Em maio de 2023, os incidentes de segurança causaram perdas de aproximadamente US$ 18 milhões, uma queda significativa em relação ao mês anterior, mas a frequência dos incidentes de segurança não diminuiu.
Escrito por: Okey Cloud Chain
1. Informações básicas
Em maio de 2023, os incidentes de segurança causaram aproximadamente US$ 18 milhões em perdas, uma queda significativa em relação ao mês anterior, mas a frequência dos incidentes de segurança não diminuiu. Entre eles, o ataque ao Protocolo Jimbos causou cerca de US$ 7,5 milhões em perdas. Rug Pull, o projeto Swaprum da rede Arbitrum, causou perdas de aproximadamente US$ 3 milhões. Além disso, os incidentes de phishing nas mídias sociais ainda estão surgindo um após o outro, e muitas vezes acontece que o Discord da parte do projeto é controlado e os links de phishing são liberados.
1.1 Inventário REKT
Nº1
Em 1º de maio, a Level__Finance foi atacada e perdeu cerca de US$ 1,1 milhão. A causa raiz é que há um problema lógico no contrato LevelReferralControllerV2. A função ClaimMultiple no contrato pode passar em um conjunto de épocas para permitir que os usuários reivindiquem recompensas para cada época. No entanto, se houver elementos duplicados no passado array, essas recompensas serão reivindicadas repetidamente.
Transação pronta para ataque:
Transações de ataque:
Endereço do atacante:
Nº 2
Em 3 de maio, o projeto Never Fall foi atacado, com um prejuízo de mais de $ 70 mil. O invasor manipulou o preço por meio de uma brecha no cálculo de preço para obter lucro.
Transações de ataque:
Endereço do atacante:
N ° 3
Em 3 de maio, o token AutoDonateUkraine ($ADU) sofreu um ataque de empréstimo rápido e perdeu cerca de US$ 7.000. O invasor usa a função de entrega para aumentar o $ADU no par e, em seguida, usa o skim para extrair o excesso de $ADU. Após operações repetidas várias vezes, o preço do par torna-se desequilibrado.
Transações de ataque:
Endereço do atacante:
Nº 4
Em 5 de maio, Deus Dao ($DEI) foi atacado nas cadeias BSC e Arbitrum e perdeu $ 1.337.375. A principal brecha é que a função BurnFrom usa um cálculo de subsídio errado, que permite aos usuários manipular o valor do subsídio do próprio contrato, reduzindo Os tokens no contrato são transferidos.
Transações de ataque:
Endereço do atacante:
Número 5
Em 6 de maio, o token $BFT parece ter sido atacado com uma perda de aproximadamente 275 mil dólares.
Transações de ataque:
Endereço do atacante:
Número 6
No dia 6 de maio, $MELO foi atacado, o motivo é que não há controle de autoridade na função mint, e qualquer pessoa pode emitir tokens adicionais e transferi-los para suas próprias contas.
Transações de ataque:
Endereço de ataque:
Nº7
Em 9 de maio, o token MultiChainCapital ($MCC) sofreu um ataque de empréstimo flash. Como um token de deflação reflexivo, o MCC não descarregou o par no endereço, permitindo que o invasor chamasse a função de entrega para cunhar o token e vendê-lo com lucro de 10º.
Transações de ataque:
Endereço do atacante:
**Não.8
Em 10 de maio, o token $SNK foi atacado e o invasor obteve um lucro de cerca de 197k BUSD. A principal razão para a vulnerabilidade é que o método de cálculo da recompensa é o valor dos fundos depositados*tempo depositado. No entanto, não há relação correspondente entre o tempo de controle e o valor dos recursos depositados no contrato. Um invasor pode usar parâmetros de tempo anteriores e a quantia atual de fundos para cálculos.
Transações de ataque:
Endereço do atacante:
Nº9
Em 11 de maio, o token LW foi atacado e o invasor obteve um lucro de 48.415 $USDT. Este é um ataque de manipulação de preços. No processo de troca de USDT por tokens LW, o invasor aciona o mecanismo de recompra da carteira de marketing, que aumenta o preço dos tokens e, em seguida, o invasor vende os tokens LW para obter lucro.
Transações de ataque:
Endereço do atacante:
**Nº.10
Em 11 de maio, TrustTheTrident foi atacado e perdeu cerca de $ 95k. O principal motivo é que listToken[] no contrato pode ser definido na função addLiquidity (). No entanto, esta é uma operação que deve ser feita por um administrador. Usando essa vulnerabilidade, um hacker pode definir um token autocriado em listToken e chamar sell para vendê-lo.
