Mayıs 2023'te güvenlik olayları, bir önceki aya göre önemli bir düşüşle yaklaşık 18 milyon ABD doları zarara neden oldu, ancak güvenlik olaylarının sıklığı azalmadı.
Yazar: Okey Bulut Zinciri
1. Temel bilgiler
Mayıs 2023'te güvenlik olayları, bir önceki aya göre önemli bir düşüşle yaklaşık 18 milyon ABD doları kayba neden oldu, ancak güvenlik olaylarının sıklığı azalmadı. Bunların arasında Jimbos Protokolü'ne yapılan saldırı yaklaşık 7,5 milyon dolarlık kayba neden oldu. Arbitrum zincirinin Swaprum projesi Rug Pull, yaklaşık 3 milyon dolar zarara yol açtı. Ek olarak, sosyal medya phishing olayları hala arka arkaya ortaya çıkıyor ve proje tarafının Discord'unun kontrol edilmesi ve phishing bağlantılarının serbest bırakılması sıklıkla oluyor.
1.1 REKT Envanteri
1 numara
1 Mayıs'ta Level__Finance saldırıya uğradı ve yaklaşık 1,1 milyon dolar kaybetti. Temel neden, LevelReferralControllerV2 sözleşmesinde bir mantık sorunu olmasıdır. Sözleşmedeki iddiaMultiple işlevi, kullanıcıların her dönem için ödül talep etmesine izin vermek için bir dönemler kümesinde geçebilir. Ancak, iletilen öğede yinelenen öğeler varsa dizisi, bu ödüller tekrar tekrar talep edilecektir.
Saldırıya hazır işlem:
Saldırı işlemleri:
Saldırgan adresi:
No.2
3 Mayıs'ta Never Fall projesi saldırıya uğradı ve 70.000 dolardan fazla zarar etti Saldırgan, kar elde etmek için bir fiyat hesaplama boşluğu yoluyla fiyatı manipüle etti.
Saldırı işlemleri:
Saldırgan adresi:
Numara 3
3 Mayıs'ta AutoDonateUkraine ($ADU) tokeni ani bir kredi saldırısına uğradı ve yaklaşık 7 bin dolar kaybetti. Saldırgan, çiftteki $ADU'yu artırmak için teslim işlevini kullanır ve ardından fazla $ADU'yu çıkarmak için skim'i kullanır.Birkaç kez tekrarlanan işlemlerden sonra, çiftteki fiyat dengesiz hale gelir.
Saldırı işlemleri:
Saldırgan adresi:
4 numara
5 Mayıs'ta Deus Dao ($DEI) hem BSC hem de Arbitrum zincirlerinde saldırıya uğradı ve 1.337.375 $ kaybetti. Asıl boşluk, BurnFrom işlevinin yanlış bir ödenek hesaplaması kullanmasıdır, bu da kullanıcıların sözleşmenin kendi ödenek miktarını manipüle etmesine izin verir, böylece Sözleşmedeki belirteçlerin azaltılması transfer edilir.
6 Mayıs'ta $MELO saldırıya uğradı, bunun nedeni darphane işlevinde herhangi bir yetki kontrolünün olmaması ve herkesin ek token çıkarabilmesi ve bunları kendi hesaplarına aktarabilmesidir.
Saldırı işlemleri:
Saldırı adresi:
**Hayır.7
9 Mayıs'ta MultiChainCapital ($MCC) tokeni ani bir kredi saldırısına maruz kaldı. Yansıtıcı bir deflasyon tokenı olarak MCC, Pair'i adreste serbest bırakmadı ve saldırganın token'ı basması ve kâr amacıyla satması için teslim işlevini çağırmasına izin verdi. 10.
Saldırı işlemleri:
Saldırgan adresi:
**Hayır.8
10 Mayıs'ta $SNK jetonu saldırıya uğradı ve saldırgan yaklaşık 197 bin BUSD kar elde etti. Güvenlik açığının ana nedeni, ödül hesaplama yönteminin yatırılan para miktarı*yatırılan süre olmasıdır. Ancak, kontrol süresi ile sözleşmede yatırılan fon miktarı arasında karşılık gelen bir ilişki yoktur. Saldırgan, hesaplamalar için önceki zaman parametrelerini ve mevcut fon miktarını kullanabilir.
Saldırı işlemleri:
Saldırgan adresi:
**Hayır.9
11 Mayıs'ta LW tokeni saldırıya uğradı ve saldırgan 48.415 USDT kar elde etti. Bu bir fiyat manipülasyonu saldırısıdır. USDT'yi LW belirteçleri ile değiştirme sürecinde, saldırgan, pazarlama cüzdanının yeniden satın alma mekanizmasını tetikler, bu da belirteçlerin fiyatını artırır ve ardından saldırgan kar elde etmek için LW belirteçlerini satar.
Saldırı işlemleri:
Saldırgan adresi:
**Hayır.10
11 Mayıs'ta TrustTheTrident saldırıya uğradı ve yaklaşık 95 bin dolar kaybetti. Ana sebep, sözleşmedeki listToken[] öğesinin addLiquidity () işlevinde ayarlanabilmesidir. Ancak bu bir yönetici tarafından yapılması gereken bir işlemdir. Bu güvenlik açığını kullanan bir bilgisayar korsanı, listToken'da kendi oluşturduğu bir belirteç ayarlayabilir ve onu satmak için sell'i çağırabilir.
