OKLink: Перелік інцидентів безпеки за травень 2023 року

У травні 2023 року інциденти безпеки спричинили збитки приблизно на 18 мільйонів доларів США, що є значним зменшенням порівняно з попереднім місяцем, але частота інцидентів безпеки не зменшилася.

Автор: Okey Cloud Chain

1. Основна інформація

У травні 2023 року інциденти безпеки спричинили збитки приблизно на 18 мільйонів доларів США, що є значним падінням порівняно з попереднім місяцем, але частота інцидентів безпеки не зменшилася. Серед них атака на Jimbos Protocol завдала збитків близько 7,5 мільйонів доларів. Rug Pull, проект Swaprum мережі Arbitrum, завдав приблизно 3 мільйонів доларів збитків. Крім того, інциденти фішингу в соціальних мережах все ще з’являються один за одним, і часто трапляється, що Discord сторони проекту контролюється та публікує фішингові посилання.

1.1 REKT Inventory

№1

1 травня на Level__Finance було здійснено напад, у результаті якого було втрачено близько 1,1 мільйона доларів США. Основна причина полягає в тому, що існує логічна проблема в контракті LevelReferralControllerV2. Функція claimMultiple в контракті може передати набір епох, щоб дозволити користувачам вимагати винагороди за кожну епоху. Однак, якщо в переданому є повторювані елементи, масиву, ці винагороди вимагатимуть неодноразово.

Готова транзакція для атаки:

Атакуючі транзакції:

Адреса зловмисника:

№2

3 травня проект Never Fall був атакований зі збитками понад $70 тис. Зловмисник маніпулював ціною через лазівку розрахунку ціни, щоб отримати прибуток.

Атакуючі транзакції:

Адреса зловмисника:

№3

3 травня токен AutoDonateUkraine ($ADU) зазнав флеш-кредитної атаки та втратив близько $7 тис. Зловмисник використовує функцію доставки, щоб збільшити $ADU в парі, а потім використовує skim, щоб отримати надлишок $ADU.Після повторних операцій кілька разів ціна в парі стає незбалансованою.

Атакуючі транзакції:

Адреса зловмисника:

№4

5 травня Deus Dao ($DEI) зазнав атаки як на ланцюгах BSC, так і на Arbitrum, і втратив $1 337 375. Основна лазівка полягає в тому, що функція BurnFrom використовує неправильний розрахунок надбавки, що дозволяє користувачам маніпулювати сумою надбавки за контрактом, таким чином скорочення Токени в контракті переносяться.

Атакуючі транзакції:

Адреса зловмисника:

№5

6 травня токен $BFT, здається, зазнав атаки зі втратою ~275 тис. доларів США.

Атакуючі транзакції:

Адреса зловмисника:

№6

6 травня $MELO було атаковано.Причина полягає в тому, що у функції монетного двору відсутній контроль повноважень, і будь-хто може випускати додаткові токени та переказувати їх на власні акаунти.

Атакуючі транзакції:

Адреса атаки:

7

9 травня токен MultiChainCapital ($MCC) зазнав атаки флеш-позики. Оскільки токен відображення дефляції MCC не розрядив Pair в адресі, дозволяючи зловмиснику викликати функцію доставки, щоб викарбувати токен і продати його з прибутком. з 10-го.

Атакуючі транзакції:

Адреса зловмисника:

8

10 травня токен $SNK був атакований, і зловмисник отримав прибуток у розмірі близько 197 тисяч BUSD. Основною причиною вразливості є те, що метод розрахунку винагороди – це сума внесених коштів*час внесення. Однак відповідного співвідношення між часом контролю та сумою внесених коштів у договорі немає. Зловмисник може використовувати для розрахунків попередні часові параметри та поточну суму коштів.

Атакуючі транзакції:

Адреса зловмисника:

9

11 травня токен LW був атакований, і зловмисник отримав прибуток у розмірі 48 415 доларів США. Це атака з маніпулюванням цін. У процесі обміну USDT на токени LW зловмисник запускає механізм зворотного викупу маркетингового гаманця, що підвищує ціну токенів, а потім зловмисник продає токени LW для отримання прибутку.

Атакуючі транзакції:

Адреса зловмисника:

10

11 травня TrustTheTrident зазнав атаки та втратив близько 95 тисяч доларів. Основна причина полягає в тому, що listToken[] у контракті можна встановити у функції addLiquidity (). Однак це операція, яку має виконувати адміністратор. Використовуючи цю вразливість, хакер може встановити власноруч створений маркер у listToken і викликати sell, щоб продати його.

