一、基本信息
2023 年3 月安全事件共造成约2 亿1 千万美元损失,与上个月相比,本月安全事件数量和损失金额均有显著上升。其中,Euler Finance被黑客攻击,导致1.97 亿美元的加密货币被盗,这是今年迄今为止加密货币损失金额最大的一次黑客攻击。不过,攻击者已经向Euler Finance道歉,并承诺将归还剩余资金。此外,RugPull数量和损失金额也出现了显著增长,社交媒体诈骗等事件仍然屡有发生,例如Twitter项目方账户伪造和官方Discord被攻击发布钓鱼链接等事件仍在持续发生。
1.1 REKT盘点
No.1
3 月1 日,Shata Capital 的 EFVault 合约升级后遭到攻击,损失约 514 万美元,主要原因是合约升级没有考虑到旧版本的数据存储结构,在读取assetDecimal变量时,读取的数据仍然是代理合约槽,即旧版本maxDeposit变量的值,导致攻击者的asserts巨大,黑客将获利资金转入Tornado Cash。
攻击交易:
https://www.oklink.com/cn/eth/tx/0x 31565843 d5 65 ecab 7 ab 65965 d 180 e 45 a 99 d 4718 fa 19 2c 2 f 2221410 f 65 ea 03743
https://www.oklink.com/cn/eth/tx/0x 1 fe 5 a 53405 d 00 ce 2 f 3 e 15 b 214 c 7486 c 69 cbc 5 bf 165 cf 9596 e 86 f 797 f 62 e 81914
EFVault合约地址:https://www.oklink.com/cn/eth/address/0x f 491 AfE 5101 b 2 eE 8 abC 1272 FA 8 E 2 f 85 d 68828396
攻击者地址:https://www.oklink.com/cn/eth/address/0x 8 B 5 A 8333 eC 27 2c 9 Bca 1 E 43 F 4 d 009 E 9 B 2 FA d5 EFc 9
No.2
3 月7 日,Tender.fi 疑似遭白帽黑客攻击,损失 159 万美元。 黑客利用 Tender.fi 配置错误的预言机仅用一个价值 70 美元的 GMX 代币抵押品借入价值 159 万美元的加密资产。3 月 8 日,链上数据显示,攻击 Arbitrum 生态借贷协议 Tender.fi 的黑客已返还了资金,Tender.fi 团队同意向黑客支付 62 ETH ( 96, 500 美元) 作为赏金。
oracle 地址:
https://www.oklink.com/cn/arbitrum/address/0x 614157925 d 4 b 6 f 7396 cde 6434998 bfd 0478927 2d
攻击交易:
https://www.oklink.com/cn/arbitrum/tx/0x c 6 e 90441 a 684 f 370 f 0 a 1 cd 845 e 0 d 639088 df 20548 a 5 c 2d 37 f 770 cc 85 ea 7306 f 9
No.3
3 月13 日,Euler Finance项目受到攻击,总损失约为1.97 亿美元。造成该攻击的原因主要是 Euler Pool 合约中的donateToReserve存在漏洞。 由于该功能缺乏对调用者仓位健康度的检查,用户可以通过自主放弃一部分杠杆存款,使自身仓位失衡,从而使用 Euler 特色的清算规则清算自己的仓位而获利。攻击者回应攻击行为,并声称将归还被盗资金。
攻击交易:
https://www.oklink.com/cn/eth/tx/0x c 310 a 0 affe 2169 d 1 f 6 feec 1 c 6 3d bc 7 f 7 c 62 a 887 fa 48795 d 327 d 4 d 2d a 2d 6 b 111 d
No.4
3 月15 日,Poolz Finance 在 ETH、BSC 和 Polygon 上的 LockedDeal 合约遭到攻击,价值约 500, 000 美元。攻击者调用存在漏洞的函数“CreateMassPools”,由于合约版本较低,且合约内未做溢出检查,导致攻击者在参数_StartAmount中传入恶意值触发整数溢出漏洞。
ETH攻击交易:https://www.oklink.com/cn/eth/tx/0x 118 a 617 bddd 1 c 14810113 be 81 ce 336 f 28 cc 1 ee 7 a 7 b 538 a 07184 b 93 e 7 c 51 bdc 00
BSC攻击交易:
https://www.oklink.com/cn/bsc/tx/0x 39718 b 03 ae 346 dfe 0210 b 1057 cf 9 f 0 c 378 d 9 ab 943512264 f 06249 ae 14030 c 5 d5