Saldırı işlemleri:
Saldırgan adresi:
No.11
13 Mayıs'ta bitpayio saldırıya uğradı ve yaklaşık 30 bin dolar kaybetti. Sorunun temel nedeni, Lock_Token() öğesinin kilit zamanını doğru bir şekilde güncellememesiydi. Saldırganın 6 ay önce bir kilitleme () yapması, para çekme sırasında aşırı miktarda ödül hesaplanmasına neden oldu ().
Saldırı işlemleri:
Saldırıya hazır işlem:
Saldırgan adresi:
No.12
13 Mayıs'ta TrustTheTrident tekrar saldırıya uğradı ve yaklaşık 279 BNB kaybetti. TrustTheTrident, kullanıcıların tokenleri açığa satmasına izin verir, ancak fiyat çifte bağlıdır ve kolayca manipüle edilebilir.
Saldırı işlemleri:
Saldırgan adresi:
No.13
14 Mayıs'ta TrustTheTrident yeniden saldırıya uğradı ve kaybın miktarı bilinmiyordu. Asıl neden, StakingRewards sözleşmesinin Claim () işlevinin giriş parametrelerini doğru bir şekilde doğrulamaması ve saldırganın USDT yerine sahte bir token geçmesine izin vermesiydi. daha fazla ödül almak için.
Saldırı işlemleri:
Saldırgan adresi:
No.14
14 Mayıs'ta landNFT saldırıya uğradı. Asıl sebep, projenin darphane fonksiyonunun izin kontrolünden yoksun olmasıydı. Saldırgan kendisi için 200 LandNFT basıp yaklaşık 149.616 BUSD kar elde etti.
Saldırı işlemleri:
Saldırgan adresi:
No.15
20 Mayıs'ta Tornado Cash, kötü niyetli bir teklifle saldırıya uğradı. Yaklaşık 1,1 milyon dolar kaybetti. Saldırgan kötü niyetli bir teklifte bulundu.Teklif kabul edildikten sonra, teklif sözleşmesi kodu, sözleşmenin kendi kendini yok etmesi ve ardından yeniden konuşlandırılmasıyla değiştirildi.Tornado nakit sözleşmesi teklifi yürüttüğünde, saldırganın kazanmak için hazırladığı adrese ek oy verildi. sözleşmenin kontrolü.
Saldırı işlemleri:
Saldırgan adresi:
No.16
23 Mayıs'ta LFI tokenleri saldırıya uğradı ve yaklaşık 36 bin USD kaybetti.
Saldırı işlemleri:
Saldırgan adresi:
No.17
23 Mayıs'ta $CS tokeni ani bir kredi saldırısına uğradı ve saldırgan yaklaşık 714 bin USD kar elde etti. Güvenlik açığının ana nedeni, fiyatı artırmak için $CS belirteçlerinin her işlem (veya transfer) sırasında çiftteki belirteçlerin bir kısmını yok etmesidir.burnAmount, sellAmount tarafından hesaplanır, ancak sellAmount değeri güncellenmez. Bu, saldırganların birden fazla işlem yoluyla jeton fiyatlarını artırarak kar elde etmek için jetonları yüksek fiyatlarla satmalarına olanak tanır.
Saldırı işlemleri:
Saldırgan adresi:
No.18
23 Mayıs'ta LOCALTRADERSCL ($LCT) saldırıya uğradı ve yaklaşık 384BNB kaybetti.
Saldırı işlemleri:
Saldırgan adresi:
No.19
25 Mayıs'ta GPT saldırıya uğradı ve yaklaşık 42k USD kaybetti. Güvenlik açığının ana nedeni, token yakma mekanizmasının, tokenları pariteye koyarak ve ardından yağmalayarak tetiklenebilmesi ve böylece fiyatın yükselmesidir.
Saldırı işlemleri:
**Hayır.20
26 Mayıs'ta CNN saldırıya uğradı ve saldırgan yaklaşık 5.6 bin USD kar elde etti.
Saldırı işlemleri:
Saldırgan adresi:
No.21
28 Mayıs'ta jimbosprotocol saldırıya uğradı ve yaklaşık 7,5 milyon dolar kaybetti.
Saldırı işlemleri:
Saldırgan adresi:
No.22
29 Mayıs'ta babydogecoin saldırıya uğradı ve yaklaşık 157.000 $ kaybetti. Saldırının anahtarı, FarmZAP sözleşmesinde babydoge işleminin 0 ücret oranına sahip olmasıydı. Saldırgan, babydoge iade mekanizmasını kullanarak FarmZAP'ın babydoge yönlendiricisi ile arasında bir fiyat farkına neden oldu. gözlemedeki babydoge çifti arbitrajı gerçekleştirin.
Saldırı işlemleri:
Saldırgan adresi:
No.23
30 Mayıs'ta ede_finance'ın kasası istismar edildi ve yaklaşık 580.000$ kaybedildi ve saldırgan fonların %90'ını iade etti.
Saldırgan adresi:
No.24
31 Mayıs'ta ERC20TokenBank saldırıya uğradı ve yaklaşık 119.000$ kaybetti.
Saldırı işlemleri:
Saldırgan adresi:
1.2 RugPull Envanteri
1 numara
04 Mayıs'ta wsbcoinofficial'ın zjz.eth rugpull'u (WSB $), WSB $ %86 düştü, zjz.eth WSB'nin çoğunu elden çıkardı ve 334ETH (yaklaşık 653 bin USD) kar elde etti.
No.2
05 Mayıs, YODA token rugpull, YODA -%100 düştü, yodacoineth sosyal hesabını/grubu sildi, dolandırıcılar FixedFloat'a 68 ETH (130.000$) aktardı.
