a través de una laguna de cálculo de precios para obtener una ganancia.
Transacciones de ataque:
Dirección del atacante:
Numero 3
El 3 de mayo, el token AutoDonateUkraine ($ADU) sufrió un ataque de préstamo rápido y perdió alrededor de $7k. El atacante usa la función de entrega para aumentar el $ADU en el par, y luego usa el descremado para extraer el exceso de $ADU.Después de varias operaciones repetidas, el precio del par se desequilibra.
Transacciones de ataque:
Dirección del atacante:
No. 4
El 5 de mayo, Deus Dao ($DEI) fue atacado en las cadenas BSC y Arbitrum, y perdió $ 1 337 375. La laguna principal es que la función BurnFrom utiliza un cálculo de asignación incorrecto, lo que permite a los usuarios manipular el monto de la asignación propia del contrato, por lo tanto Reducción Las fichas del contrato se transfieren.
Transacciones de ataque:
Dirección del atacante:
Numero 5
El 6 de mayo, el token $BFT parece haber sido atacado con una pérdida de ~275k USD.
Transacciones de ataque:
Dirección del atacante:
No.6
El 6 de mayo, $MELO fue atacado, la razón es que no hay control de autoridad en la función de menta, y cualquiera puede emitir tokens adicionales y transferirlos a sus propias cuentas.
Transacciones de ataque:
Dirección del ataque:
Nº7
El 9 de mayo, el token MultiChainCapital ($MCC) sufrió un ataque de préstamo relámpago. Como token de deflación reflectante, MCC no descargó Pair en la dirección, lo que permitió al atacante llamar a la función de entrega para acuñar el token y venderlo para obtener una ganancia. de 10th.
Transacciones de ataque:
Dirección del atacante:
Nº8
El 10 de mayo, el token $SNK fue atacado y el atacante obtuvo una ganancia de alrededor de 197k BUSD. La razón principal de la vulnerabilidad es que el método de cálculo de la recompensa es la cantidad de fondos depositados*tiempo depositado. Sin embargo, no existe una relación correspondiente entre el tiempo de control y la cantidad de fondos depositados en el contrato. Un atacante puede usar parámetros de tiempo anteriores y la cantidad actual de fondos para los cálculos.
Transacciones de ataque:
Dirección del atacante:
Nº9
El 11 de mayo, el token LW fue atacado y el atacante obtuvo una ganancia de 48 415 $USDT. Este es un ataque de manipulación de precios. En el proceso de intercambio de USDT por tokens LW, el atacante activa el mecanismo de recompra de la billetera de marketing, lo que aumenta el precio de los tokens, y luego el atacante vende los tokens LW para obtener una ganancia.
Transacciones de ataque:
Dirección del atacante:
Nº10
El 11 de mayo, TrustTheTrident fue atacado y perdió alrededor de $95k. La razón principal es que listToken[] en el contrato se puede configurar en la función addLiquidity (). Sin embargo, esta es una operación que debe realizar un administrador. Usando esta vulnerabilidad, un pirata informático puede establecer un token de creación propia en listToken y llamar a vender para venderlo.
Transacciones de ataque:
Dirección del atacante:
No.11
El 13 de mayo, bitpaidio fue atacado y perdió alrededor de $30K. La causa raíz del problema era que Lock_Token() no estaba actualizando el tiempo de bloqueo correctamente. El atacante hizo un bloqueo () hace 6 meses, lo que provocó que se calculara una cantidad excesiva de recompensa durante el retiro ().
Transacciones de ataque:
Transacción lista para atacar:
Dirección del atacante:
Nº 12
El 13 de mayo, TrustTheTrident fue atacado nuevamente y perdió alrededor de BNB 279. TrustTheTrident permite a los usuarios vender tokens en corto, pero el precio depende del par y se manipula fácilmente.
Transacciones de ataque:
Dirección del atacante:
Nº 13
El 14 de mayo, TrustTheTrident fue atacado nuevamente y se desconocía el monto de la pérdida. La causa principal fue que la función Claim () del contrato StakingRewards no verificó correctamente los parámetros de entrada, lo que permitió al atacante pasar un token falso en lugar de USDT. para obtener más recompensas.
Transacciones de ataque:
Dirección del atacante:
Nº 14
El 14 de mayo, landNFT fue atacado. La razón principal fue que la función de menta del proyecto carecía de control de permisos. El atacante acuñó 200 LandNFT para sí mismo, obteniendo una ganancia de alrededor de 149,616 BUSD.
