В мае 2023 г. инциденты, связанные с безопасностью, привели к убыткам примерно на 18 млн долларов США, что значительно меньше по сравнению с предыдущим месяцем, но частота инцидентов, связанных с безопасностью, не уменьшилась.
Автор: Okey Cloud Chain
1. Основная информация
В мае 2023 года инциденты, связанные с безопасностью, привели к убыткам примерно на 18 миллионов долларов США, что значительно меньше, чем в предыдущем месяце, но частота инцидентов, связанных с безопасностью, не уменьшилась. Среди них атака на протокол Jimbos нанесла ущерб примерно в 7,5 млн долларов. Rug Pull, проект Swaprum сети Arbitrum, принес убытки примерно в 3 миллиона долларов. Кроме того, фишинговые инциденты в социальных сетях продолжают появляться один за другим, и часто случается так, что Discord участника проекта находится под контролем и публикует фишинговые ссылки.
1.1 Инвентарь REKT
№1
1 мая компания Level__Finance подверглась атаке и потеряла около 1,1 миллиона долларов. Основная причина заключается в том, что в контракте LevelReferralControllerV2 есть логическая проблема. Функция ClaimMultiple в контракте может передавать набор эпох, чтобы пользователи могли запрашивать вознаграждение за каждую эпоху. Однако, если в переданном массив, эти награды будут востребованы повторно.
Готовая к атаке транзакция:
Атакующие транзакции:
Адрес злоумышленника:
№2
3 мая атаке подвергся проект Never Fall с убытком более $70 тыс. Злоумышленник манипулировал ценой через лазейку в расчете цены, чтобы получить прибыль.
Атакующие транзакции:
Адрес злоумышленника:
№ 3
3 мая токен AutoDonateUkraine ($ADU) подвергся атаке мгновенного кредита и потерял около 7 тысяч долларов. Злоумышленник использует функцию доставки для увеличения $ADU в паре, а затем использует скимм для извлечения лишнего $ADU.После повторных операций несколько раз цена в паре становится несбалансированной.
Атакующие транзакции:
Адрес злоумышленника:
№4
5 мая Deus Dao ($DEI) подвергся атаке на сети BSC и Arbitrum и потерял $1 337 375. Основная лазейка заключается в том, что функция BurnFrom использует неправильный расчет квоты, что позволяет пользователям манипулировать собственной суммой квоты контракта, тем самым сокращение Токены в контракте переводятся.
Атакующие транзакции:
Адрес злоумышленника:
№5
6 мая токен $BFT, по-видимому, подвергся атаке с потерей около 275 тысяч долларов США.
Атакующие транзакции:
Адрес злоумышленника:
№6
6 мая произошла атака на $MELO, причина в том, что в функции монетного двора отсутствует контроль полномочий, и любой желающий может выпустить дополнительные токены и перевести их на свои счета.
Атакующие транзакции:
Адрес атаки:
Нет7
9 мая токен MultiChainCapital ($MCC) подвергся атаке флэш-кредита.В качестве токена отражающей дефляции MCC не разряжал Pair по адресу, что позволило злоумышленнику вызвать функцию доставки, чтобы отчеканить токен и продать его с прибылью. 10 эт.
Атакующие транзакции:
Адрес злоумышленника:
Нет8
10 мая токен $SNK подвергся атаке, и злоумышленник получил прибыль в размере около 197 тыс. BUSD. Основная причина уязвимости заключается в том, что методом расчета вознаграждения является сумма внесенных средств*время внесения. Однако соответствующей связи между контрольным временем и суммой внесенных денежных средств в контракте нет. Злоумышленник может использовать для расчетов более ранние временные параметры и текущую сумму средств.
Атакующие транзакции:
Адрес злоумышленника:
Нет9
11 мая токен LW подвергся атаке, и злоумышленник получил прибыль в размере 48 415 долларов США. Это атака с манипулированием ценой: в процессе обмена USDT на токены LW злоумышленник запускает механизм обратного выкупа маркетингового кошелька, который повышает цену токенов, а затем злоумышленник продает токены LW для получения прибыли.
Атакующие транзакции:
Адрес злоумышленника:
Нет10
11 мая TrustTheTrident подвергся атаке и потерял около 95 тысяч долларов. Основная причина в том, что listToken[] в контракте можно установить в функции addLiquidity(). Однако эту операцию должен выполнять администратор. Используя эту уязвимость, хакер может установить созданный самостоятельно токен в listToken и вызвать функцию продажи, чтобы продать его.
