OKLink: Thống kê các sự cố bảo mật vào tháng 5 năm 2023

Trong tháng 5/2023, sự cố bảo mật gây thiệt hại khoảng 18 triệu USD, giảm đáng kể so với tháng trước nhưng tần suất xảy ra sự cố bảo mật không giảm.

Được viết bởi: Okey Cloud Chain

1. Thông tin cơ bản

Vào tháng 5 năm 2023, các sự cố bảo mật đã gây thiệt hại khoảng 18 triệu USD, giảm đáng kể so với tháng trước, nhưng tần suất của các sự cố bảo mật không giảm. Trong số đó, cuộc tấn công vào Giao thức Jimbos đã gây thiệt hại khoảng 7,5 triệu USD. Rug Pull, dự án Swaprum của chuỗi Arbitrum, đã gây ra khoản lỗ khoảng 3 triệu USD. Ngoài ra, các sự cố lừa đảo trên mạng xã hội vẫn lần lượt xuất hiện và việc Discord của bên dự án bị kiểm soát và xuất bản các liên kết lừa đảo thường xuyên xảy ra.

1.1 Khoảng không quảng cáo REKT

Số 1

Vào ngày 1 tháng 5, Level__Finance đã bị tấn công và mất khoảng 1,1 triệu USD. Nguyên nhân cốt lõi là do có sự cố logic trong hợp đồng LevelReferralControllerV2. HàmclaimMultiple trong hợp đồng có thể chuyển vào một tập hợp các kỷ nguyên để cho phép người dùng nhận phần thưởng cho từng kỷ nguyên. Tuy nhiên, nếu có các phần tử trùng lặp trong quá trình truyền vào mảng, những phần thưởng này sẽ được yêu cầu lặp đi lặp lại.

Giao dịch sẵn sàng tấn công:

Giao dịch tấn công:

Địa chỉ kẻ tấn công:

Số 2

Vào ngày 3 tháng 5, dự án Never Fall đã bị tấn công, thiệt hại hơn 70.000 đô la. Kẻ tấn công đã thao túng giá thông qua lỗ hổng tính toán giá để kiếm lợi nhuận.

Giao dịch tấn công:

Địa chỉ kẻ tấn công:

Số 3

Vào ngày 3 tháng 5, mã thông báo AutoDonateUkraine ($ADU) đã bị tấn công cho vay nhanh và mất khoảng 7 nghìn đô la. Kẻ tấn công sử dụng chức năng phân phối để tăng $ADU trong cặp, sau đó sử dụng hớt váng để trích xuất $ADU dư thừa. Sau khi thực hiện lại nhiều lần, giá trong cặp trở nên mất cân bằng.

Giao dịch tấn công:

Địa chỉ kẻ tấn công:

Số 4

Vào ngày 5 tháng 5, Deus Dao ($DEI) đã bị tấn công trên cả chuỗi BSC và Arbitrum và mất $1.337.375. giảm Các mã thông báo trong hợp đồng được chuyển đi.

Giao dịch tấn công:

Địa chỉ kẻ tấn công:

Số 5

Vào ngày 6 tháng 5, mã thông báo $BFT dường như đã bị tấn công với thiệt hại ~275 nghìn USD.

Giao dịch tấn công:

Địa chỉ kẻ tấn công:

Số 6

Vào ngày 6 tháng 5, $MELO đã bị tấn công. Lý do là không có quyền kiểm soát trong chức năng đúc tiền và bất kỳ ai cũng có thể phát hành thêm mã thông báo và chuyển chúng vào tài khoản của chính họ.

Giao dịch tấn công:

Địa chỉ tấn công:

Số7

Vào ngày 9 tháng 5, mã thông báo MultiChainCapital ($MCC) đã bị tấn công cho vay nhanh. Là một mã thông báo giảm phát phản ánh, MCC đã không xả Pair trong địa chỉ, cho phép kẻ tấn công gọi chức năng phân phối để đúc mã thông báo và bán nó để kiếm lời của thứ 10.