Transacciones de ataque:
Dirección del atacante:
Nº 15
El 20 de mayo, Tornado Cash fue atacado por una propuesta maliciosa. Perdió alrededor de $ 1.1M. El atacante propuso una propuesta maliciosa. Después de que se aprobó la propuesta, el código del contrato de propuesta se cambió mediante la autodestrucción del contrato y luego la redistribución. Cuando el contrato de tornado en efectivo ejecutó la propuesta, se emitieron votos adicionales para que la dirección preparada por el atacante ganara control del contrato.
Transacciones de ataque:
Dirección del atacante:
Nº 16
El 23 de mayo, los tokens LFI fueron atacados y perdieron alrededor de 36k USD.
Transacciones de ataque:
Dirección del atacante:
Nº 17
El 23 de mayo, el token $CS sufrió un ataque de préstamo rápido y el atacante obtuvo una ganancia de alrededor de 714k USD. La razón principal de la vulnerabilidad es que los tokens $CS destruirán parte de los tokens del par durante cada transacción (o transferencia) para aumentar el precio.El burnAmount se calcula mediante sellAmount, pero el valor de sellAmount no se actualiza. Esto permite a los atacantes vender tokens a precios altos para obtener ganancias al aumentar los precios de los tokens a través de múltiples transacciones.
Transacciones de ataque:
Dirección del atacante:
Nº 18
El 23 de mayo, LOCALTRADERSCL ($LCT) fue atacado y perdió alrededor de 384BNB.
Transacciones de ataque:
Dirección del atacante:
Nº 19
El 25 de mayo, GPT fue atacado y perdió alrededor de 42k USD. La razón principal de la vulnerabilidad es que el mecanismo de quema de fichas se puede activar colocando fichas en el par y luego desnatando, lo que eleva el precio.
Transacciones de ataque:
Nº20
El 26 de mayo, CNN fue atacada y el atacante obtuvo una ganancia de alrededor de 5600 USD.
Transacciones de ataque:
Dirección del atacante:
Nº 21
El 28 de mayo, jimbosprotocol fue atacado y perdió alrededor de 7,5 millones de dólares.
Transacciones de ataque:
Dirección del atacante:
Nº 22
El 29 de mayo, babydogecoin fue atacado y perdió alrededor de $ 157 000. La clave del ataque fue que en el contrato de FarmZAP, la transacción de babydoge disfruta de una tasa de tarifa 0. El atacante usó el mecanismo de devolución de babydoge para causar una diferencia de precio entre el enrutador babydoge de FarmZAP y el par babydoge en el panqueque Darse cuenta de arbitraje.
Transacciones de ataque:
Dirección del atacante:
Nº 23
El 30 de mayo se explotó la bóveda de ede_finance y se perdieron alrededor de $580.000, y el atacante ha devuelto el 90% de los fondos.
Dirección del atacante:
Nº 24
El 31 de mayo, ERC20TokenBank fue atacado y perdió alrededor de $119 000.
Transacciones de ataque:
Dirección del atacante:
1.2 Inventario de extracción de alfombras
No.1
El 4 de mayo, zjz.eth rugpull de wsbcoinofficial ($WSB), $WSB cayó un 86%, zjz.eth se deshizo de la mayor parte de WSB y obtuvo una ganancia de 334ETH (alrededor de 653k USD).
No.2
05 de mayo, YODA token rugpull, YODA cayó -100%, yodacoineth eliminó su cuenta/grupo social, los estafadores transfirieron 68 ETH ($ 130K) a FixedFloat.
Numero 3
Hakuna Matata rugpull el 08 de mayo, HAKUNA cayó -100%.
No. 4
El 09 de mayo, Derpman rugió, DMAN cayó -100%, obteniendo una ganancia de alrededor de 48,55 $ ETH.
Numero 5
El 15 de mayo, la pandilla rugpull ha estado creando tokens falsos como #PEPEPE, #LADYS, #BENZ, #GGBOND, #BENEN, #NEWPEPE, #PEN, #TURBOO, #PEPELOL durante los últimos 3 días. Los estafadores han transferido aproximadamente 12 ETH a MEXC.
No.6
El 19 de mayo, Swaprum se enfrentó a Arbitrum y obtuvo una ganancia de alrededor de $ 3 millones. Los implementadores de Swaprum usan la función de puerta trasera add() para robar tokens LP comprometidos por los usuarios y luego eliminar la liquidez del grupo para obtener ganancias.
No.7
26 de mayo, rugpull de @SeaSwapSui, que eliminó Twitter y otras cuentas sociales. Los administradores retiraron urgentemente SUI del contrato de venta de tokens, por un total de 32 787 SUI ($32 000).