Атакующие транзакции:
Адрес злоумышленника:
№11
13 мая битпайдио подвергся атаке и потерял около 30 тысяч долларов. Основная причина проблемы заключалась в том, что Lock_Token() неправильно обновлял время блокировки. Злоумышленник сделал блокировку () 6 месяцев назад, из-за чего при выводе () была рассчитана чрезмерная сумма вознаграждения.
Атакующие транзакции:
Готовая к атаке транзакция:
Адрес злоумышленника:
№12
13 мая TrustTheTrident снова подвергся атаке и потерял около 279 BNB.TrustTheTrident позволяет пользователям шортить токены, но цена зависит от пары и легко манипулируется.
Атакующие транзакции:
Адрес злоумышленника:
№13
14 мая TrustTheTrident подвергся повторной атаке, сумма убытка была неизвестна, первопричина заключалась в том, что функция Claim() контракта StakingRewards некорректно проверяла входные параметры, что позволило злоумышленнику передать поддельный токен вместо USDT. чтобы получить больше наград.
Атакующие транзакции:
Адрес злоумышленника:
№14
14 мая произошло нападение на landNFT. Основная причина заключалась в том, что в функции чеканки проекта отсутствовал контроль разрешений. Злоумышленник отчеканил 200 LandNFT для себя, получив прибыль в размере около 149 616 BUSD.
Атакующие транзакции:
Адрес злоумышленника:
№15
20 мая Tornado Cash подвергся атаке вредоносного предложения. Потерял около 1,1 млн долларов. Злоумышленник предложил злонамеренное предложение. После того, как предложение было принято, код контракта предложения был изменен путем самоуничтожения контракта, а затем повторного развертывания. Когда контракт tornado cash выполнил предложение, были выданы дополнительные голоса для адреса, подготовленного злоумышленником, чтобы получить контроль договора.
Атакующие транзакции:
Адрес злоумышленника:
№16
23 мая токены LFI подверглись атаке и потеряли около 36 тысяч долларов США.
Атакующие транзакции:
Адрес злоумышленника:
№17
23 мая токен $CS подвергся атаке флэш-кредита, и злоумышленник получил прибыль в размере около 714 тысяч долларов США. Основная причина уязвимости заключается в том, что токены $CS будут уничтожать часть токенов в паре при каждой транзакции (или переводе) для увеличения цены.burnAmount рассчитывается по SelAmount, но значение sellAmount не обновляется. Это позволяет злоумышленникам продавать токены по высоким ценам, чтобы получать прибыль, повышая цены на токены посредством нескольких транзакций.
Атакующие транзакции:
Адрес злоумышленника:
№18
23 мая LOCALTRADERSCL ($LCT) подвергся атаке и потерял около 384 BNB.
Атакующие транзакции:
Адрес злоумышленника:
№19
25 мая GPT подвергся атаке и потерял около 42 тысяч долларов США. Основная причина уязвимости заключается в том, что механизм сжигания токенов можно запустить, поместив токены в пару, а затем удалив их, тем самым подняв цену.
Атакующие транзакции:
№20
26 мая атаке подвергся CNN, и злоумышленник получил прибыль в размере около 5,6 тыс. долларов США.
Атакующие транзакции:
Адрес злоумышленника:
№21
28 мая jimbosprotocol подвергся атаке и потерял около 7,5 миллионов долларов.
Атакующие транзакции:
Адрес злоумышленника:
№22
29 мая компания babydogecoin подверглась атаке и потеряла около $157 000. Ключом к атаке было то, что в контракте FarmZAP транзакция babydoge имеет комиссию 0. Злоумышленник использовал механизм возврата babydoge, чтобы вызвать разницу в цене между роутером babydoge FarmZAP и пара babydoge в блине Реализуйте арбитраж.
Атакующие транзакции:
Адрес злоумышленника:
№23
30 мая было взломано хранилище ede_finance, и было потеряно около 580 000 долларов, а злоумышленник вернул 90% средств.
Адрес злоумышленника:
№24
31 мая ERC20TokenBank подвергся атаке и потерял около 119 000 долларов.
Атакующие транзакции:
Адрес злоумышленника:
1.2 Инвентарь RugPull
№1
04 мая zjz.eth rugpull of wsbcoinofficial ($WSB), $WSB упал на 86%, zjz.eth сбросил большую часть WSB и получил прибыль в размере 334ETH (около 653 тысяч долларов США).
№2
05 мая, токен YODA rugpull, YODA упал на 100%, yodacoineth удалил свой аккаунт/группу в социальной сети, мошенники перевели 68 ETH ($130K) на FixedFloat.