Polygon攻击交易:
https://www.oklink.com/cn/polygon/tx/0x 606 be 0 ac 0 cdba 2c f 35 b 77 c 3 ccbbd 8450 b 82 e 16603157 facec 482958032558846
No.5
3 月16 日,BuggFinance受到攻击,项目损失约5000 美元,黑客调用0x Fea 6 aA 4 a 9 d 44137 Ac 7 cA 1 a 288030 A 4161 f 686 df 3 合约的0x 814 b 2047 方法修改合约的slot为攻击者创建的恶意$XjdgZU代币地址(0x 616 F 26 C 1394645653 C 74 FEa 49029 DBf 4 d 8119482),通过构造恶意参数以绕过受害合约 swap 函数中的检查并将 $XjdgZu 交换为BUGG ,然后交换为 17 BNB ,完成获利。
攻击交易:https://www.oklink.com/cn/bsc/tx/0x 01 e 8 efe 7 b 5 d 791 b 0786 a 23 e 98 dcd 1 af 196863 c 85 d 86 af 2d e 0 f 9 f 3178 ffb 9903 b
受害者合约:https://www.oklink.com/cn/bsc/address/0x Fea 6 aA 4 a 9 d 44137 Ac 7 cA 1 a 288030 A 4161 f 686 df 3
No.6
3 月17 日,DefinixOfficial项目受到价格操纵攻击,损失约17 ,000 美元。由于 Definix 的流动性较低,攻击者首先进行swap去操纵价格,然后调用 RebalancePool.rebalance () 强制恢复价格,获利51 BNB。
攻击交易:https://www.oklink.com/cn/bsc/tx/0x 5 de 8 b 8 ac 186116 ea 7 d 887 b 3366 de 953 f 9 facb 77 ef 694 ddcd 4 a 3 e 4641 c 57217 c 0
No.7
3 月17 日,ParaSpace项目受到攻击,白帽黑客抢先攻击并归还相关资产,项目未受资金损失,主要原因是在合约0x ddde 38696 fbe 5 d 11497 d 7 2d 8801 f 65164 2d 62353 的函数scaledBalanceOf()上,该函数用于通过supply()函数计算用户的抵押品。然而,通过在函数getPooledApeByShares()中操纵APE代币的数量可以使scaledBalanceOf()返回一个大额值。用户可以拥有大量抵押品,并使用它来借更多的资产。
攻击交易:https://www.oklink.com/cn/eth/tx/0x e 3 f 0 d 14 cfb 6076 cabdc 9057001 c 3 fafe 28767 a 192 e 88005 bc 37 bd 7 d 385 a 1116 a
No.8
3 月21 日,BSC链上的ASKACR Token受到攻击,项目损失85 BNB约28, 000 美元,根本原因是在transfer函数中会对lp持有者进行奖励分配,但是并未验证transfer amount,导致攻击者先大量添加流动性然后通过批量的零amount转账进行获利。
攻击交易:https://www.oklink.com/cn/bsc/tx/0x c 24 a 5705670873 f 21 c 937499 ca 4493 a 1 a 5423 a 9 be 44 b 406 bebfc 6 bd 7726 adca 3
受害者合约:https://www.oklink.com/cn/bsc/address/0x 5 aE 4 b 2 F 92 F 03717 F 3 bdFE 3 B 440 D 14 d 2 f 21 2D 3745
No.9
3 月22 日,BSC链上项目nuwa 受到攻击,损失约11 万美元,主要原因是由于外开源的nuwa合约存在后门函数0x fa 319 eee会将存入的$BUSD换成$nuwa并将合约中的所有$nuwa发送给调用者。值得注意的是原本的攻击者被MEV 机器人 0x 286 E 0993 2B 8 D 096 cbA 342 3d 12965042736 b 8 F 850 抢跑,机器人随后将获利的nuwa抛售获利。
攻击交易:https://www.oklink.com/cn/bsc/tx/0x 4 cd 49 b 9 bf 7 ee 4 d 1 bd 1265 a 0 eaec 2 f 3 c 2 2b eabbb 91 f 1 dae 1848 f 2c efe 774 aa 9 2c
受害者合约:
https://www.oklink.com/cn/bsc/address/0x 11 a 31 bb 12 f 57 b 0 f 3d d 403 f 6 b 73 ea 28 c 64 fdb 5 ccb
No.10
3 月25 日,BSC链上项目Big Winner被攻击,项目损失2 w美元,主要原因是项目奖励计算出现错误,奖励是按照用户当前持有LP的比例,没有考虑LP转让后的多次分红。攻击者创建多个子合约,将之前通过增加流动性获得的LP依次转移到子合约中,然后子合约质押LP,通过getStaticIncome领取奖励,通过redemption_lp提取LP。
攻击交易:
https://www.oklink.com/cn/bsc/tx/0x 99 b d5 00387 e 8135 c 15 dc 6 c 04 fb 3 cb 5 d 2d 50 ff 8 d 14 2c 2 f 1 bd 3d 8 eca 21 f 80565 3d
No.11
3 月29 日,safemoon项目受到攻击,由于项目更新合约时引入了一个public burn漏洞,导致攻击者将apir池中代币进行燃烧拉高价格进行攻击。
攻击交易:
https://www.oklink.com/cn/bsc/tx/0x 48 e 52 a 1 2c b 297354 a 2 a 1 c 54 cbc 897 cf 3772328 e 7 e 71 f 51 c 9889 bb 8 c 5 e 533 a 934
No.12
3 月29 日,BSC链上项目UNMS受到攻击,损失约10 万美元,由于未开源合约 0x 5 d 0078 c 31 bc 748 a 25 f 7 b 527 aab 1 fc 04 d 04 fc 7270189691939033423035198192997 中的 claimMintToken 函数是通过该代币pair的reserve计算要铸造的代币数量,攻击者通过flashloan大量借入pair中的BUSD ,导致BUSD和UNMS的比例发生巨大变化,然后从合约中取出189452864815631476477918587 UNMS,卖出100 k BUSD 。
攻击交易:
https://www.oklink.com/cn/bsc/tx/0x 5 feb 28 c 35 ddda 566 cf 224714 f 7 f 721 d 093 ab 1 de 964 ea 0420 f 025 dd 44 d 953 a 344
1.2 RugPull盘点
No.1
3 月2 日,Arbitrum 生态 DEX ArbiSwap 疑似 Rug Pull,ArbiSwap 部署者在 Rug Pull 前铸造 1 万亿枚 ARBI,然后将 ARBI 兑换为 USDC,导致 USDC/ARBI 交易对中的 ARBI 大幅下降,在下一个区块,机器人通过 USDC 到 ARBI 再到 ETH 的交易进行空间套利,获利 68.47 枚 ETH约10 万美元。ArbiSwap 已将 84 枚 ETH 转至以太坊主网并发送至 TornadoCash。
相关交易:https://www.oklink.com/cn/arbitrum/tx/0x 54 ca 307057 b 38110 f 60 fce 515 ba 35321 fde 8 2b 876 b 4 a 2 abf 77368924903216 e 1
合约地址:
https://www.oklink.com/cn/arbitrum/address/0x 9 dB 8 a 10 C 7 FE 60 d 84397860 b 3 aF 2 E 686 D 4 F 90 C 2b 7
No.2
3 月2 日,Hex Trust Token(HXT)项目,疑似RugPull,670 BNB(~ 20 万美元)已转移到TornadoCash
合约地址:https://www.oklink.com/cn/bsc/address/0x 0003018 BA 0 2B acafC 28 cd 8926 D 4 a 46 A 4 bb 20 d 76 A#code
No.3
3 月3 日,OceanVentureNFT项目,疑似RugPull,代币价格下降98% ,50 个钱包以~ 588 k美元的价格出售代币。代币由EOA 0x e 7 e分发。
合约地址:https://www.oklink.com/cn/bsc/address/0x A 592581 FC 325 a 368 f 17 D 0 B 3 B 82854 f 4 c 9 f 3 E 4400
No.4
3 月5 日,虚假的ChatGPT项目,疑似RugPull,合约部署者移6.28 万美元除流动性,并删除了他们的社交媒体帐户。
合约地址:https://www.oklink.com/cn/bsc/address/0x C 73126 E 7 f 0 b 24 Eba 8 f 5430768650 C 8233 c 875985
No.5