Nº8
El 30 de mayo, BlockGPT_BSC fue resistente. La ganancia es de aproximadamente 816BNB (alrededor de $ 256K).
1.3 Fraude en redes sociales e inventario de phishing
No.1
El 01 de mayo se promocionó un sitio web de phishing en Twitter, no interactúes con hxxps://claimbob.site/.
No.2
El 02 de mayo apareció un sitio web falso de phishing de CertiK, no interactúes con hxxps://claim.certik.app/.
Numero 3
El 4 de mayo, el servidor Syncera_io Discord se vio comprometido, no haga clic en ningún enlace hasta que el equipo esté seguro de haber recuperado el control del servidor.
No. 4
El 04 de mayo apareció en Twitter una cuenta falsa de Pepe Coin, no interactúes con hxxps://pepegives.xyz/.
Numero 5
El servidor de Discord de FeetLabsHQ fue atacado el 5 de mayo, no haga clic en ningún enlace hasta que el equipo esté seguro de haber recuperado el control del servidor.
No.6
El 6 de mayo, el servidor STFX_IO Discord fue atacado, no haga clic en ningún enlace hasta que el equipo confirme que ha recuperado el control del servidor.
No.7
El 07 de mayo apareció un sitio web falso de reclamo de Pepe, no interactúes con hxxps://pepegift.org/
No.8
El 8 de mayo, se publicó un enlace de phishing en el servidor Evmos Discord, no haga clic en ningún enlace hasta que el equipo confirme que ha recuperado el control del servidor.
Nº 9
El 8 de mayo, apareció una cuenta MetaMask falsa en Twitter, no se conecte con el sitio web hxxps://meta-token.net/#.
No.10
El 08 de mayo apareció un sitio web falso de reclamo de Bob, no interactúes con hxxps://bob-airdrop.com/.
No.11
El 9 de mayo, la cuenta falsa de peckShield apareció en Twitter, no creas nada llamativo de esta cuenta.
No.12
El 9 de mayo, apareció un sitio web falso de lanzamiento aéreo de Ben, no interactúe con hxxps://bencoineth.net/.
Nº 13
El 10 de mayo apareció un sitio web falso de reclamo de Pepe, no interactúes con hxxps://rewardspepe.com/.
Nº 14
El 11 de mayo, tenga en cuenta los sitios falsos de reclamaciones de Layerzero que se promocionan en Twitter y no interactúe con el sitio hxxps://layerzero-network.app/.
Nº 15
El 14 de mayo, el servidor de OnchainTrade Discord se vio comprometido, no haga clic en ningún enlace hasta que el equipo confirme que ha recuperado el control del servidor.
Nº 16
El servidor Opentensor Discord se vio comprometido el 14 de mayo, no haga clic en ningún enlace hasta que el equipo confirme que ha recuperado el control del servidor.
Nº 17
Tanto los servidores BTFDRabbits Twitter como #Discord se vieron comprometidos el 15 de mayo, no haga clic en ningún enlace en ninguna de las plataformas hasta que el equipo haya confirmado el control.
Nº 18
El 15 de mayo, se publicó un enlace de phishing en el servidor Discord de Tyche Protocol. No haga clic en ningún enlace hasta que el equipo confirme que ha recuperado el control del servidor.
Nº19
El 16 de mayo, el servidor Discord de taskonxyz se vio comprometido por un enlace de phishing falso publicado, no interactúe con hxxps://airdrop.taskon.tech/.
Nº 20
El servidor Freshcut #Discord se vio comprometido el 16 de mayo, no haga clic en ningún enlace hasta que el equipo confirme que ha recuperado el control del servidor.
Nº 21
El servidor MorphexFTM #Discord se vio comprometido el 16 de mayo, no haga clic en ningún enlace hasta que el equipo confirme que ha recuperado el control del servidor.
Nº 22
El 17 de mayo, el servidor NEARProtocol Discord se vio comprometido, no haga clic en ningún enlace hasta que el equipo confirme que ha recuperado el control del servidor.
Nº 23
El servidor lifiprotocol Discord se vio comprometido el 17 de mayo, no haga clic en ningún enlace hasta que el equipo confirme que ha recuperado el control del servidor.
Nº 24
El servidor de auroraisnear Discord se vio comprometido el 17 de mayo, no haga clic en ningún enlace hasta que el equipo confirme que ha recuperado el control del servidor.