№ 3
Hakuna Matata rugpull 08 мая, HAKUNA упала на 100%.
№4
9 мая Derpman потерпел неудачу, DMAN упал на 100%, заработав около 48,55 долларов ETH.
№5
15 мая банда rugpull в течение последних 3 дней создавала поддельные токены, такие как #PEPEPE, #LADYS, #BENZ, #GGBOND, #BENEN, #NEWPEPE, #PEN, #TURBOO, #PEPELOL. Мошенники перевели около 12 ETH на MEXC.
№6
19 мая Swaprum выступил против Arbitrum, получив прибыль около 3 миллионов долларов. Разработчики Swaprum используют бэкдор-функцию add() для кражи токенов LP, заложенных пользователями, а затем удаляют ликвидность из пула для получения прибыли.
№7
26 мая, rugpull @SeaSwapSui, который удалил Твиттер и другие социальные аккаунты. Администраторы срочно отозвали SUI из контракта на продажу токенов на общую сумму 32 787 SUI (32 000 долларов США).
Нет8
30 мая в BlockGPT_BSC произошел сбой. Прибыль составляет около 816 миллиардов долларов (около 256 тысяч долларов).
1.3 Мошенничество в социальных сетях и фишинговые ресурсы
№1
01 мая в Твиттере продвигался фишинговый сайт, не взаимодействуйте с hxxps://claimbob.site/.
№2
02 мая появился поддельный фишинговый сайт CertiK, не взаимодействуйте с hxxps://claim.certik.app/.
№ 3
04 мая сервер Syncera_io Discord был скомпрометирован, пожалуйста, не нажимайте ни на какие ссылки, пока команда не убедится, что они восстановили контроль над сервером.
№4
04 мая в Твиттере появился фейковый аккаунт Pepe Coin, не взаимодействуйте с hxxps://pepegives.xyz/.
№5
Сервер FeetLabsHQ Discord подвергся атаке 5 мая, пожалуйста, не нажимайте ни на какие ссылки, пока команда не будет уверена, что они восстановили контроль над сервером.
№6
06 мая сервер STFX_IO Discord подвергся атаке, пожалуйста, не нажимайте ни на какие ссылки, пока команда не будет уверена, что они восстановили контроль над сервером.
№7
07 мая появился поддельный веб-сайт с претензией Pepe, не взаимодействуйте с hxxps://pepegift.org/
№8
08 мая на сервере Evmos Discord была размещена фишинговая ссылка, пожалуйста, не нажимайте ни на одну ссылку, пока команда не подтвердит восстановление контроля над сервером.
№9
08 мая в Твиттере появилась поддельная учетная запись MetaMask, не подключайтесь к сайту hxxps://meta-token.net/#.
№10
08 мая появился поддельный веб-сайт с заявлением о Бобе, не взаимодействуйте с hxxps://bob-airdrop.com/.
№11
09 мая в Твиттере появился поддельный аккаунт peckShield, не верьте ничему примечательному из этого аккаунта.
№12
09 мая появился поддельный сайт раздачи Бена, не взаимодействуйте с hxxps://bencoineth.net/.
№13
10 мая появился фальшивый сайт с претензией Пепе, не взаимодействуйте с hxxps://rewardspepe.com/.
№14
Обратите внимание, что 11 мая в Твиттере рекламируются поддельные сайты с претензиями LayerZero, и не взаимодействуйте с сайтом hxxps://layerzero-network.app/.
№15
14 мая сервер OnchainTrade Discord был скомпрометирован, пожалуйста, не нажимайте ни на какие ссылки, пока команда не подтвердит восстановление контроля над сервером.
№16
Сервер opentensor Discord был скомпрометирован 14 мая, пожалуйста, не нажимайте ни на какие ссылки, пока команда не подтвердит восстановление контроля над сервером.
№17
Серверы BTFDRabbits в Twitter и #Discord были скомпрометированы 15 мая. Пожалуйста, не нажимайте ни на какие ссылки на любой из платформ, пока команда не подтвердит контроль.
№18
15 мая на сервере Discord Tyche Protocol была размещена фишинговая ссылка. Пожалуйста, не нажимайте ни на одну ссылку, пока команда не подтвердит восстановление контроля над сервером.
№19
16 мая сервер Discord Taskonxyz был скомпрометирован размещенной поддельной фишинговой ссылкой, не взаимодействуйте с hxxps://airdrop.taskon.tech/.
№20
Свежий сервер #Discord был скомпрометирован 16 мая, пожалуйста, не нажимайте ни на какие ссылки, пока команда не подтвердит восстановление контроля над сервером.