Giao dịch tấn công:

Địa chỉ kẻ tấn công:

Số8

Vào ngày 10 tháng 5, token $SNK đã bị tấn công và kẻ tấn công đã kiếm được khoảng 197 nghìn BUSD. Lý do chính của lỗ hổng bảo mật là phương pháp tính phần thưởng là số tiền ký quỹ*thời gian ký quỹ. Tuy nhiên, không có mối quan hệ tương ứng giữa thời gian kiểm soát và số tiền gửi trong hợp đồng. Kẻ tấn công có thể sử dụng các tham số thời gian trước đó và số tiền hiện tại để tính toán.

Giao dịch tấn công:

Địa chỉ kẻ tấn công:

Số9

Vào ngày 11 tháng 5, mã thông báo LW đã bị tấn công và kẻ tấn công đã kiếm được 48.415 USDT lợi nhuận. Đây là một cuộc tấn công thao túng giá. Trong quá trình đổi USDT lấy mã thông báo LW, kẻ tấn công kích hoạt cơ chế mua lại của ví tiếp thị, làm tăng giá của mã thông báo, sau đó kẻ tấn công bán mã thông báo LW để kiếm lợi nhuận.

Giao dịch tấn công:

Địa chỉ kẻ tấn công:

Số10

Vào ngày 11 tháng 5, TrustTheTrident đã bị tấn công và mất khoảng 95 nghìn đô la. Lý do chính là listToken[] trong hợp đồng có thể được đặt trong hàm addLiquidity(). Tuy nhiên, đây là thao tác nên được thực hiện bởi quản trị viên. Lợi dụng lỗ hổng này, hacker có thể đặt token tự tạo trong listToken và gọi sell để bán.

Giao dịch tấn công:

Địa chỉ kẻ tấn công:

Số 11

Vào ngày 13 tháng 5, bitpayio đã bị tấn công và mất khoảng 30 nghìn đô la. Nguyên nhân cốt lõi của sự cố là do Lock_Token() không cập nhật thời gian khóa chính xác. Kẻ tấn công đã thực hiện khóa () 6 tháng trước, khiến số tiền thưởng quá lớn được tính trong quá trình rút tiền ().

Giao dịch tấn công:

Giao dịch sẵn sàng tấn công:

Địa chỉ kẻ tấn công:

Số 12

Vào ngày 13 tháng 5, TrustTheTrident lại bị tấn công và mất khoảng 279 BNB TrustTheTrident cho phép người dùng rút ngắn mã thông báo, nhưng giá phụ thuộc vào cặp và dễ bị thao túng.

Giao dịch tấn công:

Địa chỉ kẻ tấn công:

Số 13

Vào ngày 14 tháng 5, TrustTheTrident lại bị tấn công và chưa rõ số tiền thiệt hại. để nhận được nhiều phần thưởng hơn.

Giao dịch tấn công:

Địa chỉ kẻ tấn công:

Số 14

Vào ngày 14 tháng 5, landNFT đã bị tấn công. Nguyên nhân chính là do chức năng đúc tiền của dự án thiếu quyền kiểm soát. Kẻ tấn công đã đúc 200 LandNFT cho chính mình, kiếm được lợi nhuận khoảng 149.616 BUSD.

Giao dịch tấn công:

Địa chỉ kẻ tấn công:

Số 15

Vào ngày 20 tháng 5, Tornado Cash đã bị tấn công bởi một đề xuất ác ý. Mất khoảng 1,1 triệu đô la. Kẻ tấn công đã đề xuất một đề xuất độc hại. Sau khi đề xuất được thông qua, mã hợp đồng đề xuất đã được thay đổi bằng cách tự hủy hợp đồng và sau đó triển khai lại. Khi hợp đồng tiền mặt lốc xoáy thực hiện đề xuất, các phiếu bầu bổ sung đã được đưa ra cho địa chỉ do kẻ tấn công chuẩn bị để đạt được kiểm soát hợp đồng.

Giao dịch tấn công:

Địa chỉ kẻ tấn công:

Số 16

Vào ngày 23 tháng 5, mã thông báo LFI đã bị tấn công và mất khoảng 36 nghìn USD.

