慢雾余弦:黑客通过Seaport协议match Advanced Orders函数售卖窃取NFT可绕过OpeSea安全策略

2023-01-23 09:30:16

1月23日消息,慢雾科技创始人余弦在社交媒体上发文表示,被OpenSea标记拉黑的 NFT,黑客可以通过 OpenSea Seaport 协议的 matchAdvancedOrders 函数完成售卖。这样就绕过了 OpenSea 的安全策略(拉黑不可售卖),不过这里需要有买家 bid 了 offer。 此前 BAYC 第 6 大持有者 Franklin 在社交媒体上发文表示一周内两次有人使用matchAdvancedOrders」功能向其出售被标记为可疑活动审查中(黄色标记)的窃取 BAYC NFT。
211COIN发布此信息目的在于传播更多信息,与本网站立场无关,文章内容仅供参考,不代表任何确定性判断,且不构成投资建议,请谨慎对待,风险自担。
相关快讯
21:30
慢雾余弦:NFT项目AZKI BOX是骗局
2月8日消息,慢雾创始人余弦发文称,OpenSea Trending里的NFT项目AZKI BOX是骗局,如果用户被诱骗打开了其中的网站,可能会被盗走相关加密资产。
13:34
慢雾余弦:有诈骗者通过可升级的DEX路由器窃取用户空投的ARB
金色财经报道,慢雾创始人余弦发推称:“昨晚到现在我们收到不少人的反馈,难得拿到的ARB,被盗了。这是其中一个原因:骗子构建了一个可升级的DEX路由器,通过早期的宣传引诱用户批准该路由器进行代币交换,当用户申请ARB空投并将其交换为批准的代币时,路由器所有者通过合同升级窃取用户之前批准的代币。”
20:19
慢雾:已冻结部分BitKeep黑客转移资金
12月26日消息,慢雾安全团队在社交媒体上发文表示,正在对 BitKeep 钱包进行深入调查,并已冻结部分黑客转移资金。
08:07
慢雾:PREMINT攻击者共窃取约300枚NFT总计获利约280枚ETH
7月18日消息,慢雾监测数据显示,攻击PREMINT的两个黑客地址一共窃取了大约300枚NFT,卖出后总计获利约280枚ETH。此前报道,黑客在PREMINT网站植入恶意JS文件实施钓鱼攻击,从而盗取用户的NFT等资产。
11:09
慢雾:pGALA合约黑客已获利430万美元
11月4日消息,安全团队慢雾在推特上表示,pGALA合约黑客已将大部分GALA兑换成13,000枚BNB,获利超430万美元,该地址仍有450亿枚Gala,但不太可能兑现,因为资金池基本已耗尽。此外,黑客的初始资金来自几个币安账户。 此外,推特用户@yonghaochen168表示,此事件发生后交易所只有火币可以充值且秒到,致使大量增发代币充值到火币进行抛售,目前火币已关闭充值。火币上Gala价格曾于今日6时左右跌至0.0003的低点,24小时跌幅超99%;现已回升至0.005美元上方,跌幅缩窄至87%。 今日早些时候消息,一个BNB Chain上地址在BNB Chain上地址凭空铸造了超10亿美元的pGALA代币,并通过在PancakeSwap上售出获利。pNetwork表示此为跨链桥配置错误所致,GALA跨链桥已暂停,请用户不要在BNB Chain上DEX中交易pGALA。
17:01
慢雾安全提醒: premint.xyz遭遇黑客攻击
据慢雾区情报反馈,07月17日16:00(UTC+8), premint.xyz 遭遇黑客攻击,黑客在 premint.xyz 网站中通过植入恶意的 JS 文件来实施钓鱼攻击,欺骗户签名 setApprovalForAll(address,bool)的交易,从而盗取用户的 NFT 等资产。慢雾安全团队提醒广大的用户,如果你有使用 premint.xyz 平台请检查你的授权设置并及时取消恶意授权。取消授权的工具: https://etherscan.io/tokenapprovalchecker https://revoke.cash/ 恶意的JS文件: https://s3-redwood-labs-premint-xyz.com/cdn.min.js?v=1658046560357
Copyright © 2018-2022 211COIN版权所有.