Nº25
El servidor Probably0 Discord se vio comprometido el 18 de mayo, no haga clic en ningún enlace hasta que el equipo confirme que ha recuperado el control del servidor.
Nº26
El 18 de mayo, el servidor de Discord de oDDbOOG fue atacado, no haga clic en ningún enlace hasta que el equipo esté seguro de haber recuperado el control del servidor.
Nº27
El servidor de Discord de HoraHub se vio comprometido el 19 de mayo, no haga clic en ningún enlace hasta que el equipo haya confirmado que ha recuperado el control del servidor.
Nº28
El servidor de Discord de ArbitrumNewsDAO se vio comprometido el 19 de mayo, no haga clic en ningún enlace hasta que el equipo confirme que ha recuperado el control del servidor.
Nº29
El 20 de mayo, la cuenta de Twitter de avianfoundation ha sido pirateada y está promocionando un sitio de phishing, no interactúe con hxxps://avn.finance/.
Nº30
El 20 de mayo, tenga cuidado con los sitios falsos de reclamo de monedas de yoda que se promocionan en Twitter y no interactúe con hxxps://claim-yoda.com.
Nº31
El 20 de mayo, tenga cuidado con los sitios falsos de reclamos de Psyop que se promocionan en Twitter y no interactúe con hxxps://claim-psyop.live/.
Nº 32
El servidor VenomBridge Discord se vio comprometido el 21 de mayo, no haga clic en ningún enlace hasta que el equipo confirme que ha recuperado el control del servidor.
Nº 33
El servidor de Discord de asymmetryfin se vio comprometido el 22 de mayo, no haga clic en ningún enlace hasta que el equipo confirme que ha recuperado el control del servidor.
Nº 34
Cuenta de Twitter falsa de Dex Tools el 22 de mayo. No interactúe con el sitio web hxxps://dextoois.com/.
Nº35
El servidor Superlotl Discord se vio comprometido el 22 de mayo, no haga clic en el enlace hasta que el equipo confirme que ha recuperado el control del servidor.
Nº36
El servidor Discord de zerpmonxrp se vio comprometido el 23 de mayo, no haga clic en el enlace hasta que el equipo confirme que ha recuperado el control del servidor.
Nº37
El servidor de Discord de mail3dao se comprometió el 23 de mayo, no haga clic en el enlace hasta que el equipo confirme que ha recuperado el control del servidor.
Nº38
El 23 de mayo, se publicó un enlace de phishing en el servidor Discord de MetaStars Striker, no haga clic en el enlace hasta que el equipo confirme que ha recuperado el control del servidor.
2. Resumen de seguridad
En mayo de 2023, ocurrieron una serie de incidentes de seguridad en DeFi. Los exploits de lógica de código, la manipulación de precios de préstamos flash, etc., todavía son métodos de ataque comúnmente utilizados por los piratas informáticos. Los tokens con modelos económicos más complejos, como mecanismos de reflexión y mecanismos de reflujo, tienen más probabilidades de convertirse en objetivos de ataque.objeto. Al mismo tiempo, han surgido algunos nuevos métodos de ataque, como el ataque de propuesta maliciosa sufrido por Tornado Cash. Para evitar que vuelvan a ocurrir incidentes similares, los desarrolladores deben tomar medidas para garantizar la seguridad del proyecto, incluida la verificación completa de la lógica del código y el modelo económico, la auditoría periódica del proyecto y la publicación de un plan de recompensas por errores después de que el proyecto entre en funcionamiento. Al mismo tiempo, los incidentes de phishing en las redes sociales también han ocurrido con frecuencia este mes. Los inversores deben permanecer atentos y prestar atención para verificar completamente la autenticidad de los enlaces antes de interactuar con ellos para evitar pérdidas de activos.
Ver originales
El contenido es solo de referencia, no una solicitud u oferta. No se proporciona asesoramiento fiscal, legal ni de inversión. Consulte el Descargo de responsabilidad para obtener más información sobre los riesgos.
OKLink: Inventario de incidentes de seguridad en mayo de 2023
Escrito por: Okey Cloud Chain
1. Información básica
En mayo de 2023, los incidentes de seguridad causaron pérdidas por aproximadamente USD 18 millones, una caída significativa con respecto al mes anterior, pero la frecuencia de los incidentes de seguridad no disminuyó. Entre ellos, el ataque al Protocolo Jimbos provocó pérdidas por unos 7,5 millones de dólares. Rug Pull, el proyecto Swaprum de la cadena Arbitrum, causó pérdidas por aproximadamente $3 millones. Además, los incidentes de phishing en las redes sociales siguen surgiendo uno tras otro, y a menudo sucede que se controla el Discord de la parte del proyecto y se liberan enlaces de phishing.