Transações de ataque:
Endereço do atacante:
Nº 11
Em 13 de maio, a bitpaidio foi atacada e perdeu cerca de $ 30.000. A causa raiz do problema era que Lock_Token() não estava atualizando o horário de bloqueio corretamente. O invasor fez um bloqueio () há 6 meses, o que fez com que uma quantidade excessiva de recompensa fosse calculada durante a retirada ().
Transações de ataque:
Transação pronta para ataque:
Endereço do atacante:
Nº 12
Em 13 de maio, o TrustTheTrident foi atacado novamente e perdeu cerca de 279 BNB. O TrustTheTrident permite que os usuários vendam tokens, mas o preço depende do par e é facilmente manipulado.
Transações de ataque:
Endereço do atacante:
No.13
Em 14 de maio, TrustTheTrident foi atacado novamente e o valor da perda era desconhecido. A causa principal foi que a função Claim () do contrato StakingRewards não verificou corretamente os parâmetros de entrada, permitindo que o invasor passasse um token falso em vez de USDT para obter mais recompensas.
Transações de ataque:
Endereço do atacante:
No.14
Em 14 de maio, o landNFT foi atacado. O principal motivo foi que a função mint do projeto não tinha controle de permissão. O invasor mint 200 LandNFTs para si mesmo, obtendo um lucro de cerca de 149.616 BUSD.
Transações de ataque:
Endereço do atacante:
No.15
Em 20 de maio, o Tornado Cash foi atacado por uma proposta maliciosa. Perdeu cerca de US$ 1,1 milhão. O invasor propôs uma proposta maliciosa. Depois que a proposta foi aprovada, o código do contrato da proposta foi alterado por autodestruição do contrato e, em seguida, reimplantação. Quando o contrato tornado cash executou a proposta, votos adicionais foram emitidos para o endereço preparado pelo invasor para ganhar controle do contrato.
Transações de ataque:
Endereço do atacante:
No.16
Em 23 de maio, os tokens LFI foram atacados e perderam cerca de 36 mil dólares.
Transações de ataque:
Endereço do atacante:
No.17
Em 23 de maio, o token $CS sofreu um ataque de empréstimo instantâneo e o invasor obteve um lucro de cerca de 714 mil dólares. O principal motivo da vulnerabilidade é que os tokens $CS destruirão parte dos tokens do par durante cada transação (ou transferência) para aumentar o preço. O burnAmount é calculado por sellAmount, mas o valor de sellAmount não é atualizado. Isso permite que os invasores vendam tokens a preços altos para obter lucro, elevando os preços dos tokens por meio de várias transações.
Transações de ataque:
Endereço do atacante:
No.18
Em 23 de maio, LOCALTRADERSCL ($LCT) foi atacado e perdeu cerca de 384BNB.
Transações de ataque:
Endereço do atacante:
No.19
Em 25 de maio, o GPT foi atacado e perdeu cerca de 42 mil dólares. A principal razão para a vulnerabilidade é que o mecanismo de queima de token pode ser acionado colocando tokens no par e, em seguida, deslizando, aumentando assim o preço.
Transações de ataque:
**Nº.20
Em 26 de maio, a CNN foi atacada e o invasor obteve um lucro de cerca de 5,6 mil dólares.
Transações de ataque:
Endereço do atacante:
No.21
Em 28 de maio, o jimbosprotocol foi atacado e perdeu cerca de US$ 7,5 milhões.
Transações de ataque:
Endereço do atacante:
Nº 22
Em 29 de maio, babydogecoin foi atacado e perdeu cerca de $ 157.000. A chave para o ataque foi que, no contrato FarmZAP, a transação babydoge desfruta de uma taxa de 0. O invasor usou o mecanismo de retorno babydoge para causar uma diferença de preço entre o roteador babydoge do FarmZAP e o par babydoge na panqueca Realize a arbitragem.
Transações de ataque:
Endereço do atacante:
No.23
Em 30 de maio, o cofre da ede_finance foi explorado e cerca de US$ 580.000 foram perdidos, e o invasor devolveu 90% dos fundos.
Endereço do atacante:
Nº 24
Em 31 de maio, o ERC20TokenBank foi atacado e perdeu cerca de $ 119.000.
Transações de ataque:
Endereço do atacante:
1.2 Inventário RugPull
Nº 1
Em 04 de maio, zjz.eth rugpull de wsbcoinofficial ($WSB), $WSB caiu 86%, zjz.eth despejou a maior parte do WSB e teve um lucro de 334ETH (cerca de 653k USD).
