[安全团队:grumpybears[.]sol-presales[.]com为钓鱼网站]7月27日消息,据派盾监测,grumpybears[.]sol-presales[.]com为钓鱼网站,者地址为:F3mXuvru5TZKWJsn9oQHtDHfcE1w3KMoRqB8gvDnf8Ps。目前已有一些人受,请用户注意防范风险。
相关快讯:
安全团队:LPC项目遭受闪电贷攻击简析,攻击者共获利约45,715美元:7月25日,据成都链安“链必应-区块链安全态势感知平台”安全舆情监控数据显示,LPC项目遭受闪电贷攻击。成都链安安全团队简析如下:攻击者先利用闪电贷从Pancake借入1,353,900个LPC,随后攻击者调用LPC合约中的transfer函数向自己转账,由于 _transfer函数中未更新账本余额,而是直接在原接收者余额recipientBalance值上进行修改,导致攻击者余额增加。随后攻击者归还闪电贷并将获得的LPC兑换为BUSD,最后兑换为BNB获利离场。本次攻击项目方损失845,631,823个 LPC,攻击者共获利178 BNB,价值约45,715美元,目前获利资金仍然存放于攻击者地址上(0xd9936EA91a461aA4B727a7e3661bcD6cD257481c),成都链安“链必追”平台将对此地址进行监控和追踪。[7/25/2022 4:19:42 AM]
安全团队:ownlyio项目的NFTStaking合约遭受攻击,损失金额约36418美元:5月11日消息,据成都链安“链必应-区块链安全态势感知平台”安全舆情监控数据显示,ownlyio项目的NFTStaking合约遭受攻击,累计被盗金额115个BNB,损失金额约36418美元。经成都链安技术团队分析,本次攻击原因是由于ownlyio项目的质押合约的unstake函数并没有检查用户领取状态,导致攻击者可以利用unstake函数无限领取合约中ownly代币,从而提取质押合约中的所有ownly代币,最后攻击者把获取到的ownly代币通过pair交易兑换出115个BNB。
攻击交易:0x2cbe47edb040c710b7f139cbea7a4bced4d6a0d6c5aa4380f445880437ea072f
攻击者地址:0xba31058357ea2f474a2ed0d1b3f9183904ebd38a
攻击者合约:0xa81ea095e0c3708e4236c71146748fa15b620386[5/11/2022 11:22:24 PM]
声音 | DVP安全团队:PoS币种需警惕新型“假权益”攻击:据DVP安全团队观察,国外“去中心化系统实验室”披露一则使用PoS共识的区块链系统或会存在严重漏洞。报告表示,该漏洞至少影响26个PoS币,其中5个在通知后已修复。据悉,该漏洞允许攻击者利用“假权益”攻击,以很小的成本导致网络中任何节点崩溃。公链一旦发生大量节点崩溃就存在51%攻击的风险,持该类币种用户需保持警惕。[1/24/2019 12:00:00 AM]
郑重声明: 安全团队:grumpybears[.]sol-presales[.]com为钓鱼网站版权归原作者所有, 转载文章仅为传播更多信息之目的, 如作者信息标记有误, 请第一时间联系我们修改或删除, 多谢。