9 Mayıs'ta Derpman sert çıktı, DMAN -%100 düştü ve yaklaşık 48,55 $ ETH kazandı.
Numara 5
15 Mayıs'ta rugpull çetesi son 3 gündür #PEPEPE, #LADYS, #BENZ, #GGBOND, #BENEN, #NEWPEPE, #PEN, #TURBOO, #PEPELOL gibi sahte tokenlar yaratıyor. Dolandırıcılar MEXC'ye yaklaşık 12 ETH aktardı.
No.6
19 Mayıs'ta Swaprum, Arbitrum'a karşı çıktı ve yaklaşık 3 milyon dolar kar elde etti. Swaprum konuşlandırıcıları, kullanıcılar tarafından taahhüt edilen LP belirteçlerini çalmak için add() arka kapı işlevini kullanır ve ardından kar için havuzdaki likiditeyi kaldırır.
No.7
26 Mayıs, Twitter ve diğer sosyal hesapları silen @SeaSwapSui'nin rugpull'u. Yöneticiler, toplam 32.787 SUI'yi (32.000 $) token satış sözleşmesinden acilen geri çekti.
**Hayır.8
30 Mayıs'ta BlockGPT_BSC sert çıktı. Kâr yaklaşık 816BNB (yaklaşık 256.000 $).
1.3 Sosyal medya dolandırıcılığı ve kimlik avı envanteri
1 numara
01 Mayıs'ta Twitter'da bir kimlik avı web sitesi tanıtıldı, hxxps://claimbob.site/ ile etkileşimde bulunmayın.
No.2
02 Mayıs'ta sahte bir CertiK kimlik avı web sitesi ortaya çıktı, hxxps://claim.certik.app/ ile etkileşimde bulunmayın.
Numara 3
04 Mayıs'ta Syncera_io Discord sunucusunun güvenliği ihlal edildi, lütfen ekip sunucunun kontrolünü yeniden ele geçirdiğinden emin olana kadar hiçbir bağlantıya tıklamayın.
4 numara
04 Mayıs'ta Twitter'da sahte bir Pepe Coin hesabı ortaya çıktı, hxxps://pepegives.xyz/ ile etkileşimde bulunmayın.
Numara 5
FeetLabsHQ Discord sunucusu 5 Mayıs'ta saldırı altındaydı, lütfen ekip sunucunun kontrolünü yeniden ele geçirdiğinden emin olana kadar hiçbir bağlantıya tıklamayın.
No.6
06 Mayıs'ta STFX_IO Discord sunucusu saldırı altındaydı, lütfen ekip sunucunun kontrolünü yeniden ele geçirdiğinden emin olana kadar hiçbir bağlantıya tıklamayın.
No.7
07 Mayıs'ta sahte bir Pepe iddia sitesi ortaya çıktı, hxxps://pepegift.org/ ile etkileşime girmeyin
No.8
08 Mayıs'ta Evmos Discord sunucusunda bir kimlik avı bağlantısı yayınlandı, lütfen ekip sunucunun kontrolünü yeniden ele geçirdiğini onaylayana kadar herhangi bir bağlantıya tıklamayın.
No.9
08 Mayıs'ta Twitter'da sahte bir MetaMask hesabı ortaya çıktı, hxxps://meta-token.net/# web sitesine bağlanmayın.
10 numara
08 Mayıs'ta sahte bir Bob iddia web sitesi ortaya çıktı, hxxps://bob-airdrop.com/ ile etkileşimde bulunmayın.
No.11
09 Mayıs'ta Twitter'da sahte peckShield hesabı açıldı, bu hesaptan göze çarpan hiçbir şeye inanmayın.
No.12
09 Mayıs'ta sahte bir Ben airdrop sitesi ortaya çıktı, hxxps://bencoineth.net/ ile etkileşime girmeyin.
No.13
10 Mayıs'ta sahte bir Pepe iddia sitesi ortaya çıktı, hxxps://rewardspepe.com/ ile etkileşime girmeyin.
No.14
11 Mayıs'ta, lütfen Twitter'da tanıtılan sahte layerzero iddia sitelerinin farkında olun ve hxxps://layerzero-network.app/ sitesiyle etkileşimde bulunmayın.
No.15
14 Mayıs'ta OnchainTrade Discord sunucusu ele geçirildi, lütfen ekip sunucunun kontrolünü yeniden ele geçirdiğini onaylayana kadar hiçbir bağlantıya tıklamayın.
No.16
Opentensor Discord sunucusu 14 Mayıs'ta ele geçirildi, lütfen ekip sunucunun kontrolünü yeniden ele geçirdiğini onaylayana kadar hiçbir bağlantıya tıklamayın.
No.17
Hem BTFDRabbits Twitter hem de #Discord sunucularının güvenliği 15 Mayıs'ta ele geçirildi, lütfen ekip kontrolü onaylayana kadar her iki platformdaki bağlantılara tıklamayın.
No.18
15 Mayıs'ta Tyche Protocol Discord sunucusunda bir kimlik avı bağlantısı yayınlandı, lütfen ekip sunucunun kontrolünü yeniden ele geçirdiğini onaylayana kadar herhangi bir bağlantıya tıklamayın.
**Hayır.19
16 Mayıs'ta taskonxyz Discord sunucusu, yayınlanan sahte bir kimlik avı bağlantısıyla ele geçirildi, hxxps://airdrop.taskon.tech/ ile etkileşimde bulunmayın.
No.20
Freshcut #Discord sunucusu 16 Mayıs'ta ele geçirildi, lütfen ekip sunucunun kontrolünü yeniden ele geçirdiğini onaylayana kadar hiçbir bağlantıya tıklamayın.