№21
Сервер MorphexFTM #Discord был скомпрометирован 16 мая, пожалуйста, не нажимайте ни на какие ссылки, пока команда не подтвердит восстановление контроля над сервером.
№22
17 мая сервер NEARProtocol Discord был скомпрометирован, пожалуйста, не нажимайте ни на какие ссылки, пока команда не подтвердит, что они восстановили контроль над сервером.
№23
Сервер lifiprotocol Discord был скомпрометирован 17 мая, пожалуйста, не нажимайте ни на какие ссылки, пока команда не подтвердит восстановление контроля над сервером.
№24
Discord-сервер auroraisnear был скомпрометирован 17 мая, пожалуйста, не нажимайте ни на какие ссылки, пока команда не подтвердит восстановление контроля над сервером.
№25
Discord-сервер Вероятно0 был скомпрометирован 18 мая, пожалуйста, не нажимайте ни на какие ссылки, пока команда не подтвердит восстановление контроля над сервером.
№26
18 мая сервер Discord oDDbOOG подвергся атаке, пожалуйста, не нажимайте ни на какие ссылки, пока команда не будет уверена, что они восстановили контроль над сервером.
№27
Сервер Discord HoraHub был скомпрометирован 19 мая, пожалуйста, не нажимайте ни на какие ссылки, пока команда не подтвердит, что они восстановили контроль над сервером.
№28
Сервер Discord ArbitrumNewsDAO был скомпрометирован 19 мая, не нажимайте ни на какие ссылки, пока команда не подтвердит восстановление контроля над сервером.
№29
20 мая аккаунт avianfoundation в Твиттере был взломан и продвигает фишинговый сайт, не взаимодействуйте с hxxps://avn.finance/.
№30
20 мая будьте осторожны с поддельными сайтами подачи заявок на монеты yoda, рекламируемыми в Твиттере, и не взаимодействуйте с hxxps://claim-yoda.com.
№31
20 мая будьте осторожны с поддельными сайтами с претензиями Psyop, рекламируемыми в Твиттере, и не взаимодействуйте с hxxps://claim-psyop.live/.
№32
Discord-сервер VenomBridge был скомпрометирован 21 мая, пожалуйста, не нажимайте ни на какие ссылки, пока команда не подтвердит, что они восстановили контроль над сервером.
№33
Discord-сервер asymmetryfin был скомпрометирован 22 мая, пожалуйста, не нажимайте ни на какие ссылки, пока команда не подтвердит, что они восстановили контроль над сервером.
№34
Поддельный аккаунт Dex Tools в Твиттере от 22 мая. Не взаимодействуйте с веб-сайтом hxxps://dextoois.com/.
№35
Сервер Superlotl Discord был скомпрометирован 22 мая, пожалуйста, не нажимайте на ссылку, пока команда не подтвердит, что они восстановили контроль над сервером.
№36
Сервер Discord zerpmonxrp был скомпрометирован 23 мая, пожалуйста, не нажимайте на ссылку, пока команда не подтвердит, что они восстановили контроль над сервером.
№37
Сервер mail3dao Discord был скомпрометирован 23 мая, пожалуйста, не нажимайте на ссылку, пока команда не подтвердит, что они восстановили контроль над сервером.
№38
23 мая на сервере MetaStars Striker Discord была размещена фишинговая ссылка, пожалуйста, не нажимайте на ссылку, пока команда не подтвердит, что они восстановили контроль над сервером.
2. Сводка по безопасности
В мае 2023 года в DeFi произошел ряд инцидентов безопасности. Хакеры по-прежнему часто используют методы атак с использованием логики кода, манипулирования ценами на флэш-кредиты и т. д. Токены с более сложными экономическими моделями, такими как механизмы отражения и механизмы перекомпоновки, с большей вероятностью становятся объектами нападения объект. В то же время появились некоторые новые методы атак, такие как атака вредоносных предложений, от которой пострадал Tornado Cash. Во избежание повторения подобных инцидентов разработчикам необходимо принять меры для обеспечения безопасности проекта, включая полную проверку логики кода и экономической модели, регулярный аудит проекта и выпуск плана вознаграждения за обнаружение ошибок после запуска проекта. В то же время в этом месяце также часто происходили случаи фишинга в социальных сетях.Инвесторы должны сохранять бдительность и обращать внимание на полную проверку подлинности ссылок, прежде чем взаимодействовать с ними, чтобы избежать потери активов.