Атакуючі транзакції:

Адреса зловмисника:

№11

13 травня bitpaidio зазнав атаки і втратив близько 30 тисяч доларів. Основною причиною проблеми було те, що Lock_Token() неправильно оновлював час блокування. Зловмисник зробив блокування () 6 місяців тому, що призвело до нарахування надмірної суми винагороди під час виведення ().

Атакуючі транзакції:

Готова транзакція для атаки:

Адреса зловмисника:

№12

13 травня TrustTheTrident знову зазнав атаки та втратив близько 279 BNB.TrustTheTrident дозволяє користувачам робити короткі токени, але ціна залежить від пари, і нею легко маніпулювати.

Атакуючі транзакції:

Адреса зловмисника:

№13

14 травня TrustTheTrident знову зазнав атаки, і сума збитків була невідома. Основна причина полягала в тому, що функція Claim () контракту StakingRewards неправильно перевіряла вхідні параметри, дозволяючи зловмиснику передати підроблений токен замість USDT щоб отримати більше винагород.

Атакуючі транзакції:

Адреса зловмисника:

№14

14 травня landNFT зазнав атаки. Основна причина полягає в тому, що у функції монетного двору проекту відсутній контроль дозволів. Зловмисник викарбував для себе 200 LandNFT і отримав прибуток у розмірі близько 149 616 мільярдів доларів США.

Атакуючі транзакції:

Адреса зловмисника:

№15

20 травня Tornado Cash зазнала атаки зі зловмисною пропозицією. Втратив близько 1,1 мільйона доларів. Зловмисник запропонував зловмисну пропозицію. Після того, як пропозицію було прийнято, код контракту пропозиції було змінено шляхом самознищення контракту, а потім перерозподілу. Коли контракт tornado cash виконав пропозицію, були видані додаткові голоси за адресу, підготовлену зловмисником, щоб отримати контроль виконання договору.

Атакуючі транзакції:

Адреса зловмисника:

№16

23 травня токени LFI зазнали атаки та втратили близько 36 тисяч доларів США.

Атакуючі транзакції:

Адреса зловмисника:

№17

23 травня токен $CS зазнав атаки флеш-позики, і зловмисник отримав прибуток у розмірі близько 714 тисяч доларів США. Основною причиною вразливості є те, що токени $CS знищують частину токенів у парі під час кожної транзакції (або переказу), щоб підвищити ціну. BurnAmount обчислюється sellAmount, але значення sellAmount не оновлюється. Це дозволяє зловмисникам продавати токени за високими цінами, щоб отримати прибуток, підвищуючи ціни на токени за допомогою кількох транзакцій.

Атакуючі транзакції:

Адреса зловмисника:

№18

23 травня LOCALTRADERSCL ($LCT) зазнав атаки та втратив близько 384BNB.

Атакуючі транзакції:

Адреса зловмисника:

№19

25 травня GPT зазнала атаки та втратила близько 42 тисяч доларів США. Основна причина вразливості полягає в тому, що механізм спалювання токенів може бути запущений, якщо вставити токени в пару, а потім зняти, тим самим підвищивши ціну.

Атакуючі транзакції:

20

26 травня CNN було атаковано, зловмисник отримав прибуток у розмірі близько 5,6 тис. доларів США.

Атакуючі транзакції:

Адреса зловмисника:

№21

28 травня jimbosprotocol був атакований і втратив близько 7,5 мільйонів доларів.

Атакуючі транзакції:

Адреса зловмисника:

№22

29 травня babydogecoin зазнав атаки та втратив близько $157 000. Ключем до атаки було те, що в контракті FarmZAP транзакція babydoge має комісійну ставку 0. Зловмисник використав механізм повернення babydoge, щоб створити різницю в ціні між маршрутизатором babydoge FarmZAP і the babydoge pair in the pancake Реалізуйте арбітраж.

Атакуючі транзакції:

Адреса зловмисника:

№23

30 травня сховище ede_finance було зловмисне, втрачено близько $580 тис., зловмисник повернув 90% коштів.

Адреса зловмисника:

№24

31 травня ERC20TokenBank зазнав атаки і втратив близько 119 000 доларів.

Атакуючі транзакції:

Адреса зловмисника:

1.2 Інвентар RugPull

№1

4 травня zjz.eth rugpull wsbcoinofficial ($WSB), $WSB впав на 86%, zjz.eth втратив більшу частину WSB і отримав прибуток у 334ETH (близько 653 тисяч доларів США).