Giao dịch tấn công:

Địa chỉ kẻ tấn công:

Số 17

Vào ngày 23 tháng 5, mã thông báo $CS đã bị tấn công cho vay nhanh và kẻ tấn công đã kiếm được lợi nhuận khoảng 714 nghìn USD. Nguyên nhân chính của lỗ hổng là do token $CS sẽ hủy một phần token trong cặp trong mỗi lần giao dịch (hoặc chuyển khoản) để tăng giá BurnAmount được tính bằng sellAmount nhưng giá trị của sellAmount không được cập nhật. Điều này cho phép những kẻ tấn công bán mã thông báo với giá cao để kiếm lợi nhuận bằng cách đẩy giá mã thông báo lên cao thông qua nhiều giao dịch.

Giao dịch tấn công:

Địa chỉ kẻ tấn công:

Số 18

Vào ngày 23 tháng 5, LOCALTRADERSCL ($LCT) đã bị tấn công và mất khoảng 384BNB.

Giao dịch tấn công:

Địa chỉ kẻ tấn công:

Số 19

Vào ngày 25 tháng 5, GPT đã bị tấn công và mất khoảng 42 nghìn USD. Lý do chính của lỗ hổng là cơ chế đốt mã thông báo có thể được kích hoạt bằng cách đặt mã thông báo vào cặp và sau đó lướt qua, do đó đẩy giá lên cao.

Giao dịch tấn công:

Số20

Vào ngày 26 tháng 5, CNN đã bị tấn công và kẻ tấn công đã kiếm được khoảng 5,6 nghìn USD.

Giao dịch tấn công:

Địa chỉ kẻ tấn công:

Số 21

Vào ngày 28 tháng 5, jimbosprotocol đã bị tấn công và mất khoảng 7,5 triệu USD.

Giao dịch tấn công:

Địa chỉ kẻ tấn công:

Số 22

Vào ngày 29 tháng 5, babydogecoin đã bị tấn công và mất khoảng 157.000 đô la. Mấu chốt của cuộc tấn công là trong hợp đồng FarmZAP, giao dịch babydoge được hưởng mức phí bằng 0. Kẻ tấn công đã sử dụng cơ chế trả lại babydoge để gây ra chênh lệch giá giữa bộ định tuyến babydoge của FarmZAP và cặp babydoge trong bánh kếp Nhận ra chênh lệch giá.

Giao dịch tấn công:

Địa chỉ kẻ tấn công:

Số 23

Vào ngày 30 tháng 5, kho tiền của ede_finance đã bị khai thác và khoảng 580.000 đô la đã bị mất và kẻ tấn công đã trả lại 90% số tiền.

Địa chỉ kẻ tấn công:

Số 24

Vào ngày 31 tháng 5, ERC20TokenBank đã bị tấn công và mất khoảng 119.000 USD.

Giao dịch tấn công:

Địa chỉ kẻ tấn công:

1.2 Khoảng không quảng cáo RugPull

Số 1

Vào ngày 04 tháng 5, zjz.eth rugpull của wsbcoinofficial ($WSB ), $WSB giảm 86%, zjz.eth đã bán phá giá hầu hết WSB và kiếm được lợi nhuận 334ETH (khoảng 653 nghìn USD).

Số 2

Ngày 05 tháng 5, YODA token rugpull, YODA giảm -100%, yodacoineth đã xóa tài khoản/nhóm xã hội của mình, những kẻ lừa đảo đã chuyển 68 ETH ($130K) sang FixedFloat.

Số 3

Trận đấu với Hakuna Matata vào ngày 08 tháng 5, HAKUNA đã giảm -100%.

Số 4

Vào ngày 09 tháng 5, Derpman gặp khó khăn, DMAN đã giảm -100%, thu về khoảng 48,55 đô la ETH.

Số 5

Vào ngày 15 tháng 5, băng nhóm rugpull đã tạo các mã thông báo giả như #PEPEPE, #LADYS, #BENZ, #GGBOND, #BENEN, #NEWPEPE, #PEN, #TURBOO, #PEPELOL trong 3 ngày qua. Những kẻ lừa đảo đã chuyển khoảng 12 ETH sang MEXC.