Nº 2
05 de maio, token YODA rugpull, YODA caiu -100%, yodacoineth excluiu sua conta/grupo social, golpistas transferiram 68 ETH (US$ 130.000) para FixedFloat.
N ° 3
Hakuna Matata rugpull em 08 de maio, HAKUNA caiu -100%.
Nº 4
Em 09 de maio, Derpman robusto, DMAN caiu -100%, lucrando cerca de 48,55 $ ETH.
Número 5
Em 15 de maio, a gangue rugpull criou tokens falsos como #PEPEPE, #LADYS, #BENZ, #GGBOND, #BENEN, #NEWPEPE, #PEN, #TURBOO, #PEPELOL nos últimos 3 dias. Os golpistas transferiram aproximadamente 12 ETH para o MEXC.
Número 6
Em 19 de maio, Swaprum atacou a Arbitrum, obtendo um lucro de cerca de US$ 3 milhões. Os implementadores do Swaprum usam a função backdoor add() para roubar tokens LP prometidos pelos usuários e, em seguida, remover a liquidez do pool para obter lucro.
Nº 7
26 de maio, rugpull de @SeaSwapSui, que deletou o Twitter e outras contas sociais. Os administradores retiraram com urgência o SUI do contrato de venda de token, totalizando 32.787 SUI (US$ 32.000).
**Não.8
Em 30 de maio, BlockGPT_BSC robusto. O lucro é de cerca de 816 BNB (cerca de US$ 256 mil).
1.3 Fraude de mídia social e inventário de phishing
Nº 1
Em 01 de maio, um site de phishing foi promovido no Twitter, não interaja com hxxps://claimbob.site/.
Nº 2
Em 02 de maio, apareceu um site falso de phishing da CertiK, não interaja com hxxps://claim.certik.app/.
N ° 3
Em 04 de maio, o servidor Syncera_io Discord foi comprometido, por favor, não clique em nenhum link até que a equipe tenha certeza de que recuperou o controle do servidor.
Nº 4
Em 04 de maio, uma conta falsa de Pepe Coin apareceu no Twitter, não interaja com hxxps://pepegives.xyz/.
Número 5
O servidor FeetLabsHQ Discord foi atacado em 05 de maio, por favor, não clique em nenhum link até que a equipe tenha certeza de que recuperou o controle do servidor.
Número 6
Em 06 de maio, o servidor STFX_IO Discord estava sob ataque, por favor, não clique em nenhum link até que a equipe tenha certeza de que recuperou o controle do servidor.
Nº 7
Em 07 de maio, apareceu um site falso de reivindicação de Pepe, não interaja com hxxps://pepegift.org/
Nº8
No dia 08 de maio foi postado um link de phishing no servidor Evmos Discord, favor não clicar em nenhum link até que a equipe confirme a retomada do controle do servidor.
No.9
Em 08 de maio, uma conta falsa da MetaMask apareceu no Twitter, não se conecte com o site hxxps://meta-token.net/#.
Nº 10
Em 08 de maio, um site falso de reivindicações de Bob apareceu, não interaja com hxxps://bob-airdrop.com/.
Nº 11
Em 09 de maio, a conta peckShield falsa apareceu no Twitter, não acredite em nada atraente dessa conta.
Nº 12
Em 09 de maio, um site falso de airdrop do Ben apareceu, não interaja com hxxps://bencoineth.net/.
No.13
Em 10 de maio, apareceu um site falso de reivindicação de Pepe, não interaja com hxxps://rewardspepe.com/.
No.14
Em 11 de maio, esteja ciente de sites falsos de reivindicação de layerzero sendo promovidos no Twitter e não interaja com o site hxxps://layerzero-network.app/.
No.15
Em 14 de maio, o servidor OnchainTrade Discord foi comprometido, por favor, não clique em nenhum link até que a equipe confirme a recuperação do controle do servidor.
No.16
O servidor opentensor Discord foi comprometido em 14 de maio, por favor, não clique em nenhum link até que a equipe confirme a recuperação do controle do servidor.
No.17
Os servidores BTFDRabbits Twitter e #Discord foram comprometidos em 15 de maio, por favor, não clique em nenhum link em nenhuma das plataformas até que a equipe tenha confirmado o controle.
No.18
Em 15 de maio, um link de phishing foi postado no servidor Tyche Protocol Discord, por favor, não clique em nenhum link até que a equipe confirme a recuperação do controle do servidor.
**Nº.19
Em 16 de maio, o servidor Discord taskonxyz foi comprometido por um link falso de phishing postado, não interaja com hxxps://airdrop.taskon.tech/.