№2

5 травня, YODA token rugpull, YODA впав на -100%, yodacoineth видалив свій обліковий запис/групу в соціальній мережі, шахраї перевели 68 ETH ($130 тис.) на FixedFloat.

№3

Hakuna Matata rugpull 08 травня, HAKUNA знизився на -100%.

№4

9 травня Derpman міцний, DMAN впав на -100%, отримавши прибуток близько 48,55 $ETH.

№5

15 травня банда rugpull протягом останніх 3 днів створювала підроблені токени, такі як #PEPEPE, #LADYS, #BENZ, #GGBOND, #BENEN, #NEWPEPE, #PEN, #TURBOO, #PEPELOL. Шахраї перерахували приблизно 12 ETH на MEXC.

№6

19 травня Swaprum виграв на Arbitrum, отримавши прибуток близько 3 мільйонів доларів. Розробники Swaprum використовують бекдор-функцію add(), щоб викрасти токени LP, надані користувачами, а потім видалити ліквідність із пулу для отримання прибутку.

№7

26 травня, розгром @SeaSwapSui, який видалив Twitter та інші соціальні акаунти. Адміністратори терміново вилучили SUI з контракту продажу токенів на загальну суму 32 787 SUI ($32 000).

8

30 травня BlockGPT_BSC захищений. Прибуток становить близько 816BNB (близько $256K).

1.3 Інвентаризація шахрайства та фішингу в соціальних мережах

№1

1 травня фішинговий веб-сайт рекламувався в Twitter, не взаємодійте з hxxps://claimbob.site/.

№2

2 травня з’явився підроблений фішинговий сайт CertiK, не взаємодійте з hxxps://claim.certik.app/.

№3

4 травня сервер Syncera_io Discord було зламано. Будь ласка, не натискайте жодних посилань, доки команда не переконається, що вони відновили контроль над сервером.

№4

4 травня в Twitter з’явився підроблений обліковий запис Pepe Coin, не взаємодійте з hxxps://pepegives.xyz/.

№5

Сервер FeetLabsHQ Discord зазнав атаки 5 травня. Будь ласка, не натискайте жодних посилань, доки команда не переконається, що вони відновили контроль над сервером.

№6

6 травня сервер STFX_IO Discord зазнав атаки. Будь ласка, не натискайте жодних посилань, доки команда не підтвердить відновлення контролю над сервером.

№7

7 травня з’явився фальшивий веб-сайт із претензіями Pepe, не взаємодійте з hxxps://pepegift.org/

№8

8 травня на сервері Evmos Discord було опубліковано фішингове посилання. Будь ласка, не натискайте жодне посилання, доки команда не підтвердить відновлення контролю над сервером.

№9

8 травня в Twitter з’явився фейковий обліковий запис MetaMask, не підключайтеся до сайту hxxps://meta-token.net/#.

№10

8 травня з’явився фальшивий веб-сайт Боба, не взаємодійте з hxxps://bob-airdrop.com/.

№11

9 травня в Twitter з’явився фальшивий обліковий запис peckShield, не вірте, що з цього облікового запису щось привабливе.

№12

9 травня з’явився фальшивий веб-сайт Бена, не взаємодійте з hxxps://bencoineth.net/.

№13

10 травня з’явився фальшивий веб-сайт із претензіями Pepe, не взаємодійте з hxxps://rewardspepe.com/.

№14

Будь ласка, 11 травня зверніть увагу на підроблені сайти з претензіями layerzero, які рекламуються в Twitter, і не взаємодійте із сайтом hxxps://layerzero-network.app/.

№15

14 травня сервер OnchainTrade Discord було зламано. Будь ласка, не натискайте жодних посилань, доки команда не підтвердить відновлення контролю над сервером.

№16

Сервер Opentensor Discord було зламано 14 травня. Будь ласка, не натискайте жодних посилань, доки команда не підтвердить відновлення контролю над сервером.

№17

Сервери Twitter BTFDRabbits і #Discord були зламані 15 травня, будь ласка, не натискайте жодних посилань на жодній з платформ, доки команда не підтвердить контроль.

№18

15 травня на сервері Tyche Protocol Discord було розміщено фішингове посилання. Будь ласка, не натискайте жодне посилання, доки команда не підтвердить відновлення контролю над сервером.

19

16 травня сервер taskonxyz Discord було зламано через опубліковане підроблене фішингове посилання, не взаємодійте з hxxps://airdrop.taskon.tech/.