1.1 Inventario REKT
No.1
El 1 de mayo, Level__Finance fue atacado y perdió alrededor de 1,1 millones de dólares. La causa raíz es que hay un problema de lógica en el contrato LevelReferralControllerV2. La función ClaimMultiple en el contrato puede pasar en un conjunto de épocas para permitir a los usuarios reclamar recompensas para cada época. Sin embargo, si hay elementos duplicados en el pasado matriz, estas recompensas se reclamarán repetidamente.
Transacción lista para atacar:
Transacciones de ataque:
Dirección del atacante:
No.2
El 3 de mayo, el proyecto Never Fall fue atacado, con una pérdida de más de $ 70 000. El atacante manipuló el precio a través de una laguna de cálculo de precios para obtener una ganancia.
Transacciones de ataque:
Dirección del atacante:
Numero 3
El 3 de mayo, el token AutoDonateUkraine ($ADU) sufrió un ataque de préstamo rápido y perdió alrededor de $7k. El atacante usa la función de entrega para aumentar el $ADU en el par, y luego usa el descremado para extraer el exceso de $ADU.Después de varias operaciones repetidas, el precio del par se desequilibra.
Transacciones de ataque:
Dirección del atacante:
No. 4
El 5 de mayo, Deus Dao ($DEI) fue atacado en las cadenas BSC y Arbitrum, y perdió $ 1 337 375. La laguna principal es que la función BurnFrom utiliza un cálculo de asignación incorrecto, lo que permite a los usuarios manipular el monto de la asignación propia del contrato, por lo tanto Reducción Las fichas del contrato se transfieren.
Transacciones de ataque:
Dirección del atacante:
Numero 5
El 6 de mayo, el token $BFT parece haber sido atacado con una pérdida de ~275k USD.
Transacciones de ataque:
Dirección del atacante:
No.6
El 6 de mayo, $MELO fue atacado, la razón es que no hay control de autoridad en la función de menta, y cualquiera puede emitir tokens adicionales y transferirlos a sus propias cuentas.
Transacciones de ataque:
Dirección del ataque:
Nº7
El 9 de mayo, el token MultiChainCapital ($MCC) sufrió un ataque de préstamo relámpago. Como token de deflación reflectante, MCC no descargó Pair en la dirección, lo que permitió al atacante llamar a la función de entrega para acuñar el token y venderlo para obtener una ganancia. de 10th.
Transacciones de ataque:
Dirección del atacante:
Nº8
El 10 de mayo, el token $SNK fue atacado y el atacante obtuvo una ganancia de alrededor de 197k BUSD. La razón principal de la vulnerabilidad es que el método de cálculo de la recompensa es la cantidad de fondos depositados*tiempo depositado. Sin embargo, no existe una relación correspondiente entre el tiempo de control y la cantidad de fondos depositados en el contrato. Un atacante puede usar parámetros de tiempo anteriores y la cantidad actual de fondos para los cálculos.
Transacciones de ataque:
Dirección del atacante:
Nº9
El 11 de mayo, el token LW fue atacado y el atacante obtuvo una ganancia de 48 415 $USDT. Este es un ataque de manipulación de precios. En el proceso de intercambio de USDT por tokens LW, el atacante activa el mecanismo de recompra de la billetera de marketing, lo que aumenta el precio de los tokens, y luego el atacante vende los tokens LW para obtener una ganancia.
Transacciones de ataque:
Dirección del atacante:
Nº10
El 11 de mayo, TrustTheTrident fue atacado y perdió alrededor de $95k. La razón principal es que listToken[] en el contrato se puede configurar en la función addLiquidity (). Sin embargo, esta es una operación que debe realizar un administrador. Usando esta vulnerabilidad, un pirata informático puede establecer un token de creación propia en listToken y llamar a vender para venderlo.
Transacciones de ataque:
Dirección del atacante:
No.11
El 13 de mayo, bitpaidio fue atacado y perdió alrededor de $30K. La causa raíz del problema era que Lock_Token() no estaba actualizando el tiempo de bloqueo correctamente. El atacante hizo un bloqueo () hace 6 meses, lo que provocó que se calculara una cantidad excesiva de recompensa durante el retiro ().
Transacciones de ataque:
Transacción lista para atacar:
Dirección del atacante:
Nº 12
El 13 de mayo, TrustTheTrident fue atacado nuevamente y perdió alrededor de BNB 279. TrustTheTrident permite a los usuarios vender tokens en corto, pero el precio depende del par y se manipula fácilmente.