Nº 20
O servidor #Discord atualizado foi comprometido em 16 de maio, por favor, não clique em nenhum link até que a equipe confirme a recuperação do controle do servidor.
No.21
O servidor MorphexFTM #Discord foi comprometido em 16 de maio, por favor, não clique em nenhum link até que a equipe confirme a recuperação do controle do servidor.
Nº 22
Em 17 de maio, o servidor NEARProtocol Discord foi comprometido, por favor, não clique em nenhum link até que a equipe confirme que recuperou o controle do servidor.
No.23
O servidor Lifiprotocol Discord foi comprometido em 17 de maio, por favor, não clique em nenhum link até que a equipe confirme a recuperação do controle do servidor.
Nº 24
O servidor Discord auroraisnear foi comprometido em 17 de maio, por favor, não clique em nenhum link até que a equipe confirme a recuperação do controle do servidor.
**Nº.25
O servidor Discord Provavelmente0 foi comprometido em 18 de maio, por favor, não clique em nenhum link até que a equipe confirme a recuperação do controle do servidor.
**Nº.26
Em 18 de maio, o servidor oDDbOOG Discord estava sob ataque, por favor, não clique em nenhum link até que a equipe tenha certeza de que recuperou o controle do servidor.
**Nº.27
O servidor do Discord do HoraHub foi comprometido em 19 de maio, por favor, não clique em nenhum link até que a equipe confirme que recuperou o controle do servidor.
**Nº.28
O servidor ArbitrumNewsDAO Discord foi comprometido em 19 de maio, por favor, não clique em nenhum link até que a equipe confirme a recuperação do controle do servidor.
**Nº.29
Em 20 de maio, a conta do Twitter da avianfoundation foi hackeada e está promovendo um site de phishing, não interaja com hxxps://avn.finance/.
**Nº.30
Em 20 de maio, tenha cuidado com sites falsos de reivindicação de moedas yoda sendo promovidos no Twitter e não interaja com hxxps://claim-yoda.com.
**Não.31
Em 20 de maio, tenha cuidado com sites falsos de reivindicações Psyop sendo promovidos no Twitter e não interaja com hxxps://claim-psyop.live/.
No.32
O servidor VenomBridge Discord foi comprometido em 21 de maio, por favor, não clique em nenhum link até que a equipe confirme que recuperou o controle do servidor.
No.33
O servidor Asymmetryfin Discord foi comprometido em 22 de maio, por favor, não clique em nenhum link até que a equipe confirme que recuperou o controle do servidor.
No.34
Conta falsa do Twitter Dex Tools em 22 de maio. Não interaja com o site hxxps://dextoois.com/.
**Nº.35
O servidor Superlotl Discord foi comprometido em 22 de maio, por favor, não clique no link até que a equipe confirme que recuperou o controle do servidor.
**Nº.36
O servidor Discord zerpmonxrp foi comprometido em 23 de maio, por favor, não clique no link até que a equipe confirme que recuperou o controle do servidor.
**Nº.37
O servidor mail3dao Discord foi comprometido em 23 de maio, por favor, não clique no link até que a equipe confirme que recuperou o controle do servidor.
**Não.38
Em 23 de maio, um link de phishing foi postado no servidor MetaStars Striker Discord, por favor, não clique no link até que a equipe confirme que recuperou o controle do servidor.
2. Resumo de segurança
Em maio de 2023, vários incidentes de segurança ocorreram em DeFi. Explorações de lógica de código, manipulação de preço de empréstimo em flash etc. ainda são métodos de ataque comumente usados por hackers. Tokens com modelos econômicos mais complexos, como mecanismos de reflexão e mecanismos de refluxo, têm maior probabilidade de tornam-se alvos de ataque.objeto. Ao mesmo tempo, surgiram alguns novos métodos de ataque, como o ataque de proposta maliciosa sofrido pelo Tornado Cash. Para evitar que incidentes semelhantes aconteçam novamente, os desenvolvedores precisam tomar medidas para garantir a segurança do projeto, incluindo a verificação completa da lógica do código e do modelo econômico, auditoria regular do projeto e liberação de um plano de recompensa de bugs após o projeto ser lançado. Ao mesmo tempo, incidentes de phishing nas mídias sociais também ocorreram com frequência este mês. Os investidores precisam permanecer vigilantes e prestar atenção para verificar totalmente a autenticidade dos links antes de interagir com eles para evitar perdas de ativos.