No.21
MorphexFTM #Discord sunucusu 16 Mayıs'ta saldırıya uğradı, lütfen ekip sunucunun kontrolünü yeniden ele geçirdiğini onaylayana kadar hiçbir bağlantıya tıklamayın.
No.22
17 Mayıs'ta NEARProtocol Discord sunucusu ele geçirildi, lütfen ekip sunucunun kontrolünü yeniden ele geçirdiğini onaylayana kadar hiçbir bağlantıya tıklamayın.
No.23
Lifiprotocol Discord sunucusu 17 Mayıs'ta ele geçirildi, lütfen ekip sunucunun kontrolünü yeniden ele geçirdiğini onaylayana kadar hiçbir bağlantıya tıklamayın.
No.24
Auroraisnear Discord sunucusu 17 Mayıs'ta ele geçirildi, lütfen ekip sunucunun kontrolünü yeniden ele geçirdiğini onaylayana kadar hiçbir bağlantıya tıklamayın.
**Hayır.25
Muhtemelen0 Discord sunucusu 18 Mayıs'ta ele geçirildi, lütfen ekip sunucunun kontrolünü yeniden ele geçirdiğini onaylayana kadar hiçbir bağlantıya tıklamayın.
**Hayır.26
18 Mayıs'ta oDDbOOG Discord sunucusu saldırı altındaydı, lütfen ekip sunucunun kontrolünü yeniden ele geçirdiğinden emin olana kadar hiçbir bağlantıya tıklamayın.
**Hayır.27
TheHoraHub Discord sunucusu 19 Mayıs'ta ele geçirildi, lütfen ekip sunucunun kontrolünü yeniden ele geçirdiğini onaylayana kadar hiçbir bağlantıya tıklamayın.
**Hayır.28
ArbitrumNewsDAO Discord sunucusu 19 Mayıs'ta ele geçirildi, lütfen ekip sunucunun kontrolünü yeniden ele geçirdiğini onaylayana kadar hiçbir bağlantıya tıklamayın.
**Hayır.29
20 Mayıs'ta avianfoundation Twitter hesabı saldırıya uğradı ve bir kimlik avı sitesini tanıtıyor, hxxps://avn.finance/ ile etkileşimde bulunmayın.
**Hayır.30
20 Mayıs'ta, Twitter'da tanıtımı yapılan sahte yoda para iddia sitelerine karşı dikkatli olun ve hxxps://claim-yoda.com ile etkileşimde bulunmayın.
**Hayır.31
20 Mayıs'ta, Twitter'da tanıtımı yapılan sahte Psyop iddia sitelerine karşı dikkatli olun ve hxxps://claim-psyop.live/ ile etkileşimde bulunmayın.
No.32
VenomBridge Discord sunucusu 21 Mayıs'ta ele geçirildi, lütfen ekip sunucunun kontrolünü yeniden ele geçirdiğini onaylayana kadar hiçbir bağlantıya tıklamayın.
No.33
Asymmetryfin Discord sunucusu 22 Mayıs'ta ele geçirildi, lütfen ekip sunucunun kontrolünü yeniden ele geçirdiğini onaylayana kadar hiçbir bağlantıya tıklamayın.
Superlotl Discord sunucusu 22 Mayıs'ta ele geçirildi, lütfen ekip sunucunun kontrolünü yeniden ele geçirdiğini onaylayana kadar bağlantıya tıklamayın.
**Hayır.36
Zerpmonxrp Discord sunucusu 23 Mayıs'ta saldırıya uğradı, lütfen ekip sunucunun kontrolünü yeniden ele geçirdiğini onaylayana kadar bağlantıya tıklamayın.
**Hayır.37
mail3dao Discord sunucusu 23 Mayıs'ta ele geçirildi, lütfen ekip sunucunun kontrolünü yeniden ele geçirdiğini onaylayana kadar bağlantıya tıklamayın.
**Hayır.38
23 Mayıs'ta MetaStars Striker Discord sunucusunda bir kimlik avı bağlantısı yayınlandı, lütfen ekip sunucunun kontrolünü yeniden ele geçirdiğini onaylayana kadar bağlantıya tıklamayın.
2. Güvenlik Özeti
Mayıs 2023'te DeFi'de bir dizi güvenlik olayı meydana geldi. Kod mantığı açıkları, flaş kredi fiyatı manipülasyonu vb., bilgisayar korsanları tarafından hâlâ yaygın olarak kullanılan saldırı yöntemleridir. Yansıma mekanizmaları ve yeniden akış mekanizmaları gibi daha karmaşık ekonomik modellere sahip token'ların daha olasıdır. saldırı hedefi haline gelir. Aynı zamanda Tornado Cash'in uğradığı kötü niyetli teklif saldırısı gibi bazı yeni saldırı yöntemleri ortaya çıktı. Benzer olayların tekrar olmasını önlemek için geliştiricilerin, kod mantığını ve ekonomik modeli tam olarak doğrulamak, projeyi düzenli olarak denetlemek ve proje yayına girdikten sonra bir hata ödül planı yayınlamak dahil olmak üzere projenin güvenliğini sağlamak için önlemler alması gerekir. Aynı zamanda, sosyal medya kimlik avı olayları da bu ay sık sık meydana geldi.Yatırımcıların varlık kayıplarını önlemek için onlarla etkileşime geçmeden önce tetikte olmaları ve bağlantıların gerçekliğini tam olarak doğrulamaya dikkat etmeleri gerekiyor.
View Original
The content is for reference only, not a solicitation or offer. No investment, tax, or legal advice provided. See Disclaimer for more risks disclosure.