Transacciones de ataque:
Dirección del atacante:
Nº 13
El 14 de mayo, TrustTheTrident fue atacado nuevamente y se desconocía el monto de la pérdida. La causa principal fue que la función Claim () del contrato StakingRewards no verificó correctamente los parámetros de entrada, lo que permitió al atacante pasar un token falso en lugar de USDT. para obtener más recompensas.
Transacciones de ataque:
Dirección del atacante:
Nº 14
El 14 de mayo, landNFT fue atacado. La razón principal fue que la función de menta del proyecto carecía de control de permisos. El atacante acuñó 200 LandNFT para sí mismo, obteniendo una ganancia de alrededor de 149,616 BUSD.
Transacciones de ataque:
Dirección del atacante:
Nº 15
El 20 de mayo, Tornado Cash fue atacado por una propuesta maliciosa. Perdió alrededor de $ 1.1M. El atacante propuso una propuesta maliciosa. Después de que se aprobó la propuesta, el código del contrato de propuesta se cambió mediante la autodestrucción del contrato y luego la redistribución. Cuando el contrato de tornado en efectivo ejecutó la propuesta, se emitieron votos adicionales para que la dirección preparada por el atacante ganara control del contrato.
Transacciones de ataque:
Dirección del atacante:
Nº 16
El 23 de mayo, los tokens LFI fueron atacados y perdieron alrededor de 36k USD.
Transacciones de ataque:
Dirección del atacante:
Nº 17
El 23 de mayo, el token $CS sufrió un ataque de préstamo rápido y el atacante obtuvo una ganancia de alrededor de 714k USD. La razón principal de la vulnerabilidad es que los tokens $CS destruirán parte de los tokens del par durante cada transacción (o transferencia) para aumentar el precio.El burnAmount se calcula mediante sellAmount, pero el valor de sellAmount no se actualiza. Esto permite a los atacantes vender tokens a precios altos para obtener ganancias al aumentar los precios de los tokens a través de múltiples transacciones.
Transacciones de ataque:
Dirección del atacante:
Nº 18
El 23 de mayo, LOCALTRADERSCL ($LCT) fue atacado y perdió alrededor de 384BNB.
Transacciones de ataque:
Dirección del atacante:
Nº 19
El 25 de mayo, GPT fue atacado y perdió alrededor de 42k USD. La razón principal de la vulnerabilidad es que el mecanismo de quema de fichas se puede activar colocando fichas en el par y luego desnatando, lo que eleva el precio.
Transacciones de ataque:
Nº20
El 26 de mayo, CNN fue atacada y el atacante obtuvo una ganancia de alrededor de 5600 USD.
Transacciones de ataque:
Dirección del atacante:
Nº 21
El 28 de mayo, jimbosprotocol fue atacado y perdió alrededor de 7,5 millones de dólares.
Transacciones de ataque:
Dirección del atacante:
Nº 22
El 29 de mayo, babydogecoin fue atacado y perdió alrededor de $ 157 000. La clave del ataque fue que en el contrato de FarmZAP, la transacción de babydoge disfruta de una tasa de tarifa 0. El atacante usó el mecanismo de devolución de babydoge para causar una diferencia de precio entre el enrutador babydoge de FarmZAP y el par babydoge en el panqueque Darse cuenta de arbitraje.
Transacciones de ataque:
Dirección del atacante:
Nº 23
El 30 de mayo se explotó la bóveda de ede_finance y se perdieron alrededor de $580.000, y el atacante ha devuelto el 90% de los fondos.
Dirección del atacante:
Nº 24
El 31 de mayo, ERC20TokenBank fue atacado y perdió alrededor de $119 000.
Transacciones de ataque:
Dirección del atacante:
1.2 Inventario de extracción de alfombras
No.1
El 4 de mayo, zjz.eth rugpull de wsbcoinofficial ($WSB), $WSB cayó un 86%, zjz.eth se deshizo de la mayor parte de WSB y obtuvo una ganancia de 334ETH (alrededor de 653k USD).
No.2
05 de mayo, YODA token rugpull, YODA cayó -100%, yodacoineth eliminó su cuenta/grupo social, los estafadores transfirieron 68 ETH ($ 130K) a FixedFloat.
Numero 3
Hakuna Matata rugpull el 08 de mayo, HAKUNA cayó -100%.
No. 4
El 09 de mayo, Derpman rugió, DMAN cayó -100%, obteniendo una ganancia de alrededor de 48,55 $ ETH.
