据慢雾区情报,靓号黑客地址之一已经获取到ParaSwapDeployer和QANplatformDeployer私钥权限。黑客从ParaSwapDeployer地址获取到约1千美元,并在QANplatformDeployer地址做了转入转出测试。
慢雾:警惕Web3钱包WalletConnect钓鱼风险:金色财经报道,慢雾安全团队发现 Web3 钱包上关于 WalletConnect 使用不当可能存在被钓鱼的安全风险问题。这个问题存在于使用移动端钱包 App 内置的 DApp Browser + WalletConnect 的场景下。
慢雾发现,部分 Web3 钱包在提供 WalletConnect 支持的时候,没有对 WalletConnect 的交易弹窗要在哪个区域弹出进行限制,因此会在钱包的任意界面弹出签名请求。[2023/4/17 14:08:53]
慢雾MistTrack对0xf358..7036分析后发现,黑客同样盗取了TheSolaVerseDeployer及其他多个靓号的资金。截止目前,黑客已经接收到超过17万美元的资金,资金没有进一步转移,地址痕迹有UniswapV3、Curve、TraderJoe,PancakeSwap、OpenSea和Matcha。慢雾MistTrack将持续监控黑客地址并分析相关痕迹。
慢雾:美国演员SethGreen的NFT遭钓鱼攻击,资金已跨链到 BTC 并混币:5月18日消息,美国演员SethGreen遭遇钓鱼攻击致4个NFT(包括1个BAYC、2个MAYC和1个Doodle)被盗,钓鱼者地址已将NFT全部售出,获利近160枚ETH(约33万美元)。
慢雾MistTrack对0xC8a0907开头的钓鱼地址分析后,发现总共有8个用户的NFT被盗,包含MAYC、Doodle、BAYC、VOX等12类NFT,全部售出后总获利194ETH。同时,该钓鱼地址初始资金0.188ETH来自Change NOW。钓鱼者地址将大部分ETH转换为renBTC后跨链到6个BTC地址,约14BTC均通过混币转移以躲避追踪。NFT钓鱼无处不在,请大家保持怀疑,提高警惕。[2022/5/18 3:24:23]
慢雾:PAID Network攻击者直接调用mint函数铸币:慢雾科技发文对于PAID Network遭攻击事件进行分析。文章中指出,在对未开源合约进行在反编译后发现合约的 mint 函数是存在鉴权的,而这个地址,正是攻击者地址(0x187...65be)。由于合约未开源,无法查看更具体的逻辑,只能基于现有的情况分析。慢雾科技分析可能是地址(0x187...65be)私钥被盗,或者是其他原因,导致攻击者直接调用 mint 函数进行任意铸币。
此前报道,PAID Network今天0点左右遭到攻击,增发将近6000万枚PAID代币,按照当时的价格约为1.6亿美元,黑客从中获利2000ETH。[2021/3/6 18:21:08]
链捕手消息,朝阳法院于今年3月向中国人民银行、北京市地方金融监督管理局反馈案件审理中发现的相关线索,并发送了清理虚拟货币交易平台的司法建议.
1900/1/1 0:00:00作者:IOBCCapital区块链的模块化趋势站在2022年的当下看Crypto的发展趋势,在这个时候去做一个L1新公链难免有点牵强,模块化区块链的叙事不可忽视.
1900/1/1 0:00:00撰文:jonlai,a16z合伙人编译:Claudia,深潮TechFlow在区块链或者Web3的叙事中,最常见的一个思路是,用“Token”激励行为,因此很多创业者的常见叙事是.
1900/1/1 0:00:00整理:flowie,链捕手“过去24小时都发生了哪些重要事件”?1、央行牵头多部门联合执法,13款涉虚拟货币交易APP被下架朝阳法院于今年3月向中国人民银行、北京市地方金融监督管理局反馈案件审理.
1900/1/1 0:00:00链捕手消息,据TheBlock报道,NFT借贷平台BendDAO社区提交了一项提案,提议出售其10亿枚代币以融资约800万美元,用来创建一个投后估值为8000万美元的投资基金.
1900/1/1 0:00:00来源:ForesightNews新加坡TOKEN2049将于9月28日至29日举行,该活动是亚洲大型年度加密活动之一,官方估计参会者将超4000名,其中包括来自全球各地的Web3项目创始人.
1900/1/1 0:00:00