OKLink: Mayıs 2023'teki güvenlik olaylarının envanteri
Yazar: Okey Bulut Zinciri
1. Temel bilgiler
Mayıs 2023'te güvenlik olayları, bir önceki aya göre önemli bir düşüşle yaklaşık 18 milyon ABD doları kayba neden oldu, ancak güvenlik olaylarının sıklığı azalmadı. Bunların arasında Jimbos Protokolü'ne yapılan saldırı yaklaşık 7,5 milyon dolarlık kayba neden oldu. Arbitrum zincirinin Swaprum projesi Rug Pull, yaklaşık 3 milyon dolar zarara yol açtı. Ek olarak, sosyal medya phishing olayları hala arka arkaya ortaya çıkıyor ve proje tarafının Discord'unun kontrol edilmesi ve phishing bağlantılarının serbest bırakılması sıklıkla oluyor.
1.1 REKT Envanteri
1 numara
1 Mayıs'ta Level__Finance saldırıya uğradı ve yaklaşık 1,1 milyon dolar kaybetti. Temel neden, LevelReferralControllerV2 sözleşmesinde bir mantık sorunu olmasıdır. Sözleşmedeki iddiaMultiple işlevi, kullanıcıların her dönem için ödül talep etmesine izin vermek için bir dönemler kümesinde geçebilir. Ancak, iletilen öğede yinelenen öğeler varsa dizisi, bu ödüller tekrar tekrar talep edilecektir.
Saldırıya hazır işlem:
Saldırı işlemleri:
Saldırgan adresi:
No.2
3 Mayıs'ta Never Fall projesi saldırıya uğradı ve 70.000 dolardan fazla zarar etti Saldırgan, kar elde etmek için bir fiyat hesaplama boşluğu yoluyla fiyatı manipüle etti.
Saldırı işlemleri:
Saldırgan adresi:
Numara 3
3 Mayıs'ta AutoDonateUkraine ($ADU) tokeni ani bir kredi saldırısına uğradı ve yaklaşık 7 bin dolar kaybetti. Saldırgan, çiftteki $ADU'yu artırmak için teslim işlevini kullanır ve ardından fazla $ADU'yu çıkarmak için skim'i kullanır.Birkaç kez tekrarlanan işlemlerden sonra, çiftteki fiyat dengesiz hale gelir.
Saldırı işlemleri:
Saldırgan adresi:
4 numara
5 Mayıs'ta Deus Dao ($DEI) hem BSC hem de Arbitrum zincirlerinde saldırıya uğradı ve 1.337.375 $ kaybetti. Asıl boşluk, BurnFrom işlevinin yanlış bir ödenek hesaplaması kullanmasıdır, bu da kullanıcıların sözleşmenin kendi ödenek miktarını manipüle etmesine izin verir, böylece Sözleşmedeki belirteçlerin azaltılması transfer edilir.
Saldırı işlemleri:
Saldırgan adresi:
Numara 5
6 Mayıs'ta, $BFT belirteci ~275k USD kayıpla saldırıya uğramış gibi görünüyor.
Saldırı işlemleri:
Saldırgan adresi:
No.6
6 Mayıs'ta $MELO saldırıya uğradı, bunun nedeni darphane işlevinde herhangi bir yetki kontrolünün olmaması ve herkesin ek token çıkarabilmesi ve bunları kendi hesaplarına aktarabilmesidir.
Saldırı işlemleri:
Saldırı adresi:
**Hayır.7
9 Mayıs'ta MultiChainCapital ($MCC) tokeni ani bir kredi saldırısına maruz kaldı. Yansıtıcı bir deflasyon tokenı olarak MCC, Pair'i adreste serbest bırakmadı ve saldırganın token'ı basması ve kâr amacıyla satması için teslim işlevini çağırmasına izin verdi. 10.
Saldırı işlemleri:
Saldırgan adresi:
**Hayır.8
10 Mayıs'ta $SNK jetonu saldırıya uğradı ve saldırgan yaklaşık 197 bin BUSD kar elde etti. Güvenlik açığının ana nedeni, ödül hesaplama yönteminin yatırılan para miktarı*yatırılan süre olmasıdır. Ancak, kontrol süresi ile sözleşmede yatırılan fon miktarı arasında karşılık gelen bir ilişki yoktur. Saldırgan, hesaplamalar için önceki zaman parametrelerini ve mevcut fon miktarını kullanabilir.
Saldırı işlemleri:
Saldırgan adresi:
**Hayır.9
11 Mayıs'ta LW tokeni saldırıya uğradı ve saldırgan 48.415 USDT kar elde etti. Bu bir fiyat manipülasyonu saldırısıdır. USDT'yi LW belirteçleri ile değiştirme sürecinde, saldırgan, pazarlama cüzdanının yeniden satın alma mekanizmasını tetikler, bu da belirteçlerin fiyatını artırır ve ardından saldırgan kar elde etmek için LW belirteçlerini satar.
Saldırı işlemleri:
Saldırgan adresi:
**Hayır.10
11 Mayıs'ta TrustTheTrident saldırıya uğradı ve yaklaşık 95 bin dolar kaybetti. Ana sebep, sözleşmedeki listToken[] öğesinin addLiquidity () işlevinde ayarlanabilmesidir. Ancak bu bir yönetici tarafından yapılması gereken bir işlemdir. Bu güvenlik açığını kullanan bir bilgisayar korsanı, listToken'da kendi oluşturduğu bir belirteç ayarlayabilir ve onu satmak için sell'i çağırabilir.
Saldırı işlemleri:
Saldırgan adresi:
No.11
13 Mayıs'ta bitpayio saldırıya uğradı ve yaklaşık 30 bin dolar kaybetti. Sorunun temel nedeni, Lock_Token() öğesinin kilit zamanını doğru bir şekilde güncellememesiydi. Saldırganın 6 ay önce bir kilitleme () yapması, para çekme sırasında aşırı miktarda ödül hesaplanmasına neden oldu ().