3 月7 日,Molex_finance项目,疑似RugPull,合约部署者移了除流动性,并将42.8 BNB(约12000 美元)存入TornadoCash。
合约地址:https://www.oklink.com/cn/bsc/address/0x d 6 F 71 D5 9 bC 11221733637 3d 03245 Cc 59 E 50 2C DCd
No.6
3 月8 日,prvt_data(PRVT)项目,疑似RugPull,价格下降87% 。
合约地址:https://www.oklink.com/cn/bsc/address/0x 2578 F 9 Dc 1 a 9 F 3 C 4784 BD 6 D 9 D 69 A 1070607 DC 898 c
No.7
3 月9 日,CryptogerClub($CToger)项目,疑似RugPull,合约部署者移除了105 BNB(~ 30.2 k美元)流动性。
合约地址:https://www.oklink.com/cn/bsc/address/0x 910 b 0 Cb 55121190 d 9 E 4176 D 449 E 26 EE 3 BBbBff 1 F
No.8
3 月9 日,虚假GIGCO代币(GIG)项目,疑似RugPull,合约部署者移除了3.57 万美元流动性。
合约地址:https://www.oklink.com/cn/bsc/address/0x 7 A 51 D 02 aba 1751 B 4917 E 9 D5 a 21 bB 6 A 179 ef 8 B 791
No.9
3 月9 日,PJT(PJT)项目,合约部署者移除了5.28 万美元流动性。
合约地址:https://www.oklink.com/cn/bsc/address/0x d 6 B 51 f 9017 fe 83 c 636 b 1 d 769 DA 9 Bd 61 C 27 AdD 018
No.10
3 月10 日,aptos链上Mosquitos_fin价格下跌99% ,管理员铸造大量代币进行抛售。
合约地址:https://www.oklink.com/cn/aptos/address/0x 4 db 735 a 9 d5 7 f 0 ed 393 e 44638540 efc 8 e 2 ef 2d ccca 3 bd 30 c 29 bd 09353 b 6285832
No.11
3 月10 日,FS项目,合约部署者移除了4.34 万美元流动性。
合约地址:https://www.oklink.com/cn/bsc/address/0x e 3 a 19 e 70987 b 5 aa 6643343729 cC 0 B 327 d 76 dE 70 A
No.12
3 月10 日,HBT项目,合约部署者移除了4.34 万美元流动性。
合约地址:https://www.oklink.com/cn/bsc/address/0x e 3 a 19 e 70987 b 5 aa 6643343729 cC 0 B 327 d 76 dE 70 A
No.13
3 月13 日,bsc链上BCGA 项目Rug Pull,owner 0x 44 f 2526 bca 61 fb 789 fef 81 c 3 a 36 bee 2 fdecf 8 acb调用0x 25 bbb 5 ae 铸造了大量$BCGA ,然后立即换成 128.45 BNB ,获利约39, 092 美元。
攻击交易:https://www.oklink.com/cn/bsc/tx/0x 59367 a 104 e d5 737 fc 61691 dd 7 a 09 c 4 a 34 e 590 aa 5 a 7 f 340 d 06 c 3592 e 66004355 c
No.14
3 月16 日,DofferingDoc项目,代币价格下降83% 以上。
合约地址:https://www.oklink.com/cn/bsc/address/0x f 9 d5 01495055 E 17 F 681 D 7 Cd 858 Ef 6628 dFF 71823
No.15
3 月18 日,LightLink(LL)项目,合约部署者移除了6.5 万美元流动性。
合约地址:https://www.oklink.com/cn/bsc/address/0x 44 CE 3 a 2 e 98125 c 1 C 370 Beb 6 fbA 6 E 8 Bc 19 CaB 3 fD 9
No.16
3 月18 日,ChainGPT(CGPT)项目,合约部署者移除了4.34 万美元流动性。
合约地址:https://www.oklink.com/cn/bsc/address/0x 6 e 70 ee 54564298 e 7 F 1 dc 0523 f 8190 aEf 8529 eBBF
No.17
3 月18 日,Sloth Climb(SLOTH)项目,价值9.35 万美元的流动性被EOA 0x e 9 b 7 d移除。
