慢雾:PREMINT攻击者共窃取约300枚NFT总计获利约280枚ETH

2022-07-18 08:07:10

7月18日消息,慢雾监测数据显示,攻击PREMINT的两个黑客地址一共窃取了大约300枚NFT,卖出后总计获利约280枚ETH。此前报道,黑客在PREMINT网站植入恶意JS文件实施钓鱼攻击,从而盗取用户的NFT等资产。
211COIN发布此信息目的在于传播更多信息,与本网站立场无关,文章内容仅供参考,不代表任何确定性判断,且不构成投资建议,请谨慎对待,风险自担。
相关快讯
17:01
慢雾安全提醒: premint.xyz遭遇黑客攻击
据慢雾区情报反馈,07月17日16:00(UTC+8), premint.xyz 遭遇黑客攻击,黑客在 premint.xyz 网站中通过植入恶意的 JS 文件来实施钓鱼攻击,欺骗户签名 setApprovalForAll(address,bool)的交易,从而盗取用户的 NFT 等资产。慢雾安全团队提醒广大的用户,如果你有使用 premint.xyz 平台请检查你的授权设置并及时取消恶意授权。取消授权的工具: https://etherscan.io/tokenapprovalchecker https://revoke.cash/ 恶意的JS文件: https://s3-redwood-labs-premint-xyz.com/cdn.min.js?v=1658046560357
19:35
慢雾:上半年共发生187起安全事件损失高达19.76亿美元
8月3日消息,慢雾发布《2022 上半年区块链安全及反洗钱报告》,据报告显示,2022 年上半年(截至 6 月 30 日)共发生 187 起安全事件,损失高达 19.76 亿美元。从统计数据来看,上半年发生安全事件次数较多的月份主要在 5、6 月;从各生态来看,BSC 上安全事件发生最多;从赛道来看,损失最多的是跨链桥。 在这些安全事件中,约 77%(144 起)源于项目自身存在漏洞被攻击者利用,损失金额约 18.4 亿美元,占安全事件总损失的 93%;约 21%(39 起)源于包含 Phishing&Rug Pull 的 Scams,损失金额约 1.3 亿美元,占安全事件总损失的 6%。
11:09
慢雾:pGALA合约黑客已获利430万美元
11月4日消息,安全团队慢雾在推特上表示,pGALA合约黑客已将大部分GALA兑换成13,000枚BNB,获利超430万美元,该地址仍有450亿枚Gala,但不太可能兑现,因为资金池基本已耗尽。此外,黑客的初始资金来自几个币安账户。 此外,推特用户@yonghaochen168表示,此事件发生后交易所只有火币可以充值且秒到,致使大量增发代币充值到火币进行抛售,目前火币已关闭充值。火币上Gala价格曾于今日6时左右跌至0.0003的低点,24小时跌幅超99%;现已回升至0.005美元上方,跌幅缩窄至87%。 今日早些时候消息,一个BNB Chain上地址在BNB Chain上地址凭空铸造了超10亿美元的pGALA代币,并通过在PancakeSwap上售出获利。pNetwork表示此为跨链桥配置错误所致,GALA跨链桥已暂停,请用户不要在BNB Chain上DEX中交易pGALA。
21:30
慢雾余弦:NFT项目AZKI BOX是骗局
2月8日消息,慢雾创始人余弦发文称,OpenSea Trending里的NFT项目AZKI BOX是骗局,如果用户被诱骗打开了其中的网站,可能会被盗走相关加密资产。
18:36
安全团队:Nova代币暴跌,攻击者获利约10万美元
金色财经报道,据Beosin EagleEye平台监测显示,Nova代币暴跌,攻击者(0xcbf184b8156e1271449cfb42a7d0556a8dcfef72)首先调用rewardHolders函数铸造了10,000,000,000,000,000,000,000,000,000个NOVA代币,随后利用铸造出的代币在Pair中兑换出了363.7BNB(105,811美元)。目前获利资金已全部进入 Tornado.Cash。
19:35
安全机构:AES项目遭受攻击攻击者获利约61608美元
金色财经报道,据区块链安全审计公司Beosin旗下Beosin EagleEye安全风险监控、预警与阻断平台监测显示, AES项目遭受攻击,Beosin安全团队分析发现由于AES-USDT pair合约有一个skim函数,该函数可以强制平衡pair的供应量,将多余资金发送给指定地址,而攻击者在本次攻击过程中,首先向pair里面直接转入了部分AES代币,导致供应量不平衡,从而攻击者调用skim函数时,会将多余的这部分代币转到攻击者指定地址,而攻击者在此处指定了pair合约为接收地址,使得多余的AES又发送到了pair合约,导致强制平衡之后pair合约依然处于不平衡状态,攻击者便可重复调用强制平衡函数。另外一点,当调用AES代币合约的transfer函数时,若发送者为合约设置的pair合约时,会将一部分AES销毁掉(相当于通缩代币),攻击者经过反复的强制平衡操作,将pair里面的AES销毁得非常少,导致攻击者利用少量AES兑换了大量的USDT。 目前获利资金已转移到攻击者地址(0x85214763f8eC06213Ef971ae29a21B613C4e8E05) ,约获利约61,608美元。Beosin Trace将持续对被盗资金进行监控。
Copyright © 2018-2022 211COIN版权所有.