Số 6

Vào ngày 19 tháng 5, Swaprum đã vượt qua Arbitrum, kiếm được khoản lợi nhuận khoảng 3 triệu đô la. Những người triển khai Swaprum sử dụng chức năng cửa hậu add() để đánh cắp mã thông báo LP do người dùng cam kết, sau đó loại bỏ tính thanh khoản khỏi nhóm để kiếm lợi nhuận.

Số 7

Ngày 26 tháng 5, vụ tấn công @SeaSwapSui, đã xóa Twitter và các tài khoản xã hội khác. Các quản trị viên đã khẩn trương rút SUI khỏi hợp đồng bán mã thông báo, với tổng số tiền là 32.787 SUI ($32.000).

Số8

Vào ngày 30 tháng 5, BlockGPT_BSC chắc chắn. Lợi nhuận là khoảng 816BNB (khoảng $256K).

1.3 Khoảng không quảng cáo lừa đảo và gian lận trên mạng xã hội

Số 1

Vào ngày 01 tháng 5, một trang web lừa đảo đã được quảng bá trên Twitter, đừng tương tác với hxxps://claimbob.site/.

Số 2

Ngày 02/05 xuất hiện website lừa đảo giả mạo CertiK, đừng tương tác với hxxps://claim.certik.app/.

Số 3

Vào ngày 04 tháng 5, máy chủ Syncera_io Discord đã bị xâm phạm, vui lòng không nhấp vào bất kỳ liên kết nào cho đến khi nhóm chắc chắn rằng họ đã giành lại quyền kiểm soát máy chủ.

Số 4

Vào ngày 04 tháng 5, một tài khoản Pepe Coin giả mạo đã xuất hiện trên Twitter, đừng tương tác với hxxps://pepegives.xyz/.

Số 5

Máy chủ FeetLabsHQ Discord đã bị tấn công vào ngày 05 tháng 5, vui lòng không nhấp vào bất kỳ liên kết nào cho đến khi nhóm chắc chắn rằng họ đã giành lại quyền kiểm soát máy chủ.

Số 6

Vào ngày 06 tháng 5, máy chủ STFX_IO Discord đã bị tấn công, vui lòng không nhấp vào bất kỳ liên kết nào cho đến khi nhóm xác nhận giành lại quyền kiểm soát máy chủ.

Số 7

Vào ngày 07 tháng 5, một trang web yêu cầu Pepe giả mạo đã xuất hiện, đừng tương tác với hxxps://pepegift.org/

Số 8

Vào ngày 08 tháng 5, một liên kết lừa đảo đã được đăng trên máy chủ Evmos Discord, vui lòng không nhấp vào bất kỳ liên kết nào cho đến khi nhóm xác nhận giành lại quyền kiểm soát máy chủ.

Số 9

Vào ngày 08 tháng 5, một tài khoản MetaMask giả mạo đã xuất hiện trên Twitter, đừng kết nối với trang web hxxps://meta-token.net/#.

Số 10

Vào ngày 08 tháng 5, một trang web yêu cầu Bob giả mạo đã xuất hiện, đừng tương tác với hxxps://bob-airdrop.com/.

Số 11

Vào ngày 09 tháng 5, tài khoản peckShield giả xuất hiện trên Twitter, đừng tin bất cứ điều gì bắt mắt từ tài khoản này.

Số 12

Vào ngày 09 tháng 5, một trang web airdrop Ben giả mạo đã xuất hiện, đừng tương tác với hxxps://bencoineth.net/.

Số 13

Vào ngày 10 tháng 5, một trang web yêu cầu Pepe giả mạo đã xuất hiện, đừng tương tác với hxxps://rewardspepe.com/.

Số 14

Vào ngày 11 tháng 5, vui lòng lưu ý các trang web yêu cầu layerzero giả mạo đang được quảng bá trên Twitter và không tương tác với trang web hxxps://layerzero-network.app/.