Ver original
O conteúdo é apenas para referência, não uma solicitação ou oferta. Nenhum aconselhamento fiscal, de investimento ou jurídico é fornecido. Consulte a isenção de responsabilidade para obter mais informações sobre riscos.
OKLink: Inventário de incidentes de segurança em maio de 2023
Escrito por: Okey Cloud Chain
1. Informações básicas
Em maio de 2023, os incidentes de segurança causaram aproximadamente US$ 18 milhões em perdas, uma queda significativa em relação ao mês anterior, mas a frequência dos incidentes de segurança não diminuiu. Entre eles, o ataque ao Protocolo Jimbos causou cerca de US$ 7,5 milhões em perdas. Rug Pull, o projeto Swaprum da rede Arbitrum, causou perdas de aproximadamente US$ 3 milhões. Além disso, os incidentes de phishing nas mídias sociais ainda estão surgindo um após o outro, e muitas vezes acontece que o Discord da parte do projeto é controlado e os links de phishing são liberados.
1.1 Inventário REKT
Nº1
Em 1º de maio, a Level__Finance foi atacada e perdeu cerca de US$ 1,1 milhão. A causa raiz é que há um problema lógico no contrato LevelReferralControllerV2. A função ClaimMultiple no contrato pode passar em um conjunto de épocas para permitir que os usuários reivindiquem recompensas para cada época. No entanto, se houver elementos duplicados no passado array, essas recompensas serão reivindicadas repetidamente.
Transação pronta para ataque:
Transações de ataque:
Endereço do atacante:
Nº 2
Em 3 de maio, o projeto Never Fall foi atacado, com um prejuízo de mais de $ 70 mil. O invasor manipulou o preço por meio de uma brecha no cálculo de preço para obter lucro.
Transações de ataque:
Endereço do atacante:
N ° 3
Em 3 de maio, o token AutoDonateUkraine ($ADU) sofreu um ataque de empréstimo rápido e perdeu cerca de US$ 7.000. O invasor usa a função de entrega para aumentar o $ADU no par e, em seguida, usa o skim para extrair o excesso de $ADU. Após operações repetidas várias vezes, o preço do par torna-se desequilibrado.
Transações de ataque:
Endereço do atacante:
Nº 4
Em 5 de maio, Deus Dao ($DEI) foi atacado nas cadeias BSC e Arbitrum e perdeu $ 1.337.375. A principal brecha é que a função BurnFrom usa um cálculo de subsídio errado, que permite aos usuários manipular o valor do subsídio do próprio contrato, reduzindo Os tokens no contrato são transferidos.
Transações de ataque:
Endereço do atacante:
Número 5
Em 6 de maio, o token $BFT parece ter sido atacado com uma perda de aproximadamente 275 mil dólares.
Transações de ataque:
Endereço do atacante:
Número 6
No dia 6 de maio, $MELO foi atacado, o motivo é que não há controle de autoridade na função mint, e qualquer pessoa pode emitir tokens adicionais e transferi-los para suas próprias contas.
Transações de ataque:
Endereço de ataque:
Nº7
Em 9 de maio, o token MultiChainCapital ($MCC) sofreu um ataque de empréstimo flash. Como um token de deflação reflexivo, o MCC não descarregou o par no endereço, permitindo que o invasor chamasse a função de entrega para cunhar o token e vendê-lo com lucro de 10º.
Transações de ataque:
Endereço do atacante:
**Não.8
Em 10 de maio, o token $SNK foi atacado e o invasor obteve um lucro de cerca de 197k BUSD. A principal razão para a vulnerabilidade é que o método de cálculo da recompensa é o valor dos fundos depositados*tempo depositado. No entanto, não há relação correspondente entre o tempo de controle e o valor dos recursos depositados no contrato. Um invasor pode usar parâmetros de tempo anteriores e a quantia atual de fundos para cálculos.
Transações de ataque:
Endereço do atacante:
Nº9
Em 11 de maio, o token LW foi atacado e o invasor obteve um lucro de 48.415 $USDT. Este é um ataque de manipulação de preços. No processo de troca de USDT por tokens LW, o invasor aciona o mecanismo de recompra da carteira de marketing, que aumenta o preço dos tokens e, em seguida, o invasor vende os tokens LW para obter lucro.
Transações de ataque:
Endereço do atacante:
**Nº.10
Em 11 de maio, TrustTheTrident foi atacado e perdeu cerca de $ 95k. O principal motivo é que listToken[] no contrato pode ser definido na função addLiquidity (). No entanto, esta é uma operação que deve ser feita por um administrador. Usando essa vulnerabilidade, um hacker pode definir um token autocriado em listToken e chamar sell para vendê-lo.