合约地址:https://www.oklink.com/cn/bsc/address/0x BCC 1 AE 526 d 8 BeBAB 02 af 19945 A 866 dDC 0 DF 80 F 37
No.18
3 月19 日,APPLE代币项目,合约部署者移除了3 万美元流动性,价格下降95% 。
合约地址:https://www.oklink.com/cn/bsc/address/0x 8 F 81 bbC 8 Cd 2484 b 252 e 8288528 cf 2 ec 903619369
No.19
3 月19 日,SpaceID(ID)项目,合约部署者移除了96.5 BNB(~ 32 k美元)流动性。
合约地址:https://www.oklink.com/cn/bsc/address/0x 8993 bb 14 2c 1 be 4 dd 2 2c 1 f 79 b 3 a 68 b 1885 2b 55 aad
No.20
3 月20 日,FlyghtLite(FLE)项目,合约部署者移除了95 BNB(~ 31 k美元)流动性。
合约地址:https://www.oklink.com/cn/bsc/address/0x 8993 bb 14 2c 1 be 4 dd 2 2c 1 f 79 b 3 a 68 b 1885 2b 55 aad
No.21
3 月21 日,bsc链上BNQ项目RugPull,合约owner调用合约后门,获取大量代币进行抛售,获利7.1 万美元。
相关交易:https://www.oklink.com/cn/bsc/tx/0x 97824224 c 549 a 5 a 5158 d 7 2c 34166 ae 88 f 538 fecb 491 dfb 4 bff 548 efabb 624 b 28
No.22
3 月21 日,BELE_GameFi(BELE)项目,移除了6.66 万美元流动性。
合约地址:https://www.oklink.com/cn/bsc/address/0x 6 e 3d 2986 a 5 dea 289 d 2682 acbba 684814 d 63 e 9 eb 9
No.23
3 月21 日,culs($culs)项目,移除了2.78 万美元流动性。
合约地址:https://www.oklink.com/cn/bsc/address/0x c 31 AbB 4 BE 8 d 3877 2b 90 b 46 BE 7 e 88 f 84 Cfe 08 cef 9
No.24
3 月22 日,假的SpaceID项目,移除了19.1 万美元流动性。
合约地址:https://www.oklink.com/cn/bsc/address/0x 1472 a 65 DdB 95 d 3575 A 38 adf 55 b 0 c 38 E 6 adD 22278
No.25
3 月22 日,另一假的SpaceID项目,移除了3.3 万美元流动性。
合约地址:https://www.oklink.com/cn/bsc/address/0x 42837 f 96 2d add 0951235 d 7694451 f 6 ed 68072 ece
No.26
3 月23 日,DEAT代币项目,移除了6.38 万美元流动性。
合约地址:https://www.oklink.com/cn/bsc/address/0x 6 A 187 2c 88 d 45 e 1 e 38045582133 a 77 f 021 A 14184 d
No.27
3 月23 日,一个假的Arbitrum代币代币项目,移除了5.9 万美元流动性。
合约地址:https://www.oklink.com/cn/bsc/address/0x C 7 Ecf 9 dc 57076 eFEa 7009 a 24 c 7155968 CbEB 7500
No.28
3 月24 日,EC代币项目,移除了4.3 万美元流动性,价格下降98% 。
合约地址:https://www.oklink.com/cn/bsc/address/0x E 7 a 4 d 4669 Ad 6 b 445 F 213 e 213768 d 0673 c 2637795
No.29
3 月24 日,DESTINY项目,移除了12 万美元流动性,价格下降98% 。
合约地址:https://www.oklink.com/cn/bsc/address/0x 673246 c 704 b 6 ba 3982549230 e 9 b 05 acf 07 c 255 b 6
No.30
3 月25 日,EDAO项目,移除了3.93 万美元流动性,价格下降99% 。
合约地址:https://www.oklink.com/cn/bsc/address/0x 90088 2B e 74 c 5 Cb 53 eF 0 2D 603 fCF 006 CDEf 0495 c 9
No.31
3 月26 日,KOKO项目,价格下降99% 。