Посмотреть Оригинал
Содержание носит исключительно справочный характер и не является предложением или офертой. Консультации по инвестициям, налогообложению или юридическим вопросам не предоставляются. Более подробную информацию о рисках см. в разделе «Дисклеймер».
OKLink: Инвентаризация инцидентов безопасности в мае 2023 г.
Автор: Okey Cloud Chain
1. Основная информация
В мае 2023 года инциденты, связанные с безопасностью, привели к убыткам примерно на 18 миллионов долларов США, что значительно меньше, чем в предыдущем месяце, но частота инцидентов, связанных с безопасностью, не уменьшилась. Среди них атака на протокол Jimbos нанесла ущерб примерно в 7,5 млн долларов. Rug Pull, проект Swaprum сети Arbitrum, принес убытки примерно в 3 миллиона долларов. Кроме того, фишинговые инциденты в социальных сетях продолжают появляться один за другим, и часто случается так, что Discord участника проекта находится под контролем и публикует фишинговые ссылки.
1.1 Инвентарь REKT
№1
1 мая компания Level__Finance подверглась атаке и потеряла около 1,1 миллиона долларов. Основная причина заключается в том, что в контракте LevelReferralControllerV2 есть логическая проблема. Функция ClaimMultiple в контракте может передавать набор эпох, чтобы пользователи могли запрашивать вознаграждение за каждую эпоху. Однако, если в переданном массив, эти награды будут востребованы повторно.
Готовая к атаке транзакция:
Атакующие транзакции:
Адрес злоумышленника:
№2
3 мая атаке подвергся проект Never Fall с убытком более $70 тыс. Злоумышленник манипулировал ценой через лазейку в расчете цены, чтобы получить прибыль.
Атакующие транзакции:
Адрес злоумышленника:
№ 3
3 мая токен AutoDonateUkraine ($ADU) подвергся атаке мгновенного кредита и потерял около 7 тысяч долларов. Злоумышленник использует функцию доставки для увеличения $ADU в паре, а затем использует скимм для извлечения лишнего $ADU.После повторных операций несколько раз цена в паре становится несбалансированной.
Атакующие транзакции:
Адрес злоумышленника:
№4
5 мая Deus Dao ($DEI) подвергся атаке на сети BSC и Arbitrum и потерял $1 337 375. Основная лазейка заключается в том, что функция BurnFrom использует неправильный расчет квоты, что позволяет пользователям манипулировать собственной суммой квоты контракта, тем самым сокращение Токены в контракте переводятся.
Атакующие транзакции:
Адрес злоумышленника:
№5
6 мая токен $BFT, по-видимому, подвергся атаке с потерей около 275 тысяч долларов США.
Атакующие транзакции:
Адрес злоумышленника:
№6
6 мая произошла атака на $MELO, причина в том, что в функции монетного двора отсутствует контроль полномочий, и любой желающий может выпустить дополнительные токены и перевести их на свои счета.
Атакующие транзакции:
Адрес атаки:
Нет7
9 мая токен MultiChainCapital ($MCC) подвергся атаке флэш-кредита.В качестве токена отражающей дефляции MCC не разряжал Pair по адресу, что позволило злоумышленнику вызвать функцию доставки, чтобы отчеканить токен и продать его с прибылью. 10 эт.
Атакующие транзакции:
Адрес злоумышленника:
Нет8
10 мая токен $SNK подвергся атаке, и злоумышленник получил прибыль в размере около 197 тыс. BUSD. Основная причина уязвимости заключается в том, что методом расчета вознаграждения является сумма внесенных средств*время внесения. Однако соответствующей связи между контрольным временем и суммой внесенных денежных средств в контракте нет. Злоумышленник может использовать для расчетов более ранние временные параметры и текущую сумму средств.
Атакующие транзакции:
Адрес злоумышленника:
Нет9
11 мая токен LW подвергся атаке, и злоумышленник получил прибыль в размере 48 415 долларов США. Это атака с манипулированием ценой: в процессе обмена USDT на токены LW злоумышленник запускает механизм обратного выкупа маркетингового кошелька, который повышает цену токенов, а затем злоумышленник продает токены LW для получения прибыли.
Атакующие транзакции:
Адрес злоумышленника:
Нет10
11 мая TrustTheTrident подвергся атаке и потерял около 95 тысяч долларов. Основная причина в том, что listToken[] в контракте можно установить в функции addLiquidity(). Однако эту операцию должен выполнять администратор. Используя эту уязвимость, хакер может установить созданный самостоятельно токен в listToken и вызвать функцию продажи, чтобы продать его.