Transações de ataque:
Endereço do atacante:
Nº 11
Em 13 de maio, a bitpaidio foi atacada e perdeu cerca de $ 30.000. A causa raiz do problema era que Lock_Token() não estava atualizando o horário de bloqueio corretamente. O invasor fez um bloqueio () há 6 meses, o que fez com que uma quantidade excessiva de recompensa fosse calculada durante a retirada ().
Transações de ataque:
Transação pronta para ataque:
Endereço do atacante:
Nº 12
Em 13 de maio, o TrustTheTrident foi atacado novamente e perdeu cerca de 279 BNB. O TrustTheTrident permite que os usuários vendam tokens, mas o preço depende do par e é facilmente manipulado.
Transações de ataque:
Endereço do atacante:
No.13
Em 14 de maio, TrustTheTrident foi atacado novamente e o valor da perda era desconhecido. A causa principal foi que a função Claim () do contrato StakingRewards não verificou corretamente os parâmetros de entrada, permitindo que o invasor passasse um token falso em vez de USDT para obter mais recompensas.
Transações de ataque:
Endereço do atacante:
No.14
Em 14 de maio, o landNFT foi atacado. O principal motivo foi que a função mint do projeto não tinha controle de permissão. O invasor mint 200 LandNFTs para si mesmo, obtendo um lucro de cerca de 149.616 BUSD.
Transações de ataque:
Endereço do atacante:
No.15
Em 20 de maio, o Tornado Cash foi atacado por uma proposta maliciosa. Perdeu cerca de US$ 1,1 milhão. O invasor propôs uma proposta maliciosa. Depois que a proposta foi aprovada, o código do contrato da proposta foi alterado por autodestruição do contrato e, em seguida, reimplantação. Quando o contrato tornado cash executou a proposta, votos adicionais foram emitidos para o endereço preparado pelo invasor para ganhar controle do contrato.
Transações de ataque:
Endereço do atacante:
No.16
Em 23 de maio, os tokens LFI foram atacados e perderam cerca de 36 mil dólares.
Transações de ataque:
Endereço do atacante:
No.17
Em 23 de maio, o token $CS sofreu um ataque de empréstimo instantâneo e o invasor obteve um lucro de cerca de 714 mil dólares. O principal motivo da vulnerabilidade é que os tokens $CS destruirão parte dos tokens do par durante cada transação (ou transferência) para aumentar o preço. O burnAmount é calculado por sellAmount, mas o valor de sellAmount não é atualizado. Isso permite que os invasores vendam tokens a preços altos para obter lucro, elevando os preços dos tokens por meio de várias transações.
Transações de ataque:
Endereço do atacante:
No.18
Em 23 de maio, LOCALTRADERSCL ($LCT) foi atacado e perdeu cerca de 384BNB.
Transações de ataque:
Endereço do atacante:
No.19
Em 25 de maio, o GPT foi atacado e perdeu cerca de 42 mil dólares. A principal razão para a vulnerabilidade é que o mecanismo de queima de token pode ser acionado colocando tokens no par e, em seguida, deslizando, aumentando assim o preço.
Transações de ataque:
**Nº.20
Em 26 de maio, a CNN foi atacada e o invasor obteve um lucro de cerca de 5,6 mil dólares.
Transações de ataque:
Endereço do atacante:
No.21
Em 28 de maio, o jimbosprotocol foi atacado e perdeu cerca de US$ 7,5 milhões.
Transações de ataque:
Endereço do atacante:
Nº 22
Em 29 de maio, babydogecoin foi atacado e perdeu cerca de $ 157.000. A chave para o ataque foi que, no contrato FarmZAP, a transação babydoge desfruta de uma taxa de 0. O invasor usou o mecanismo de retorno babydoge para causar uma diferença de preço entre o roteador babydoge do FarmZAP e o par babydoge na panqueca Realize a arbitragem.
Transações de ataque:
Endereço do atacante:
No.23
Em 30 de maio, o cofre da ede_finance foi explorado e cerca de US$ 580.000 foram perdidos, e o invasor devolveu 90% dos fundos.
Endereço do atacante:
Nº 24
Em 31 de maio, o ERC20TokenBank foi atacado e perdeu cerca de $ 119.000.
Transações de ataque:
Endereço do atacante:
1.2 Inventário RugPull
Nº 1
Em 04 de maio, zjz.eth rugpull de wsbcoinofficial ($WSB), $WSB caiu 86%, zjz.eth despejou a maior parte do WSB e teve um lucro de 334ETH (cerca de 653k USD).