Numero 5
El 15 de mayo, la pandilla rugpull ha estado creando tokens falsos como #PEPEPE, #LADYS, #BENZ, #GGBOND, #BENEN, #NEWPEPE, #PEN, #TURBOO, #PEPELOL durante los últimos 3 días. Los estafadores han transferido aproximadamente 12 ETH a MEXC.
No.6
El 19 de mayo, Swaprum se enfrentó a Arbitrum y obtuvo una ganancia de alrededor de $ 3 millones. Los implementadores de Swaprum usan la función de puerta trasera add() para robar tokens LP comprometidos por los usuarios y luego eliminar la liquidez del grupo para obtener ganancias.
No.7
26 de mayo, rugpull de @SeaSwapSui, que eliminó Twitter y otras cuentas sociales. Los administradores retiraron urgentemente SUI del contrato de venta de tokens, por un total de 32 787 SUI ($32 000).
Nº8
El 30 de mayo, BlockGPT_BSC fue resistente. La ganancia es de aproximadamente 816BNB (alrededor de $ 256K).
1.3 Fraude en redes sociales e inventario de phishing
No.1
El 01 de mayo se promocionó un sitio web de phishing en Twitter, no interactúes con hxxps://claimbob.site/.
No.2
El 02 de mayo apareció un sitio web falso de phishing de CertiK, no interactúes con hxxps://claim.certik.app/.
Numero 3
El 4 de mayo, el servidor Syncera_io Discord se vio comprometido, no haga clic en ningún enlace hasta que el equipo esté seguro de haber recuperado el control del servidor.
No. 4
El 04 de mayo apareció en Twitter una cuenta falsa de Pepe Coin, no interactúes con hxxps://pepegives.xyz/.
Numero 5
El servidor de Discord de FeetLabsHQ fue atacado el 5 de mayo, no haga clic en ningún enlace hasta que el equipo esté seguro de haber recuperado el control del servidor.
No.6
El 6 de mayo, el servidor STFX_IO Discord fue atacado, no haga clic en ningún enlace hasta que el equipo confirme que ha recuperado el control del servidor.
No.7
El 07 de mayo apareció un sitio web falso de reclamo de Pepe, no interactúes con hxxps://pepegift.org/
No.8
El 8 de mayo, se publicó un enlace de phishing en el servidor Evmos Discord, no haga clic en ningún enlace hasta que el equipo confirme que ha recuperado el control del servidor.
Nº 9
El 8 de mayo, apareció una cuenta MetaMask falsa en Twitter, no se conecte con el sitio web hxxps://meta-token.net/#.
No.10
El 08 de mayo apareció un sitio web falso de reclamo de Bob, no interactúes con hxxps://bob-airdrop.com/.
No.11
El 9 de mayo, la cuenta falsa de peckShield apareció en Twitter, no creas nada llamativo de esta cuenta.
No.12
El 9 de mayo, apareció un sitio web falso de lanzamiento aéreo de Ben, no interactúe con hxxps://bencoineth.net/.
Nº 13
El 10 de mayo apareció un sitio web falso de reclamo de Pepe, no interactúes con hxxps://rewardspepe.com/.
Nº 14
El 11 de mayo, tenga en cuenta los sitios falsos de reclamaciones de Layerzero que se promocionan en Twitter y no interactúe con el sitio hxxps://layerzero-network.app/.
Nº 15
El 14 de mayo, el servidor de OnchainTrade Discord se vio comprometido, no haga clic en ningún enlace hasta que el equipo confirme que ha recuperado el control del servidor.
Nº 16
El servidor Opentensor Discord se vio comprometido el 14 de mayo, no haga clic en ningún enlace hasta que el equipo confirme que ha recuperado el control del servidor.
Nº 17
Tanto los servidores BTFDRabbits Twitter como #Discord se vieron comprometidos el 15 de mayo, no haga clic en ningún enlace en ninguna de las plataformas hasta que el equipo haya confirmado el control.
Nº 18
El 15 de mayo, se publicó un enlace de phishing en el servidor Discord de Tyche Protocol. No haga clic en ningún enlace hasta que el equipo confirme que ha recuperado el control del servidor.
Nº19
El 16 de mayo, el servidor Discord de taskonxyz se vio comprometido por un enlace de phishing falso publicado, no interactúe con hxxps://airdrop.taskon.tech/.
Nº 20
El servidor Freshcut #Discord se vio comprometido el 16 de mayo, no haga clic en ningún enlace hasta que el equipo confirme que ha recuperado el control del servidor.