Saldırı işlemleri:
Saldırıya hazır işlem:
Saldırgan adresi:
No.12
13 Mayıs'ta TrustTheTrident tekrar saldırıya uğradı ve yaklaşık 279 BNB kaybetti. TrustTheTrident, kullanıcıların tokenleri açığa satmasına izin verir, ancak fiyat çifte bağlıdır ve kolayca manipüle edilebilir.
Saldırı işlemleri:
Saldırgan adresi:
No.13
14 Mayıs'ta TrustTheTrident yeniden saldırıya uğradı ve kaybın miktarı bilinmiyordu. Asıl neden, StakingRewards sözleşmesinin Claim () işlevinin giriş parametrelerini doğru bir şekilde doğrulamaması ve saldırganın USDT yerine sahte bir token geçmesine izin vermesiydi. daha fazla ödül almak için.
Saldırı işlemleri:
Saldırgan adresi:
No.14
14 Mayıs'ta landNFT saldırıya uğradı. Asıl sebep, projenin darphane fonksiyonunun izin kontrolünden yoksun olmasıydı. Saldırgan kendisi için 200 LandNFT basıp yaklaşık 149.616 BUSD kar elde etti.
Saldırı işlemleri:
Saldırgan adresi:
No.15
20 Mayıs'ta Tornado Cash, kötü niyetli bir teklifle saldırıya uğradı. Yaklaşık 1,1 milyon dolar kaybetti. Saldırgan kötü niyetli bir teklifte bulundu.Teklif kabul edildikten sonra, teklif sözleşmesi kodu, sözleşmenin kendi kendini yok etmesi ve ardından yeniden konuşlandırılmasıyla değiştirildi.Tornado nakit sözleşmesi teklifi yürüttüğünde, saldırganın kazanmak için hazırladığı adrese ek oy verildi. sözleşmenin kontrolü.
Saldırı işlemleri:
Saldırgan adresi:
No.16
23 Mayıs'ta LFI tokenleri saldırıya uğradı ve yaklaşık 36 bin USD kaybetti.
Saldırı işlemleri:
Saldırgan adresi:
No.17
23 Mayıs'ta $CS tokeni ani bir kredi saldırısına uğradı ve saldırgan yaklaşık 714 bin USD kar elde etti. Güvenlik açığının ana nedeni, fiyatı artırmak için $CS belirteçlerinin her işlem (veya transfer) sırasında çiftteki belirteçlerin bir kısmını yok etmesidir.burnAmount, sellAmount tarafından hesaplanır, ancak sellAmount değeri güncellenmez. Bu, saldırganların birden fazla işlem yoluyla jeton fiyatlarını artırarak kar elde etmek için jetonları yüksek fiyatlarla satmalarına olanak tanır.
Saldırı işlemleri:
Saldırgan adresi:
No.18
23 Mayıs'ta LOCALTRADERSCL ($LCT) saldırıya uğradı ve yaklaşık 384BNB kaybetti.
Saldırı işlemleri:
Saldırgan adresi:
No.19
25 Mayıs'ta GPT saldırıya uğradı ve yaklaşık 42k USD kaybetti. Güvenlik açığının ana nedeni, token yakma mekanizmasının, tokenları pariteye koyarak ve ardından yağmalayarak tetiklenebilmesi ve böylece fiyatın yükselmesidir.
Saldırı işlemleri:
**Hayır.20
26 Mayıs'ta CNN saldırıya uğradı ve saldırgan yaklaşık 5.6 bin USD kar elde etti.
Saldırı işlemleri:
Saldırgan adresi:
No.21
28 Mayıs'ta jimbosprotocol saldırıya uğradı ve yaklaşık 7,5 milyon dolar kaybetti.
Saldırı işlemleri:
Saldırgan adresi:
No.22
29 Mayıs'ta babydogecoin saldırıya uğradı ve yaklaşık 157.000 $ kaybetti. Saldırının anahtarı, FarmZAP sözleşmesinde babydoge işleminin 0 ücret oranına sahip olmasıydı. Saldırgan, babydoge iade mekanizmasını kullanarak FarmZAP'ın babydoge yönlendiricisi ile arasında bir fiyat farkına neden oldu. gözlemedeki babydoge çifti arbitrajı gerçekleştirin.
Saldırı işlemleri:
Saldırgan adresi:
No.23
30 Mayıs'ta ede_finance'ın kasası istismar edildi ve yaklaşık 580.000$ kaybedildi ve saldırgan fonların %90'ını iade etti.
Saldırgan adresi:
No.24
31 Mayıs'ta ERC20TokenBank saldırıya uğradı ve yaklaşık 119.000$ kaybetti.
Saldırı işlemleri:
Saldırgan adresi:
1.2 RugPull Envanteri
1 numara
04 Mayıs'ta wsbcoinofficial'ın zjz.eth rugpull'u (WSB $), WSB $ %86 düştü, zjz.eth WSB'nin çoğunu elden çıkardı ve 334ETH (yaklaşık 653 bin USD) kar elde etti.
No.2
05 Mayıs, YODA token rugpull, YODA -%100 düştü, yodacoineth sosyal hesabını/grubu sildi, dolandırıcılar FixedFloat'a 68 ETH (130.000$) aktardı.