Атакующие транзакции:
Адрес злоумышленника:
№11
13 мая битпайдио подвергся атаке и потерял около 30 тысяч долларов. Основная причина проблемы заключалась в том, что Lock_Token() неправильно обновлял время блокировки. Злоумышленник сделал блокировку () 6 месяцев назад, из-за чего при выводе () была рассчитана чрезмерная сумма вознаграждения.
Атакующие транзакции:
Готовая к атаке транзакция:
Адрес злоумышленника:
№12
13 мая TrustTheTrident снова подвергся атаке и потерял около 279 BNB.TrustTheTrident позволяет пользователям шортить токены, но цена зависит от пары и легко манипулируется.
Атакующие транзакции:
Адрес злоумышленника:
№13
14 мая TrustTheTrident подвергся повторной атаке, сумма убытка была неизвестна, первопричина заключалась в том, что функция Claim() контракта StakingRewards некорректно проверяла входные параметры, что позволило злоумышленнику передать поддельный токен вместо USDT. чтобы получить больше наград.
Атакующие транзакции:
Адрес злоумышленника:
№14
14 мая произошло нападение на landNFT. Основная причина заключалась в том, что в функции чеканки проекта отсутствовал контроль разрешений. Злоумышленник отчеканил 200 LandNFT для себя, получив прибыль в размере около 149 616 BUSD.
Атакующие транзакции:
Адрес злоумышленника:
№15
20 мая Tornado Cash подвергся атаке вредоносного предложения. Потерял около 1,1 млн долларов. Злоумышленник предложил злонамеренное предложение. После того, как предложение было принято, код контракта предложения был изменен путем самоуничтожения контракта, а затем повторного развертывания. Когда контракт tornado cash выполнил предложение, были выданы дополнительные голоса для адреса, подготовленного злоумышленником, чтобы получить контроль договора.
Атакующие транзакции:
Адрес злоумышленника:
№16
23 мая токены LFI подверглись атаке и потеряли около 36 тысяч долларов США.
Атакующие транзакции:
Адрес злоумышленника:
№17
23 мая токен $CS подвергся атаке флэш-кредита, и злоумышленник получил прибыль в размере около 714 тысяч долларов США. Основная причина уязвимости заключается в том, что токены $CS будут уничтожать часть токенов в паре при каждой транзакции (или переводе) для увеличения цены.burnAmount рассчитывается по SelAmount, но значение sellAmount не обновляется. Это позволяет злоумышленникам продавать токены по высоким ценам, чтобы получать прибыль, повышая цены на токены посредством нескольких транзакций.
Атакующие транзакции:
Адрес злоумышленника:
№18
23 мая LOCALTRADERSCL ($LCT) подвергся атаке и потерял около 384 BNB.
Атакующие транзакции:
Адрес злоумышленника:
№19
25 мая GPT подвергся атаке и потерял около 42 тысяч долларов США. Основная причина уязвимости заключается в том, что механизм сжигания токенов можно запустить, поместив токены в пару, а затем удалив их, тем самым подняв цену.
Атакующие транзакции:
№20
26 мая атаке подвергся CNN, и злоумышленник получил прибыль в размере около 5,6 тыс. долларов США.
Атакующие транзакции:
Адрес злоумышленника:
№21
28 мая jimbosprotocol подвергся атаке и потерял около 7,5 миллионов долларов.
Атакующие транзакции:
Адрес злоумышленника:
№22
29 мая компания babydogecoin подверглась атаке и потеряла около $157 000. Ключом к атаке было то, что в контракте FarmZAP транзакция babydoge имеет комиссию 0. Злоумышленник использовал механизм возврата babydoge, чтобы вызвать разницу в цене между роутером babydoge FarmZAP и пара babydoge в блине Реализуйте арбитраж.
Атакующие транзакции:
Адрес злоумышленника:
№23
30 мая было взломано хранилище ede_finance, и было потеряно около 580 000 долларов, а злоумышленник вернул 90% средств.
Адрес злоумышленника:
№24
31 мая ERC20TokenBank подвергся атаке и потерял около 119 000 долларов.
Атакующие транзакции:
Адрес злоумышленника:
1.2 Инвентарь RugPull
№1
04 мая zjz.eth rugpull of wsbcoinofficial ($WSB), $WSB упал на 86%, zjz.eth сбросил большую часть WSB и получил прибыль в размере 334ETH (около 653 тысяч долларов США).
№2
05 мая, токен YODA rugpull, YODA упал на 100%, yodacoineth удалил свой аккаунт/группу в социальной сети, мошенники перевели 68 ETH ($130K) на FixedFloat.