Nº 2
05 de maio, token YODA rugpull, YODA caiu -100%, yodacoineth excluiu sua conta/grupo social, golpistas transferiram 68 ETH (US$ 130.000) para FixedFloat.
N ° 3
Hakuna Matata rugpull em 08 de maio, HAKUNA caiu -100%.
Nº 4
Em 09 de maio, Derpman robusto, DMAN caiu -100%, lucrando cerca de 48,55 $ ETH.
Número 5
Em 15 de maio, a gangue rugpull criou tokens falsos como #PEPEPE, #LADYS, #BENZ, #GGBOND, #BENEN, #NEWPEPE, #PEN, #TURBOO, #PEPELOL nos últimos 3 dias. Os golpistas transferiram aproximadamente 12 ETH para o MEXC.
Número 6
Em 19 de maio, Swaprum atacou a Arbitrum, obtendo um lucro de cerca de US$ 3 milhões. Os implementadores do Swaprum usam a função backdoor add() para roubar tokens LP prometidos pelos usuários e, em seguida, remover a liquidez do pool para obter lucro.
Nº 7
26 de maio, rugpull de @SeaSwapSui, que deletou o Twitter e outras contas sociais. Os administradores retiraram com urgência o SUI do contrato de venda de token, totalizando 32.787 SUI (US$ 32.000).
**Não.8
Em 30 de maio, BlockGPT_BSC robusto. O lucro é de cerca de 816 BNB (cerca de US$ 256 mil).
1.3 Fraude de mídia social e inventário de phishing
Nº 1
Em 01 de maio, um site de phishing foi promovido no Twitter, não interaja com hxxps://claimbob.site/.
Nº 2
Em 02 de maio, apareceu um site falso de phishing da CertiK, não interaja com hxxps://claim.certik.app/.
N ° 3
Em 04 de maio, o servidor Syncera_io Discord foi comprometido, por favor, não clique em nenhum link até que a equipe tenha certeza de que recuperou o controle do servidor.
Nº 4
Em 04 de maio, uma conta falsa de Pepe Coin apareceu no Twitter, não interaja com hxxps://pepegives.xyz/.
Número 5
O servidor FeetLabsHQ Discord foi atacado em 05 de maio, por favor, não clique em nenhum link até que a equipe tenha certeza de que recuperou o controle do servidor.
Número 6
Em 06 de maio, o servidor STFX_IO Discord estava sob ataque, por favor, não clique em nenhum link até que a equipe tenha certeza de que recuperou o controle do servidor.
Nº 7
Em 07 de maio, apareceu um site falso de reivindicação de Pepe, não interaja com hxxps://pepegift.org/
Nº8
No dia 08 de maio foi postado um link de phishing no servidor Evmos Discord, favor não clicar em nenhum link até que a equipe confirme a retomada do controle do servidor.
No.9
Em 08 de maio, uma conta falsa da MetaMask apareceu no Twitter, não se conecte com o site hxxps://meta-token.net/#.
Nº 10
Em 08 de maio, um site falso de reivindicações de Bob apareceu, não interaja com hxxps://bob-airdrop.com/.
Nº 11
Em 09 de maio, a conta peckShield falsa apareceu no Twitter, não acredite em nada atraente dessa conta.
Nº 12
Em 09 de maio, um site falso de airdrop do Ben apareceu, não interaja com hxxps://bencoineth.net/.
No.13
Em 10 de maio, apareceu um site falso de reivindicação de Pepe, não interaja com hxxps://rewardspepe.com/.
No.14
Em 11 de maio, esteja ciente de sites falsos de reivindicação de layerzero sendo promovidos no Twitter e não interaja com o site hxxps://layerzero-network.app/.
No.15
Em 14 de maio, o servidor OnchainTrade Discord foi comprometido, por favor, não clique em nenhum link até que a equipe confirme a recuperação do controle do servidor.
No.16
O servidor opentensor Discord foi comprometido em 14 de maio, por favor, não clique em nenhum link até que a equipe confirme a recuperação do controle do servidor.
No.17
Os servidores BTFDRabbits Twitter e #Discord foram comprometidos em 15 de maio, por favor, não clique em nenhum link em nenhuma das plataformas até que a equipe tenha confirmado o controle.
No.18
Em 15 de maio, um link de phishing foi postado no servidor Tyche Protocol Discord, por favor, não clique em nenhum link até que a equipe confirme a recuperação do controle do servidor.