Numara 3
08 Mayıs'ta Hakuna Matata rugpull, HAKUNA -%100 düştü.
4 numara
9 Mayıs'ta Derpman sert çıktı, DMAN -%100 düştü ve yaklaşık 48,55 $ ETH kazandı.
Numara 5
15 Mayıs'ta rugpull çetesi son 3 gündür #PEPEPE, #LADYS, #BENZ, #GGBOND, #BENEN, #NEWPEPE, #PEN, #TURBOO, #PEPELOL gibi sahte tokenlar yaratıyor. Dolandırıcılar MEXC'ye yaklaşık 12 ETH aktardı.
No.6
19 Mayıs'ta Swaprum, Arbitrum'a karşı çıktı ve yaklaşık 3 milyon dolar kar elde etti. Swaprum konuşlandırıcıları, kullanıcılar tarafından taahhüt edilen LP belirteçlerini çalmak için add() arka kapı işlevini kullanır ve ardından kar için havuzdaki likiditeyi kaldırır.
No.7
26 Mayıs, Twitter ve diğer sosyal hesapları silen @SeaSwapSui'nin rugpull'u. Yöneticiler, toplam 32.787 SUI'yi (32.000 $) token satış sözleşmesinden acilen geri çekti.
**Hayır.8
30 Mayıs'ta BlockGPT_BSC sert çıktı. Kâr yaklaşık 816BNB (yaklaşık 256.000 $).
1.3 Sosyal medya dolandırıcılığı ve kimlik avı envanteri
1 numara
01 Mayıs'ta Twitter'da bir kimlik avı web sitesi tanıtıldı, hxxps://claimbob.site/ ile etkileşimde bulunmayın.
No.2
02 Mayıs'ta sahte bir CertiK kimlik avı web sitesi ortaya çıktı, hxxps://claim.certik.app/ ile etkileşimde bulunmayın.
Numara 3
04 Mayıs'ta Syncera_io Discord sunucusunun güvenliği ihlal edildi, lütfen ekip sunucunun kontrolünü yeniden ele geçirdiğinden emin olana kadar hiçbir bağlantıya tıklamayın.
4 numara
04 Mayıs'ta Twitter'da sahte bir Pepe Coin hesabı ortaya çıktı, hxxps://pepegives.xyz/ ile etkileşimde bulunmayın.
Numara 5
FeetLabsHQ Discord sunucusu 5 Mayıs'ta saldırı altındaydı, lütfen ekip sunucunun kontrolünü yeniden ele geçirdiğinden emin olana kadar hiçbir bağlantıya tıklamayın.
No.6
06 Mayıs'ta STFX_IO Discord sunucusu saldırı altındaydı, lütfen ekip sunucunun kontrolünü yeniden ele geçirdiğinden emin olana kadar hiçbir bağlantıya tıklamayın.
No.7
07 Mayıs'ta sahte bir Pepe iddia sitesi ortaya çıktı, hxxps://pepegift.org/ ile etkileşime girmeyin
No.8
08 Mayıs'ta Evmos Discord sunucusunda bir kimlik avı bağlantısı yayınlandı, lütfen ekip sunucunun kontrolünü yeniden ele geçirdiğini onaylayana kadar herhangi bir bağlantıya tıklamayın.
No.9
08 Mayıs'ta Twitter'da sahte bir MetaMask hesabı ortaya çıktı, hxxps://meta-token.net/# web sitesine bağlanmayın.
10 numara
08 Mayıs'ta sahte bir Bob iddia web sitesi ortaya çıktı, hxxps://bob-airdrop.com/ ile etkileşimde bulunmayın.
No.11
09 Mayıs'ta Twitter'da sahte peckShield hesabı açıldı, bu hesaptan göze çarpan hiçbir şeye inanmayın.
No.12
09 Mayıs'ta sahte bir Ben airdrop sitesi ortaya çıktı, hxxps://bencoineth.net/ ile etkileşime girmeyin.
No.13
10 Mayıs'ta sahte bir Pepe iddia sitesi ortaya çıktı, hxxps://rewardspepe.com/ ile etkileşime girmeyin.
No.14
11 Mayıs'ta, lütfen Twitter'da tanıtılan sahte layerzero iddia sitelerinin farkında olun ve hxxps://layerzero-network.app/ sitesiyle etkileşimde bulunmayın.
No.15
14 Mayıs'ta OnchainTrade Discord sunucusu ele geçirildi, lütfen ekip sunucunun kontrolünü yeniden ele geçirdiğini onaylayana kadar hiçbir bağlantıya tıklamayın.
No.16
Opentensor Discord sunucusu 14 Mayıs'ta ele geçirildi, lütfen ekip sunucunun kontrolünü yeniden ele geçirdiğini onaylayana kadar hiçbir bağlantıya tıklamayın.
No.17
Hem BTFDRabbits Twitter hem de #Discord sunucularının güvenliği 15 Mayıs'ta ele geçirildi, lütfen ekip kontrolü onaylayana kadar her iki platformdaki bağlantılara tıklamayın.
No.18
15 Mayıs'ta Tyche Protocol Discord sunucusunda bir kimlik avı bağlantısı yayınlandı, lütfen ekip sunucunun kontrolünü yeniden ele geçirdiğini onaylayana kadar herhangi bir bağlantıya tıklamayın.
**Hayır.19
16 Mayıs'ta taskonxyz Discord sunucusu, yayınlanan sahte bir kimlik avı bağlantısıyla ele geçirildi, hxxps://airdrop.taskon.tech/ ile etkileşimde bulunmayın.
No.20
Freshcut #Discord sunucusu 16 Mayıs'ta ele geçirildi, lütfen ekip sunucunun kontrolünü yeniden ele geçirdiğini onaylayana kadar hiçbir bağlantıya tıklamayın.