Nº 21
El servidor MorphexFTM #Discord se vio comprometido el 16 de mayo, no haga clic en ningún enlace hasta que el equipo confirme que ha recuperado el control del servidor.
Nº 22
El 17 de mayo, el servidor NEARProtocol Discord se vio comprometido, no haga clic en ningún enlace hasta que el equipo confirme que ha recuperado el control del servidor.
Nº 23
El servidor lifiprotocol Discord se vio comprometido el 17 de mayo, no haga clic en ningún enlace hasta que el equipo confirme que ha recuperado el control del servidor.
Nº 24
El servidor de auroraisnear Discord se vio comprometido el 17 de mayo, no haga clic en ningún enlace hasta que el equipo confirme que ha recuperado el control del servidor.
Nº25
El servidor Probably0 Discord se vio comprometido el 18 de mayo, no haga clic en ningún enlace hasta que el equipo confirme que ha recuperado el control del servidor.
Nº26
El 18 de mayo, el servidor de Discord de oDDbOOG fue atacado, no haga clic en ningún enlace hasta que el equipo esté seguro de haber recuperado el control del servidor.
Nº27
El servidor de Discord de HoraHub se vio comprometido el 19 de mayo, no haga clic en ningún enlace hasta que el equipo haya confirmado que ha recuperado el control del servidor.
Nº28
El servidor de Discord de ArbitrumNewsDAO se vio comprometido el 19 de mayo, no haga clic en ningún enlace hasta que el equipo confirme que ha recuperado el control del servidor.
Nº29
El 20 de mayo, la cuenta de Twitter de avianfoundation ha sido pirateada y está promocionando un sitio de phishing, no interactúe con hxxps://avn.finance/.
Nº30
El 20 de mayo, tenga cuidado con los sitios falsos de reclamo de monedas de yoda que se promocionan en Twitter y no interactúe con hxxps://claim-yoda.com.
Nº31
El 20 de mayo, tenga cuidado con los sitios falsos de reclamos de Psyop que se promocionan en Twitter y no interactúe con hxxps://claim-psyop.live/.
Nº 32
El servidor VenomBridge Discord se vio comprometido el 21 de mayo, no haga clic en ningún enlace hasta que el equipo confirme que ha recuperado el control del servidor.
Nº 33
El servidor de Discord de asymmetryfin se vio comprometido el 22 de mayo, no haga clic en ningún enlace hasta que el equipo confirme que ha recuperado el control del servidor.
Nº 34
Cuenta de Twitter falsa de Dex Tools el 22 de mayo. No interactúe con el sitio web hxxps://dextoois.com/.
Nº35
El servidor Superlotl Discord se vio comprometido el 22 de mayo, no haga clic en el enlace hasta que el equipo confirme que ha recuperado el control del servidor.
Nº36
El servidor Discord de zerpmonxrp se vio comprometido el 23 de mayo, no haga clic en el enlace hasta que el equipo confirme que ha recuperado el control del servidor.
Nº37
El servidor de Discord de mail3dao se comprometió el 23 de mayo, no haga clic en el enlace hasta que el equipo confirme que ha recuperado el control del servidor.
Nº38
El 23 de mayo, se publicó un enlace de phishing en el servidor Discord de MetaStars Striker, no haga clic en el enlace hasta que el equipo confirme que ha recuperado el control del servidor.
2. Resumen de seguridad
En mayo de 2023, ocurrieron una serie de incidentes de seguridad en DeFi. Los exploits de lógica de código, la manipulación de precios de préstamos flash, etc., todavía son métodos de ataque comúnmente utilizados por los piratas informáticos. Los tokens con modelos económicos más complejos, como mecanismos de reflexión y mecanismos de reflujo, tienen más probabilidades de convertirse en objetivos de ataque.objeto. Al mismo tiempo, han surgido algunos nuevos métodos de ataque, como el ataque de propuesta maliciosa sufrido por Tornado Cash. Para evitar que vuelvan a ocurrir incidentes similares, los desarrolladores deben tomar medidas para garantizar la seguridad del proyecto, incluida la verificación completa de la lógica del código y el modelo económico, la auditoría periódica del proyecto y la publicación de un plan de recompensas por errores después de que el proyecto entre en funcionamiento. Al mismo tiempo, los incidentes de phishing en las redes sociales también han ocurrido con frecuencia este mes. Los inversores deben permanecer atentos y prestar atención para verificar completamente la autenticidad de los enlaces antes de interactuar con ellos para evitar pérdidas de activos.