Phalcon:BSC上SHIBA的ICO项目因锁定机制不当而受到攻击

2023-11-16 13:32:12

金色财经报道,Phalcon在X平台发文表示,系统检测到BSC上的SHIBA ICO项目因锁定机制不当而受到攻击。攻击者用20枚BNB购买了5.077亿锁定的SHIBA。然而,锁定的SHIBA可以使用batchTransferLockToken函数转移到PancakePair,这使得攻击者可以绕过指定的锁定期。在这种情况下,攻击者可以立即从PancakePair交换出BNB,从而获利101.7枚BNB。
211COIN发布此信息目的在于传播更多信息,与本网站立场无关,文章内容仅供参考,不代表任何确定性判断,且不构成投资建议,请谨慎对待,风险自担。
相关快讯
13:15
Phalcon:TaoPad受到多个交易的攻击
金色财经报道,Phalcon在X平台发文称,TaoPad受到多个交易的攻击。
11:47
BSC链上DeFi项目Thena受到攻击项目损失约2万美元
3月28日消息,据欧科云链OKLink安全团队监测,BSC链上DeFi项目Thena受到攻击,项目损失约20,000美元。据该安全团队分析,此次攻击事件的主因是Strategy合约升级引入了一些配置问题,且unstake函数未做权限验证,导致攻击者可以通过调用unstake函数并传入参数_beneficiary,将用户的质押的资产unstake至_beneficiary地址。以其中一笔交易为例,攻击者调用unstake函数设置_beneficiary为攻击合约,将用户资产取走,完成攻击。
10:36
Phalcon:Astrid | Restaking Pool由于提款功能存在缺陷而受到攻击
金色财经报道,交易浏览器Phalcon在社交媒体X(原推特)上称,Astrid | Restaking Pool由于提款功能存在缺陷而受到攻击。withdraw ()函数的参数(即代币地址和代币数量)是可操作的。 开发过程展开如下: 1. 创建了 3 个假代币:A、B和C。 2. 使用假代币1提现并领取stETH。 3. 使用假代币2提现并领取rETH。 4. 使用假代币3提现并领取cbETH。 5. 将stETH、rETH、cbETH转换为ETH。
12:08
Phalcon:Arbitrum上一未知项目受到攻击,导致损失超过4万美元
金色财经报道,Phalcon在X平台发文表示,系统检测到Arbitrum上的一个未知项目受到攻击,导致损失超过4万美元。这与10月发生的Hope.money事件类似。攻击者(0x9e1f13)发起了一系列攻击交易。
11:25
Beosin:BSC链上的gala.games项目遭受攻击事件简析
金色财经报道,根据区块链安全审计公司Beosin旗下Beosin EagleEye 安全风险监控、预警与阻断平台监测显示,BSC链上的gala.games项目遭受攻击,Beosin分析发现由于pNetwork项目的bridge配置错误导致pTokens(GALA) 代币增发,累计增发55,628,400,000枚pTokens(GALA),攻击者已经把部分pTokens(GALA) 兑换成12,976个BNB,攻击者(0x6891A233Bca9E72A078bCB71ba02aD482A44e8C1)累计获利约434万美元。Beosin Trace追踪发现被盗金额还存在攻击者地址中。 第一笔攻击交易:0x4b239b0a92b8375ca293e0fde9386cbe6bbeb2f04bc23e7c80147308b9515c2e 第二笔攻击交易:0x439aa6f526184291a0d3bd3d52fccd459ec3ea0a8c1d5bf001888ef670fe616d
01:13
Phalcon:检测到针对BSC未知项目的可疑交易,导致超50万美元的损失
金色财经报道,Phalcon在X平台发文称,系统检测到一些针对BSC上未知项目的可疑交易,导致超50万美元的损失。由于合约未经验证,怀疑这可能是由于奖励计算逻辑存在潜在缺陷。 合约0x431abb似乎向用户分发FCN代币奖励,该奖励是根据FCN-BSC-USD货币对的储备金额计算的,攻击者首先质押了一些代币,之后先从该货币对闪贷BSC-USD,然后在闪贷回调中领取奖励。由于该货币对中BSC-USD数量减少,0x431abb错误计算了奖励,导致向攻击者分配了过多的FCN 代币。
Copyright © 2018-2022 211COIN版权所有.