No.21
MorphexFTM #Discord sunucusu 16 Mayıs'ta saldırıya uğradı, lütfen ekip sunucunun kontrolünü yeniden ele geçirdiğini onaylayana kadar hiçbir bağlantıya tıklamayın.
No.22
17 Mayıs'ta NEARProtocol Discord sunucusu ele geçirildi, lütfen ekip sunucunun kontrolünü yeniden ele geçirdiğini onaylayana kadar hiçbir bağlantıya tıklamayın.
No.23
Lifiprotocol Discord sunucusu 17 Mayıs'ta ele geçirildi, lütfen ekip sunucunun kontrolünü yeniden ele geçirdiğini onaylayana kadar hiçbir bağlantıya tıklamayın.
No.24
Auroraisnear Discord sunucusu 17 Mayıs'ta ele geçirildi, lütfen ekip sunucunun kontrolünü yeniden ele geçirdiğini onaylayana kadar hiçbir bağlantıya tıklamayın.
**Hayır.25
Muhtemelen0 Discord sunucusu 18 Mayıs'ta ele geçirildi, lütfen ekip sunucunun kontrolünü yeniden ele geçirdiğini onaylayana kadar hiçbir bağlantıya tıklamayın.
**Hayır.26
18 Mayıs'ta oDDbOOG Discord sunucusu saldırı altındaydı, lütfen ekip sunucunun kontrolünü yeniden ele geçirdiğinden emin olana kadar hiçbir bağlantıya tıklamayın.
**Hayır.27
TheHoraHub Discord sunucusu 19 Mayıs'ta ele geçirildi, lütfen ekip sunucunun kontrolünü yeniden ele geçirdiğini onaylayana kadar hiçbir bağlantıya tıklamayın.
**Hayır.28
ArbitrumNewsDAO Discord sunucusu 19 Mayıs'ta ele geçirildi, lütfen ekip sunucunun kontrolünü yeniden ele geçirdiğini onaylayana kadar hiçbir bağlantıya tıklamayın.
**Hayır.29
20 Mayıs'ta avianfoundation Twitter hesabı saldırıya uğradı ve bir kimlik avı sitesini tanıtıyor, hxxps://avn.finance/ ile etkileşimde bulunmayın.
**Hayır.30
20 Mayıs'ta, Twitter'da tanıtımı yapılan sahte yoda para iddia sitelerine karşı dikkatli olun ve hxxps://claim-yoda.com ile etkileşimde bulunmayın.
**Hayır.31
20 Mayıs'ta, Twitter'da tanıtımı yapılan sahte Psyop iddia sitelerine karşı dikkatli olun ve hxxps://claim-psyop.live/ ile etkileşimde bulunmayın.
No.32
VenomBridge Discord sunucusu 21 Mayıs'ta ele geçirildi, lütfen ekip sunucunun kontrolünü yeniden ele geçirdiğini onaylayana kadar hiçbir bağlantıya tıklamayın.
No.33
Asymmetryfin Discord sunucusu 22 Mayıs'ta ele geçirildi, lütfen ekip sunucunun kontrolünü yeniden ele geçirdiğini onaylayana kadar hiçbir bağlantıya tıklamayın.
No.34
22 Mayıs'ta Fake Dex Tools Twitter hesabı. hxxps://dextoois.com/ web sitesiyle etkileşime girmeyin.
**Hayır.35
Superlotl Discord sunucusu 22 Mayıs'ta ele geçirildi, lütfen ekip sunucunun kontrolünü yeniden ele geçirdiğini onaylayana kadar bağlantıya tıklamayın.
**Hayır.36
Zerpmonxrp Discord sunucusu 23 Mayıs'ta saldırıya uğradı, lütfen ekip sunucunun kontrolünü yeniden ele geçirdiğini onaylayana kadar bağlantıya tıklamayın.
**Hayır.37
mail3dao Discord sunucusu 23 Mayıs'ta ele geçirildi, lütfen ekip sunucunun kontrolünü yeniden ele geçirdiğini onaylayana kadar bağlantıya tıklamayın.
**Hayır.38
23 Mayıs'ta MetaStars Striker Discord sunucusunda bir kimlik avı bağlantısı yayınlandı, lütfen ekip sunucunun kontrolünü yeniden ele geçirdiğini onaylayana kadar bağlantıya tıklamayın.
2. Güvenlik Özeti
Mayıs 2023'te DeFi'de bir dizi güvenlik olayı meydana geldi. Kod mantığı açıkları, flaş kredi fiyatı manipülasyonu vb., bilgisayar korsanları tarafından hâlâ yaygın olarak kullanılan saldırı yöntemleridir. Yansıma mekanizmaları ve yeniden akış mekanizmaları gibi daha karmaşık ekonomik modellere sahip token'ların daha olasıdır. saldırı hedefi haline gelir. Aynı zamanda Tornado Cash'in uğradığı kötü niyetli teklif saldırısı gibi bazı yeni saldırı yöntemleri ortaya çıktı. Benzer olayların tekrar olmasını önlemek için geliştiricilerin, kod mantığını ve ekonomik modeli tam olarak doğrulamak, projeyi düzenli olarak denetlemek ve proje yayına girdikten sonra bir hata ödül planı yayınlamak dahil olmak üzere projenin güvenliğini sağlamak için önlemler alması gerekir. Aynı zamanda, sosyal medya kimlik avı olayları da bu ay sık sık meydana geldi.Yatırımcıların varlık kayıplarını önlemek için onlarla etkileşime geçmeden önce tetikte olmaları ve bağlantıların gerçekliğini tam olarak doğrulamaya dikkat etmeleri gerekiyor.