Số 15

Vào ngày 14 tháng 5, máy chủ OnchainTrade Discord đã bị xâm phạm, vui lòng không nhấp vào bất kỳ liên kết nào cho đến khi nhóm xác nhận giành lại quyền kiểm soát máy chủ.

Số 16

Máy chủ opentensor Discord đã bị xâm phạm vào ngày 14 tháng 5, vui lòng không nhấp vào bất kỳ liên kết nào cho đến khi nhóm xác nhận giành lại quyền kiểm soát máy chủ.

Số 17

Cả hai máy chủ Twitter và #Discord của BTFDRabbits đều bị xâm phạm vào ngày 15 tháng 5, vui lòng không nhấp vào bất kỳ liên kết nào trên cả hai nền tảng cho đến khi nhóm đã xác nhận quyền kiểm soát.

Số 18

Vào ngày 15 tháng 5, một liên kết lừa đảo đã được đăng trong máy chủ Tyche Protocol Discord, vui lòng không nhấp vào bất kỳ liên kết nào cho đến khi nhóm xác nhận giành lại quyền kiểm soát máy chủ.

Số19

Vào ngày 16 tháng 5, máy chủ taskonxyz Discord đã bị xâm phạm bởi một liên kết lừa đảo giả mạo được đăng, đừng tương tác với hxxps://airdrop.taskon.tech/.

Số 20

Máy chủ #Discord mới đã bị xâm phạm vào ngày 16 tháng 5, vui lòng không nhấp vào bất kỳ liên kết nào cho đến khi nhóm xác nhận giành lại quyền kiểm soát máy chủ.

Số 21

Máy chủ MorphexFTM #Discord đã bị xâm phạm vào ngày 16 tháng 5, vui lòng không nhấp vào bất kỳ liên kết nào cho đến khi nhóm xác nhận giành lại quyền kiểm soát máy chủ.

Số 22

Vào ngày 17 tháng 5, máy chủ NEARProtocol Discord đã bị xâm phạm, vui lòng không nhấp vào bất kỳ liên kết nào cho đến khi nhóm xác nhận rằng họ đã giành lại quyền kiểm soát máy chủ.

Số 23

Máy chủ lifiprotocol Discord đã bị xâm phạm vào ngày 17 tháng 5, vui lòng không nhấp vào bất kỳ liên kết nào cho đến khi nhóm xác nhận giành lại quyền kiểm soát máy chủ.

Số 24

Máy chủ auroraisnear Discord đã bị xâm phạm vào ngày 17 tháng 5, vui lòng không nhấp vào bất kỳ liên kết nào cho đến khi nhóm xác nhận giành lại quyền kiểm soát máy chủ.

Số25

Máy chủ có lẽ0 Discord đã bị xâm phạm vào ngày 18 tháng 5, vui lòng không nhấp vào bất kỳ liên kết nào cho đến khi nhóm xác nhận giành lại quyền kiểm soát máy chủ.

Số26

Vào ngày 18 tháng 5, máy chủ oDDbOOG Discord đã bị tấn công, vui lòng không nhấp vào bất kỳ liên kết nào cho đến khi nhóm chắc chắn rằng họ đã giành lại quyền kiểm soát máy chủ.

Số27

Máy chủ HoraHub Discord đã bị xâm phạm vào ngày 19 tháng 5, vui lòng không nhấp vào bất kỳ liên kết nào cho đến khi nhóm xác nhận rằng họ đã giành lại quyền kiểm soát máy chủ.

Số28

Máy chủ ArbitrumNewsDAO Discord đã bị xâm phạm vào ngày 19 tháng 5, vui lòng không nhấp vào bất kỳ liên kết nào cho đến khi nhóm xác nhận giành lại quyền kiểm soát máy chủ.

Số29

Vào ngày 20 tháng 5, tài khoản Twitter của avianfoundation đã bị tấn công và đang quảng cáo cho một trang web lừa đảo, đừng tương tác với hxxps://avn.finance/.

**Số 30

Vào ngày 20 tháng 5, hãy cảnh giác với các trang web yêu cầu tiền yoda giả được quảng cáo trên Twitter và không tương tác với hxxps://claim-yoda.com.

