[Niebla lenta: el NFT del actor estadounidense SethGreen fue atacado por phishing, y los fondos se encadenaron a BTC y moneda mixta] El 18 de mayo, el actor estadounidense SethGreen sufrió un ataque de phishing y provocó 4 NFT (incluidos 1 BAYC, 2 MAYC y 1 Doodle) fueron robados, y la dirección del phisher vendió todos los NFT, obteniendo una ganancia de casi 160 ETH (alrededor de 330 000 dólares estadounidenses).
Después de analizar las direcciones de phishing que comienzan con 0xC8a0907, SlowMist MistTrack descubrió que se robaron un total de NFT de 8 usuarios, incluidos 12 tipos de NFT como MAYC, Doodle, BAYC y VOX. Después de venderlos todos, la ganancia total fue 194ETH. Al mismo tiempo, el capital inicial de esta dirección de phishing es 0.188ETH de Change NOW. La dirección del phisher convirtió la mayor parte de ETH en renBTC y se encadenó a direcciones de 6 BTC, y alrededor de 14 BTC se transfirieron a través de la mezcla de monedas para evitar el seguimiento. El phishing NFT está en todas partes, manténgase escéptico y atento.
Otras noticias:
Slow Mist: Más de $95 millones en fondos robados permanecieron en 3 direcciones en el incidente de Nomad: El 2 de agosto, el monitoreo de SlowMist mostró que más de $95 millones en fondos robados permanecieron en 3 direcciones en las direcciones de ataque de Nomad. Entre ellos, 0xb5c55f76f90cc528b2609109ca14d8d84593590e todavía tiene 1084 eth, 1.2 millones dai, 103 wbtc y otros activos encriptados de aproximadamente 8 millones de dólares estadounidenses. Esta dirección también es responsable por transferir 10,000 a otra dirección y transferir otra dirección; 1.28 万 枚 eth 、 1.02 万 枚 weth 、 80 万 dai 等 约 4700 万 美元 的 加密 资产 ; 第三 个 地址 0xbf293d5138a2a1ba407b436726444444c43827179 在 收到 收到 收到 收到 万 的 的 的 的 的 的 的 的 的 的 的 的 的 的 的 的 的 的 的 的 的 的 的 的 的 的 的 的 的 的 的 的 的 的 的 的 的 的 的 的 的 的 的 的 的 的 的 的 的 的 的 的 的 的 的 的 的 的 的 的 的 的 的 的 的 的 的 的 的 的 的 的 的 的 的 的 万 的 万 万 万 万 万 万 万 万 万 万 万 万 万 万 万 万.
En la actualidad, después de peinar la niebla lenta, la dirección 3 no se puede conectar con las otras dos direcciones, pero estos ataques tienen el mismo patrón. [2022/8/2 2:53:04]
Niebla lenta: los piratas informáticos Badger DAO han transferido alrededor de 1125 BTC de cadena cruzada a 10 direcciones BTC a través de renBTC: según las noticias del 2 de diciembre, Badger DAO fue pirateado y los activos del usuario se transfirieron sin autorización. Según el análisis de SlowMist MistTrack, hasta ahora, los piratas informáticos han intercambiado la criptomoneda rentable en renBTC y han transferido alrededor de 1125 BTC de cadena cruzada a 10 direcciones BTC a través de renBTC. SlowMist MistTrack monitoreará continuamente la transferencia de fondos robados. [2021/12/2 12:46:11]
SlowMist: el protocolo Cover fue pirateado debido a la diferencia en los parámetros de cálculo específicos de rewardWriteoff: el 29 de diciembre de 2020, el equipo de seguridad de SlowMist realizó un breve análisis de todo el proceso de ataque del protocolo Cover.
1. En el contrato Blacksmith del protocolo Cover, los usuarios pueden hipotecar tokens BPT a través de la función de depósito;
2. Después del primer retiro de depósito, el atacante actualizará el grupo a través de la función updatePool y usará accRewardsPerToken para registrar las recompensas acumuladas;
3. Posteriormente, las recompensas se asignarán a través de la función _claimCoverRewards y se registrarán mediante el parámetro rewardWriteoff;
4. Después de que el atacante se retira por primera vez, todavía queda una pequeña parte de BPT para la hipoteca;
5. En este punto, el atacante depositará por segunda vez y retirará las recompensas a través de ClaimRewards;
6. El problema radica en el cálculo específico de rewardWriteoff. El valor del Pool obtenido cuando el atacante realiza deposit-claimRewards por segunda vez se define como memoria. En este momento, el Pool obtenido en la memoria es el valor actualizado cuando el atacante retira por primera vez y realiza updatePool;
7. Dado que el valor del Pool obtenido en la memoria es antiguo, el accRewardsPerToken correspondiente al registro también es antiguo y se le asignará al minero;
8. Cuando se realiza un nuevo updatePool más tarde, dado que el lpTotal en el grupo se ha vuelto más pequeño después de que el atacante realiza el retiro por primera vez, el accRewardsPerToken obtenido al final será más grande;
9. En este momento, el accRewardsPerToken asignado por el atacante es antiguo y tiene un valor pequeño, y el valor obtenido durante el cálculo de la cancelación de la recompensa también será pequeño, pero el atacante usa el valor accRewardsPerToken actualizado del grupo al reclamar Recompensas;
10. Por lo tanto, debido a la diferencia entre los parámetros antiguos y nuevos al realizar cálculos de recompensa específicos, se calculará un valor mayor;
11. Entonces, al final, se acuñarán más tokens COVER adicionales al generar recompensas para el atacante en función de los resultados del cálculo, lo que dará como resultado la emisión adicional de tokens COVER. Los cambios específicos de la diferencia del parámetro accRewardsPerToken se muestran en la figura. [2020/12/29 15:58:07]
El 19 de mayo.
Block Chain:5/19/2022 3:27:28 AMEl 17 de mayo, la startup de infraestructura Web3.
Block Chain:5/17/2022 3:23:10 AMGolden Finance News.
Block Chain:5/19/2022 3:26:51 AM[CEO de eCurrency: El colapso de UST puede acelerar el lanzamiento de CBDC por parte del banco central de EE...
Block Chain:5/17/2022 3:21:39 AMEl 18 de mayo.
Block Chain:5/18/2022 3:25:52 AM12:00-21:00 Palabras clave: Hoseki, Celsius Mining, Nigerian SEC.
Block Chain:5/16/2022 3:20:04 AMEl 17 de mayo.
Block Chain:5/17/2022 3:21:37 AMSegún noticias del 19 de mayo, Richard Byles.
Block Chain:5/19/2022 3:26:45 AMNo.
Block Chain:5/16/2022 3:19:19 AMSegún las noticias del 17 de mayo.
Block Chain:5/18/2022 3:23:26 AMEl 16 de mayo.
Block Chain:5/16/2022 3:18:44 AM