合约地址:https://www.oklink.com/cn/optimism/address/0x 7 da 25 bc 4 cfaed 3 f 29414 c 6779676 e 53 b 19 a 356 f 5
No.32
3 月27 日,ARKEN项目,移除了8.1 万美元流动性,价格下降99% 。
合约地址:https://www.oklink.com/cn/bsc/address/0x 636 cc 5 d 886 F 928 c 2 E 3 3d 0 d5 2 b 0 fcAe 0155 CbCE 25
No.33
3 月27 日,AGD项目,移除了4.9 万美元流动性,价格下降99% 。
合约地址:https://www.oklink.com/cn/bsc/address/0x 6 d 04 B 585 eC 4 b 3 fE 27 d5 356 ca 270 fD 6 bd 4 3d 0 Af 47
No.34
3 月28 日,MYSL项目,移除了3.83 万美元流动性,价格下降99% 。
合约地址:https://www.oklink.com/cn/bsc/address/0x 3 Ec 8 e 938 C 7 EFb 109 B 60 D 27 e 754 2D B 283 e 297378 f
No.35
3 月29 日,BWR代币项目,移除了4.7 万美元流动性。
合约地址:https://www.oklink.com/cn/bsc/address/0x 0725 A 39120 e 3987 dC 88856800 c 409260286616 c 2
1.3 社媒诈骗与钓鱼盘点
No.1
3 月1 日,WickensNFT项目Discord服务器遭攻击,攻击者发布钓鱼消息。
No.2
3 月1 日,TheDogePoundNFT项目Discord遭攻击,攻击者发布钓鱼消息。
No.3
3 月1 日,aliquoxyz项目Discord服务器遭攻击,攻击者发布钓鱼消息。
No.4
3 月2 日,MetaclubSociety项目Discord服务器遭受攻击,攻击者发布虚假消息。
No.5
3 月3 日,@CetsB 00 bs推特帐户发布了一个网络钓鱼链接hxxps://launclnmynft.io,不要与网站交互或批准任何交易。
No.6
3 月4 日,@arbitrum推特帐户发布了一个网络钓鱼链接。不要与hxxps://arbitrum-live.com/交互。
No.7
3 月4 日,@FractonProtocol推特帐户发布了一个网络钓鱼链接。不要与hxxps://fratcon.cool/交互。
No.8
3 月4 日,@LegendsYokai推特帐户发布了一个网络钓鱼链接。不要与hxxps://legendyokai.com/交互。
No.9
3 月4 日,FiHPnft项目Discord服务器遭受攻击,攻击者发布虚假消息。
No.10
3 月5 日,虚假的@Uniswap推特帐户发布了一个网络钓鱼链接。不要与hxxps://app.connectify-web3.com/交互
No.11
3 月5 日,GGMC_nft项目Discord服务器遭受攻击,攻击者发布虚假消息。
No.12
3 月6 日,zkboredapes项目Discord服务器遭受攻击,攻击者发布虚假消息。
No.13
3 月5 日,一个虚假的@arbitrum推特帐户发布了一个网络钓鱼链接,不要与hxxps://arbiitrum-bridge.club/交互。
No.14
3 月8 日,DumpiesNFT项目Discord服务器遭受攻击,攻击者发布虚假消息。
No.15
3 月9 日,CasualSloths项目Discord服务器遭受攻击,攻击者发布虚假消息。
No.16
3 月9 日,一个虚假的@quant_network推特帐户发布了一个网络钓鱼链接,不要与hxxps://stake-quant.com/交互。
No.17
3 月9 日,一个虚假的@apecoin推特帐户发布了一个网络钓鱼链接,不要与hxxps://apescoineth.com/交互。
No.18
3 月9 日,generative_xyz项目Discord服务器遭受攻击,攻击者发布虚假消息。
No.19
3 月9 日,一个虚假的@Polkadot推特帐户发布了一个网络钓鱼链接,不要与hxxps://claim.polkapot.network/交互。
No.20
3 月10 日,一个虚假的@SingularityNET推特帐户发布了一个网络钓鱼链接,不要与hxxps://singularitynet-airdrop.org/交互。
No.21
3 月11 日,Theta_Network项目Discord服务器遭受攻击,攻击者发布虚假消息。
No.22
3 月11 日,DanketsuNFT项目Discord服务器遭受攻击,攻击者发布虚假消息。
No.23
