BlockSec:系统持续检测到针对几个月不活动的智能合约的攻击

2024-02-02 14:02:46

金色财经报道,BlockSec在社交媒体表示,系统持续检测到针对几个月不活动的智能合约的攻击。此类攻击造成的损失相对较小,通常低于1万美元或5万美元。
211COIN发布此信息目的在于传播更多信息,与本网站立场无关,文章内容仅供参考,不代表任何确定性判断,且不构成投资建议,请谨慎对待,风险自担。
相关快讯
10:08
BlockSec:系统检测到一项针对名为Scroll的未知项目的攻击交易
金色财经报道,BlockSec Phalcon在X平台表示,系统检测到一项针对名为Scroll的未知项目的攻击交易,造成294,000美元的损失。
12:11
BlockSec:检测到针对NounsBR和Cult.DAO的治理攻击
金色财经报道,BlockSec在社交媒体表示,系统检测到可疑交易,这些交易似乎发起了针对NounsBR和Cult.DAO的治理攻击。鉴于涉及的EOA之间的财务联系,这些攻击可能是由同一攻击者进行的。此外,还有资金进出Binance。
20:22
BlockSec检测到针对Omni X的攻击是由NFT重入引起
金色财经消息,BlockSec攻击检测系统检测到针对Omni X (https://twitter.com/OmniX_NFT)的攻击。 攻击者利用ERC721的重入了清算函数。由于Omni X的清算逻辑存在问题,在清算后不正确地清空了攻击者债务,因此攻击者可以获利。
11:27
BlockSec:检测到一系列针对BSC上未知合约的可疑交易
金色财经报道,BlockSec Phalcon在X平台表示,系统检测到一系列针对BSC上未知合约 (0x80df) 的可疑交易,导致损失约6万美元。这些交易在几个小时前开始,持续了20分钟。
14:50
Fairyproof:检测到新的针对Telegram账号的网络钓鱼攻击
金色财经报道,安全机构Fairyproof检测到新的针对Telegram账号的网络钓鱼攻击。此类攻击步骤如下, 1黑客入侵并登录用户的Telegram账户; 2黑客定位到用户(受害者)通常进行交易的对象(例如场外OTC客服等)。 3.攻击的关键步骤:黑客将受害者和对方之间的所有交流信息复制到一个新创建的Telegram账户中,并删除受害者账户中的这些信息 4.黑客因为拥有了所有的历史交流消息,因此假冒交易对象可以轻易欺骗受害者。黑客向受害者发送OTC交易请求。在这个请求中,黑客使用自己的地址,收到受害人的代币转账。 5.如果受害者向该地址转账,则攻击成功。 Fairyproof提醒如要避免被这一骗局攻击,除了必要的检查信息外,还要使用其他方法进行双重检查,以确保交易对象和交易地址的正确性,最好的办法是打语音或视频电话确认。
12:56
Phalcon:系统检测到针对Annex Finance可疑提案
金色财经报道,Phalcon在X平台发文称,系统检测到针对Annex Finance可疑提案,提案描述是关于调整协议参数,但实际操作是设置PendingAdmin。提案人已经获得了必要的投票权。
Copyright © 2018-2022 211COIN版权所有.