№ 3
Hakuna Matata rugpull 08 мая, HAKUNA упала на 100%.
№4
9 мая Derpman потерпел неудачу, DMAN упал на 100%, заработав около 48,55 долларов ETH.
№5
15 мая банда rugpull в течение последних 3 дней создавала поддельные токены, такие как #PEPEPE, #LADYS, #BENZ, #GGBOND, #BENEN, #NEWPEPE, #PEN, #TURBOO, #PEPELOL. Мошенники перевели около 12 ETH на MEXC.
№6
19 мая Swaprum выступил против Arbitrum, получив прибыль около 3 миллионов долларов. Разработчики Swaprum используют бэкдор-функцию add() для кражи токенов LP, заложенных пользователями, а затем удаляют ликвидность из пула для получения прибыли.
№7
26 мая, rugpull @SeaSwapSui, который удалил Твиттер и другие социальные аккаунты. Администраторы срочно отозвали SUI из контракта на продажу токенов на общую сумму 32 787 SUI (32 000 долларов США).
Нет8
30 мая в BlockGPT_BSC произошел сбой. Прибыль составляет около 816 миллиардов долларов (около 256 тысяч долларов).
1.3 Мошенничество в социальных сетях и фишинговые ресурсы
№1
01 мая в Твиттере продвигался фишинговый сайт, не взаимодействуйте с hxxps://claimbob.site/.
№2
02 мая появился поддельный фишинговый сайт CertiK, не взаимодействуйте с hxxps://claim.certik.app/.
№ 3
04 мая сервер Syncera_io Discord был скомпрометирован, пожалуйста, не нажимайте ни на какие ссылки, пока команда не убедится, что они восстановили контроль над сервером.
№4
04 мая в Твиттере появился фейковый аккаунт Pepe Coin, не взаимодействуйте с hxxps://pepegives.xyz/.
№5
Сервер FeetLabsHQ Discord подвергся атаке 5 мая, пожалуйста, не нажимайте ни на какие ссылки, пока команда не будет уверена, что они восстановили контроль над сервером.
№6
06 мая сервер STFX_IO Discord подвергся атаке, пожалуйста, не нажимайте ни на какие ссылки, пока команда не будет уверена, что они восстановили контроль над сервером.
№7
07 мая появился поддельный веб-сайт с претензией Pepe, не взаимодействуйте с hxxps://pepegift.org/
№8
08 мая на сервере Evmos Discord была размещена фишинговая ссылка, пожалуйста, не нажимайте ни на одну ссылку, пока команда не подтвердит восстановление контроля над сервером.
№9
08 мая в Твиттере появилась поддельная учетная запись MetaMask, не подключайтесь к сайту hxxps://meta-token.net/#.
№10
08 мая появился поддельный веб-сайт с заявлением о Бобе, не взаимодействуйте с hxxps://bob-airdrop.com/.
№11
09 мая в Твиттере появился поддельный аккаунт peckShield, не верьте ничему примечательному из этого аккаунта.
№12
09 мая появился поддельный сайт раздачи Бена, не взаимодействуйте с hxxps://bencoineth.net/.
№13
10 мая появился фальшивый сайт с претензией Пепе, не взаимодействуйте с hxxps://rewardspepe.com/.
№14
Обратите внимание, что 11 мая в Твиттере рекламируются поддельные сайты с претензиями LayerZero, и не взаимодействуйте с сайтом hxxps://layerzero-network.app/.
№15
14 мая сервер OnchainTrade Discord был скомпрометирован, пожалуйста, не нажимайте ни на какие ссылки, пока команда не подтвердит восстановление контроля над сервером.
№16
Сервер opentensor Discord был скомпрометирован 14 мая, пожалуйста, не нажимайте ни на какие ссылки, пока команда не подтвердит восстановление контроля над сервером.
№17
Серверы BTFDRabbits в Twitter и #Discord были скомпрометированы 15 мая. Пожалуйста, не нажимайте ни на какие ссылки на любой из платформ, пока команда не подтвердит контроль.
№18
15 мая на сервере Discord Tyche Protocol была размещена фишинговая ссылка. Пожалуйста, не нажимайте ни на одну ссылку, пока команда не подтвердит восстановление контроля над сервером.
№19
16 мая сервер Discord Taskonxyz был скомпрометирован размещенной поддельной фишинговой ссылкой, не взаимодействуйте с hxxps://airdrop.taskon.tech/.