№20

Оновлений сервер #Discord було зламано 16 травня. Будь ласка, не натискайте жодних посилань, доки команда не підтвердить відновлення контролю над сервером.

№21

Сервер MorphexFTM #Discord було зламано 16 травня, будь ласка, не натискайте жодних посилань, доки команда не підтвердить відновлення контролю над сервером.

№22

17 травня сервер NEARProtocol Discord було скомпрометовано. Не натискайте жодних посилань, доки команда не підтвердить, що відновила контроль над сервером.

№23

Сервер lifiprotocol Discord було зламано 17 травня. Будь ласка, не натискайте жодних посилань, доки команда не підтвердить відновлення контролю над сервером.

№24

Сервер auroraisnear Discord було зламано 17 травня. Будь ласка, не натискайте жодних посилань, доки команда не підтвердить відновлення контролю над сервером.

25

Сервер Probably0 Discord було зламано 18 травня. Будь ласка, не натискайте жодних посилань, доки команда не підтвердить відновлення контролю над сервером.

26

18 травня сервер oDDbOOG Discord зазнав атаки, будь ласка, не натискайте жодних посилань, доки команда не переконається, що вони відновили контроль над сервером.

27

Сервер TheHoraHub Discord було зламано 19 травня. Не натискайте жодних посилань, доки команда не підтвердить, що відновила контроль над сервером.

28

Сервер ArbitrumNewsDAO Discord було зламано 19 травня. Будь ласка, не натискайте жодних посилань, доки команда не підтвердить відновлення контролю над сервером.

29

20 травня Twitter-акаунт avianfoundation був зламаний і рекламує фішинговий сайт, не взаємодійте з hxxps://avn.finance/.

30

20 травня будьте обережні з підробленими сайтами заявок на монети йоди, які рекламуються в Twitter, і не взаємодійте з hxxps://claim-yoda.com.

31

20 травня будьте обережні з рекламою фальшивих сайтів Psyop у Twitter і не взаємодійте з hxxps://claim-psyop.live/.

№32

Сервер VenomBridge Discord було зламано 21 травня. Будь ласка, не натискайте жодних посилань, доки команда не підтвердить, що відновила контроль над сервером.

№33

Сервер asymmetryfin Discord було зламано 22 травня. Будь ласка, не натискайте жодних посилань, доки команда не підтвердить, що відновила контроль над сервером.

№34

Підроблений обліковий запис Dex Tools у Twitter 22 травня. Не взаємодійте з веб-сайтом hxxps://dextoois.com/.

35

Сервер Superlotl Discord було зламано 22 травня, будь ласка, не натискайте посилання, доки команда не підтвердить, що відновила контроль над сервером.

36

Сервер zerpmonxrp Discord було зламано 23 травня, будь ласка, не натискайте посилання, доки команда не підтвердить, що відновила контроль над сервером.

37

Сервер mail3dao Discord було зламано 23 травня, будь ласка, не натискайте посилання, доки команда не підтвердить, що вони відновили контроль над сервером.

38

23 травня на сервері MetaStars Striker Discord було розміщено фішингове посилання. Будь ласка, не натискайте посилання, доки команда не підтвердить, що вони відновили контроль над сервером.

2. Резюме безпеки

У травні 2023 року в DeFi сталася низка інцидентів із безпекою. Логічні експлойти коду, флеш-маніпуляція ціною кредиту тощо все ще є поширеними методами атаки хакерів. Токени зі складнішими економічними моделями, такими як механізми відображення та механізми перекомпонування, мають більшу ймовірність стають об’єктами нападу. У той же час з’явилися деякі нові методи атак, наприклад атака зловмисних пропозицій, яку зазнав Tornado Cash. Щоб уникнути повторення подібних інцидентів, розробники повинні вжити заходів для забезпечення безпеки проекту, включаючи повну перевірку логіки коду та економічної моделі, регулярний аудит проекту та випуск плану винагороди за помилки після запуску проекту. У той же час цього місяця також часто траплялися випадки фішингу в соціальних мережах. Інвесторам потрібно залишатися пильними та приділяти увагу повній перевірці автентичності посилань, перш ніж взаємодіяти з ними, щоб уникнути втрати активів.

Переглянути оригінал
Контент має виключно довідковий характер і не є запрошенням до участі або пропозицією. Інвестиційні, податкові чи юридичні консультації не надаються. Перегляньте Відмову від відповідальності , щоб дізнатися більше про ризики.
  • Нагородити
  • Прокоментувати
  • Поділіться
Прокоментувати
0/400
Немає коментарів
  • Закріпити