3 月10 日,由于Euler Finance最近受到攻击,钓鱼者创建钓鱼网站,请不要与hxxps://eulerrefunds.com交互。
No.24
3 月14 日,一个虚假的@Gamiumcorp推特帐户发布了一个网络钓鱼链接,不要与hxxps://gamium-airdrop.com交互。
No.25
3 月15 日,一个虚假的@FEGtoken推特帐户发布了一个网络钓鱼链接,不要与hxxps://fegtokens.in/交互。
No.26
3 月16 日,EchelonFND项目Discord服务器遭受攻击,攻击者发布虚假消息。
No.27
3 月16 日,一个虚假的@abraCATabranft推特帐户发布了一个网络钓鱼链接,不要与hxxps://mint-page.github.io/-abraCATabra/交互。
No.28
3 月17 日,该钓鱼网站hxxps://maroon-golden-track[.]glitch[.]me/indcoinh[.]html,被宣传为假的coinbase恢复页面。
No.29
3 月18 日,一个虚假的@BoredApeYC推特帐户发布了一个网络钓鱼链接,不要与hxxps://mdvmm-summon.xyz/交互。
No.30
3 月18 日,一个虚假的@arbitrum推特帐户发布了一个网络钓鱼链接,不要与hxxps://arbitrum l2.io/airdrop/交互。
No.31
3 月19 日,DreamlandGEN项目Discord服务器遭受攻击,攻击者发布虚假消息。
No.32
3 月19 日,一个虚假的@avalancheavax推特帐户发布了一个网络钓鱼链接,不要与hxxps://avax-v2.xyz/交互。
No.33
3 月20 日,bobanetwork项目Discord服务器遭受攻击,攻击者发布虚假消息。
No.34
3 月21 日,theartbankers项目Discord服务器遭受攻击,攻击者发布虚假消息。
No.35
3 月21 日,一个虚假的@arbitrum推特帐户发布了一个网络钓鱼链接,不要与hxxps://claim.arbltrum.foundation/交互。
No.36
3 月22 日,一个企图用arb空投进行钓鱼的网址hxxps://airdrop.arbitram.io/AbJJ,已成功诈骗9.7 万美元,请不要与之交互。
No.37
3 月23 日,一个假的opensea空投钓鱼网站hxxps://aidropopensea.com/,请不要与之交互。
No.38
3 月23 日,一个假的blur空投钓鱼网站hxxps://blur-airdrop.top/,请不要与之交互。
No.39
3 月24 日,KaspaCurrency项目Discord服务器遭受攻击,攻击者发布虚假消息。
No.40
3 月24 日,一个假的zkSync空投钓鱼网站hxxps://zsync.cc/,请不要与之交互。
No.41
3 月25 日,arbitrum项目Discord服务器遭受攻击,攻击者发布虚假消息。
No.42
3 月27 日,一个虚假的@Vela Exchange推特帐户发布了一个网络钓鱼链接,不要与hxxps://vela-exchance.in/交互。
No.42
3 月29 日,一个虚假的@arbitnum推特帐户发布了一个网络钓鱼链接,不要与 hxxps://arbirutum.com/交互。
1.4 其他
No.1
3 月6 日,PeopleDAO 在数字资产管理平台 Safe(原 Gnosis Safe)上的社区金库多签钱包在 3 月 6 日发放月度贡献者奖励时,被黑客通过社会工程攻击盗取 76 枚 ETH(约 12 万美元)。PeopleDAO 通过 Google Form 收集每月贡献者奖励信息,会计负责人在 Discord 公共频道中错误共享了一个具有编辑权限的链接,黑客通过该链接获得编辑权限后,在表格中插入一笔支付 76 枚 ETH 给自己地址的付款,并将其设置为不可见。由于该恶意隐藏,团队领导在复查时没有发现,在下载带有 insertef 数据的 csv 文件后提交到 Safe 的 CSV Airdrop 工具进行奖励发放。
No.2
3 月20 日,Harvest_Keeper项目方特权账户通过调用getAmount函数转移用户在HarvestKeeper 合约中质押的USDT,特权账户获利71.4 万美元。
二、安全总结
2023 年3 月,DeFi领域发生了多起安全事件,包括涉及资金近2 亿美元的攻击事件,这些事件主要是由于智能合约中存在漏洞和错误配置导致黑客攻击,造成了重大的财务损失。为了避免类似事件再次发生,开发者需要采取行动,包括在编写安全代码时实施最佳实践、定期审计智能合约以及漏洞赏金计划。此外,投资者和用户必须在投资DeFi协议前谨慎行事,充分研究和分析风险。本月社媒诈骗钓鱼项目多发,数个项目官方discord被攻击发布钓鱼链接,用户参与相关项目时,需要时刻保持警惕,请不要随意点击可疑链接,以防止资产损失。