№20
Свежий сервер #Discord был скомпрометирован 16 мая, пожалуйста, не нажимайте ни на какие ссылки, пока команда не подтвердит восстановление контроля над сервером.
№21
Сервер MorphexFTM #Discord был скомпрометирован 16 мая, пожалуйста, не нажимайте ни на какие ссылки, пока команда не подтвердит восстановление контроля над сервером.
№22
17 мая сервер NEARProtocol Discord был скомпрометирован, пожалуйста, не нажимайте ни на какие ссылки, пока команда не подтвердит, что они восстановили контроль над сервером.
№23
Сервер lifiprotocol Discord был скомпрометирован 17 мая, пожалуйста, не нажимайте ни на какие ссылки, пока команда не подтвердит восстановление контроля над сервером.
№24
Discord-сервер auroraisnear был скомпрометирован 17 мая, пожалуйста, не нажимайте ни на какие ссылки, пока команда не подтвердит восстановление контроля над сервером.
№25
Discord-сервер Вероятно0 был скомпрометирован 18 мая, пожалуйста, не нажимайте ни на какие ссылки, пока команда не подтвердит восстановление контроля над сервером.
№26
18 мая сервер Discord oDDbOOG подвергся атаке, пожалуйста, не нажимайте ни на какие ссылки, пока команда не будет уверена, что они восстановили контроль над сервером.
№27
Сервер Discord HoraHub был скомпрометирован 19 мая, пожалуйста, не нажимайте ни на какие ссылки, пока команда не подтвердит, что они восстановили контроль над сервером.
№28
Сервер Discord ArbitrumNewsDAO был скомпрометирован 19 мая, не нажимайте ни на какие ссылки, пока команда не подтвердит восстановление контроля над сервером.
№29
20 мая аккаунт avianfoundation в Твиттере был взломан и продвигает фишинговый сайт, не взаимодействуйте с hxxps://avn.finance/.
№30
20 мая будьте осторожны с поддельными сайтами подачи заявок на монеты yoda, рекламируемыми в Твиттере, и не взаимодействуйте с hxxps://claim-yoda.com.
№31
20 мая будьте осторожны с поддельными сайтами с претензиями Psyop, рекламируемыми в Твиттере, и не взаимодействуйте с hxxps://claim-psyop.live/.
№32
Discord-сервер VenomBridge был скомпрометирован 21 мая, пожалуйста, не нажимайте ни на какие ссылки, пока команда не подтвердит, что они восстановили контроль над сервером.
№33
Discord-сервер asymmetryfin был скомпрометирован 22 мая, пожалуйста, не нажимайте ни на какие ссылки, пока команда не подтвердит, что они восстановили контроль над сервером.
№34
Поддельный аккаунт Dex Tools в Твиттере от 22 мая. Не взаимодействуйте с веб-сайтом hxxps://dextoois.com/.
№35
Сервер Superlotl Discord был скомпрометирован 22 мая, пожалуйста, не нажимайте на ссылку, пока команда не подтвердит, что они восстановили контроль над сервером.
№36
Сервер Discord zerpmonxrp был скомпрометирован 23 мая, пожалуйста, не нажимайте на ссылку, пока команда не подтвердит, что они восстановили контроль над сервером.
№37
Сервер mail3dao Discord был скомпрометирован 23 мая, пожалуйста, не нажимайте на ссылку, пока команда не подтвердит, что они восстановили контроль над сервером.
№38
23 мая на сервере MetaStars Striker Discord была размещена фишинговая ссылка, пожалуйста, не нажимайте на ссылку, пока команда не подтвердит, что они восстановили контроль над сервером.
2. Сводка по безопасности
В мае 2023 года в DeFi произошел ряд инцидентов безопасности. Хакеры по-прежнему часто используют методы атак с использованием логики кода, манипулирования ценами на флэш-кредиты и т. д. Токены с более сложными экономическими моделями, такими как механизмы отражения и механизмы перекомпоновки, с большей вероятностью становятся объектами нападения объект. В то же время появились некоторые новые методы атак, такие как атака вредоносных предложений, от которой пострадал Tornado Cash. Во избежание повторения подобных инцидентов разработчикам необходимо принять меры для обеспечения безопасности проекта, включая полную проверку логики кода и экономической модели, регулярный аудит проекта и выпуск плана вознаграждения за обнаружение ошибок после запуска проекта. В то же время в этом месяце также часто происходили случаи фишинга в социальных сетях.Инвесторы должны сохранять бдительность и обращать внимание на полную проверку подлинности ссылок, прежде чем взаимодействовать с ними, чтобы избежать потери активов.