**Nº.19
Em 16 de maio, o servidor Discord taskonxyz foi comprometido por um link falso de phishing postado, não interaja com hxxps://airdrop.taskon.tech/.
Nº 20
O servidor #Discord atualizado foi comprometido em 16 de maio, por favor, não clique em nenhum link até que a equipe confirme a recuperação do controle do servidor.
No.21
O servidor MorphexFTM #Discord foi comprometido em 16 de maio, por favor, não clique em nenhum link até que a equipe confirme a recuperação do controle do servidor.
Nº 22
Em 17 de maio, o servidor NEARProtocol Discord foi comprometido, por favor, não clique em nenhum link até que a equipe confirme que recuperou o controle do servidor.
No.23
O servidor Lifiprotocol Discord foi comprometido em 17 de maio, por favor, não clique em nenhum link até que a equipe confirme a recuperação do controle do servidor.
Nº 24
O servidor Discord auroraisnear foi comprometido em 17 de maio, por favor, não clique em nenhum link até que a equipe confirme a recuperação do controle do servidor.
**Nº.25
O servidor Discord Provavelmente0 foi comprometido em 18 de maio, por favor, não clique em nenhum link até que a equipe confirme a recuperação do controle do servidor.
**Nº.26
Em 18 de maio, o servidor oDDbOOG Discord estava sob ataque, por favor, não clique em nenhum link até que a equipe tenha certeza de que recuperou o controle do servidor.
**Nº.27
O servidor do Discord do HoraHub foi comprometido em 19 de maio, por favor, não clique em nenhum link até que a equipe confirme que recuperou o controle do servidor.
**Nº.28
O servidor ArbitrumNewsDAO Discord foi comprometido em 19 de maio, por favor, não clique em nenhum link até que a equipe confirme a recuperação do controle do servidor.
**Nº.29
Em 20 de maio, a conta do Twitter da avianfoundation foi hackeada e está promovendo um site de phishing, não interaja com hxxps://avn.finance/.
**Nº.30
Em 20 de maio, tenha cuidado com sites falsos de reivindicação de moedas yoda sendo promovidos no Twitter e não interaja com hxxps://claim-yoda.com.
**Não.31
Em 20 de maio, tenha cuidado com sites falsos de reivindicações Psyop sendo promovidos no Twitter e não interaja com hxxps://claim-psyop.live/.
No.32
O servidor VenomBridge Discord foi comprometido em 21 de maio, por favor, não clique em nenhum link até que a equipe confirme que recuperou o controle do servidor.
No.33
O servidor Asymmetryfin Discord foi comprometido em 22 de maio, por favor, não clique em nenhum link até que a equipe confirme que recuperou o controle do servidor.
No.34
Conta falsa do Twitter Dex Tools em 22 de maio. Não interaja com o site hxxps://dextoois.com/.
**Nº.35
O servidor Superlotl Discord foi comprometido em 22 de maio, por favor, não clique no link até que a equipe confirme que recuperou o controle do servidor.
**Nº.36
O servidor Discord zerpmonxrp foi comprometido em 23 de maio, por favor, não clique no link até que a equipe confirme que recuperou o controle do servidor.
**Nº.37
O servidor mail3dao Discord foi comprometido em 23 de maio, por favor, não clique no link até que a equipe confirme que recuperou o controle do servidor.
**Não.38
Em 23 de maio, um link de phishing foi postado no servidor MetaStars Striker Discord, por favor, não clique no link até que a equipe confirme que recuperou o controle do servidor.
2. Resumo de segurança
Em maio de 2023, vários incidentes de segurança ocorreram em DeFi. Explorações de lógica de código, manipulação de preço de empréstimo em flash etc. ainda são métodos de ataque comumente usados por hackers. Tokens com modelos econômicos mais complexos, como mecanismos de reflexão e mecanismos de refluxo, têm maior probabilidade de tornam-se alvos de ataque.objeto. Ao mesmo tempo, surgiram alguns novos métodos de ataque, como o ataque de proposta maliciosa sofrido pelo Tornado Cash. Para evitar que incidentes semelhantes aconteçam novamente, os desenvolvedores precisam tomar medidas para garantir a segurança do projeto, incluindo a verificação completa da lógica do código e do modelo econômico, auditoria regular do projeto e liberação de um plano de recompensa de bugs após o projeto ser lançado. Ao mesmo tempo, incidentes de phishing nas mídias sociais também ocorreram com frequência este mês. Os investidores precisam permanecer vigilantes e prestar atenção para verificar totalmente a autenticidade dos links antes de interagir com eles para evitar perdas de ativos.