**Số 31

Vào ngày 20 tháng 5, hãy cảnh giác với các trang yêu cầu Psyop giả được quảng bá trên Twitter và không tương tác với hxxps://claim-psyop.live/.

Số 32

Máy chủ VenomBridge Discord đã bị xâm phạm vào ngày 21 tháng 5, vui lòng không nhấp vào bất kỳ liên kết nào cho đến khi nhóm xác nhận rằng họ đã giành lại quyền kiểm soát máy chủ.

Số 33

Máy chủ Discord không đối xứng đã bị xâm phạm vào ngày 22 tháng 5, vui lòng không nhấp vào bất kỳ liên kết nào cho đến khi nhóm xác nhận rằng họ đã giành lại quyền kiểm soát máy chủ.

Số 34

Giả mạo tài khoản Twitter của Dex Tools vào ngày 22 tháng 5. Không tương tác với trang web hxxps://dextoois.com/.

**Số 35

Máy chủ Superlotl Discord đã bị xâm phạm vào ngày 22 tháng 5, vui lòng không nhấp vào liên kết cho đến khi nhóm xác nhận rằng họ đã giành lại quyền kiểm soát máy chủ.

**Số 36

Máy chủ zerpmonxrp Discord đã bị xâm nhập vào ngày 23 tháng 5, vui lòng không nhấp vào liên kết cho đến khi nhóm xác nhận rằng họ đã giành lại quyền kiểm soát máy chủ.

**Số 37

Máy chủ mail3dao Discord đã bị xâm phạm vào ngày 23 tháng 5, vui lòng không nhấp vào liên kết cho đến khi nhóm xác nhận rằng họ đã giành lại quyền kiểm soát máy chủ.

**Số 38

Vào ngày 23 tháng 5, một liên kết lừa đảo đã được đăng trong máy chủ MetaStars Striker Discord, vui lòng không nhấp vào liên kết đó cho đến khi nhóm xác nhận rằng họ đã giành lại quyền kiểm soát máy chủ.

2. Tóm tắt về An toàn

Vào tháng 5 năm 2023, một số sự cố bảo mật đã xảy ra trong DeFi. Khai thác logic mã, thao túng giá cho vay nhanh, v.v. trở thành mục tiêu tấn công.đối tượng. Đồng thời, một số phương pháp tấn công mới đã xuất hiện, chẳng hạn như cuộc tấn công đề xuất độc hại mà Tornado Cash phải chịu. Để tránh những sự cố tương tự xảy ra lần nữa, các nhà phát triển cần thực hiện các hành động để đảm bảo tính bảo mật của dự án, bao gồm xác minh đầy đủ logic mã và mô hình kinh tế, thường xuyên kiểm tra dự án và đưa ra kế hoạch tiền thưởng lỗi sau khi dự án đi vào hoạt động. Đồng thời, các sự cố lừa đảo trên mạng xã hội cũng thường xuyên xảy ra trong tháng này, các nhà đầu tư cần đề cao cảnh giác và chú ý xác minh đầy đủ tính xác thực của các liên kết trước khi tương tác với chúng để tránh thất thoát tài sản.

Xem bản gốc
Nội dung chỉ mang tính chất tham khảo, không phải là lời chào mời hay đề nghị. Không cung cấp tư vấn về đầu tư, thuế hoặc pháp lý. Xem Tuyên bố miễn trừ trách nhiệm để biết thêm thông tin về rủi ro.
  • Phần thưởng
  • Bình luận
  • Chia sẻ
Bình luận
0/400
Không có bình luận
  • Ghim
Giao dịch tiền điện tử mọi lúc mọi nơi
qrCode
Quét để tải xuống ứng dụng Gate
Cộng đồng
Tiếng Việt
  • 简体中文
  • English
  • Tiếng Việt
  • 繁體中文
  • Español
  • Русский
  • Français (Afrique)
  • Português (Portugal)
  • Bahasa Indonesia
  • 日本語
  • بالعربية
  • Українська
  • Português (Brasil)