歐科雲鏈OKLink:一文盤點2023年4月安全事件

一、基本資訊

2023 年4 月安全事件共造約6000 萬美金的損失,與上個月相比,損失金額有所降落,但安全事件數量依舊不減。其中,Yearn Finance因引數配置錯誤,導致了1000 多萬美金的損失。同時,有一些已經出現過的漏洞,也出現在Arbitrum鏈上。此外,RugPull的數量依舊不減。社交媒體詐騙等事件依舊高發,Twitter專案方賬戶偽造與官方Discord被攻擊發布釣魚連結層出不窮。

No.1 

4 月2 日,Allbridge_io 專案被閃電貸攻擊,損失約57 w美金,主要原因是透過閃電貸對0x 179 a這個池子的價格進行操縱,從而獲利。攻擊者透過閃電貸,先存入0x 179 a 500 m BUSD, 然後透過呼叫swap,將bsc_usd轉化為busd, 同時,對0x 179 a池子進行提現,最終將該池子的busd掏空,然後再呼叫swap,將busd轉化為bsc_usd, 因該池子被破壞,最終將4 w個busd, 轉化成78 w個bsc_usd出來。

攻擊交易:

•https://www.oklink.com/cn/bsc/tx/0x 7 ff 1364 c 3 b 3 b 296 b 411965339 ed 956 da 5 d 17058 f 3164425 ce 800 d 64 f 1 aef 8210 

攻擊者地址:

•https://www.oklink.com/cn/bsc/address/0x c 578 d 755 c d5 6255 d 3 ff 6 e 92 e 1 b 6371 ba 945 e 3984 

No.2 

4 月5 日,Sentiment協議被閃電貸攻擊,損失約100 w美金,其核心原因是一個重入導致的價格錯誤。攻擊者先執行Balancer Valut的joinPool進行了質押,然後呼叫exitPool進行提幣,在exitPool中,會將剩餘的ETH轉到攻擊合約,此時,會呼叫攻擊合約的fallback函式,攻擊者在fallback中進行了borrow操作,會導致整個供應減少,從而影響價格。

攻擊交易:

•https://www.oklink.com/cn/arbitrum/tx/0x a 9 ff 2b 587 e 2741575 daf 893864710 a 5 cbb 44 bb 64 ccdc 487 a 100 fa 20741 e 0 f 74 d

攻擊者地址:

•https://www.oklink.com/cn/arbitrum/address/0x dd 0 cdb 4 c 3 b 887 bc 533957 bc 32463977 e 432 e 49 c 3 

No.3 

4 月9 日,SushiSwap 中RouteProcessor 2 被攻擊,損失約330 w美金,其核心原因是RouteProcessor並沒有驗證使用者提供的route引數,導致攻擊者可以指定惡意的pool,然後在惡意的pool中實現了swap介面,並利用uniswap V3 SwapCallback回撥函式,對RouteProcessor 2 的授權使用者進行盜幣操作。

攻擊交易:

•https://www.oklink.com/cn/eth/tx/0x ea 3480 f 1 f 1 d 1 f 0 b 32283 f 8 f 28 2c e 16403 fe 22 ede 35 c 0 b 71 a 732193 e 56 c 5 c 45 e 8 

No.4 

4 月10 日,Terraport Finance被攻擊,損失約400 w美金。

No.5 

4 月10 日,Meta Skyer (SKYER)被閃電貸攻擊,損失2 w美金

攻擊交易:

•https://www.oklink.com/cn/bsc/tx/0x ee 1 bc 3d 0 b 5 b 9 bbbe 3 fa 47730774 a 391491 f 583 a 602 afb 0969 f 53 2d 521975137 d

No.6 

4 月11 日,@paribus_io專案被攻擊,損失約10 w美金,其核心原因是一個老版本Compound V2中的一個重入漏洞。

攻擊交易:https://www.oklink.com/cn/arbitrum/tx/0x 0 e 29 dcf 4 e 9 b 211 a 811 caf 00 fc 8294024867 bffe 4 ab 2819 cc 1625 d 2 e 9 d 62390 af

No.7 

4 月12 日,MetaPoint ($POT)被攻擊,損失約82 w美金,其核心原因是在每次deposit$POT的時候,會建立一個新合約,來存放使用者資產,但這個合約中的approve函式是public的,允許任何人轉移他們的資產。

攻擊交易:https://www.oklink.com/cn/bsc/tx/0x ccd 12 f 22629 b2c 4 2d 2 b 68036 2d adbd 1 b 3d 89 cb 4 a 87 a 8 c 9 b 297766 b 4974 c 6 ad 34 

No.8 

4 月13 日,Yearn Finance被攻擊,共損失約1153 w美金,其核心原因是yUSDT的合約配置錯誤,將其配置成了USDC的地址。

相關交易:

•https://www.oklink.com/cn/eth/tx/0x 055 cec 4 fa 4614836 e 54 ea 2 e 5 cd 3d 14247 ff 3d 61 b 85 aa 2 a 41 f 8 cc 876 d 131 e 0328 

•https://www.oklink.com/cn/eth/tx/0 x d5 5 e 43 c 160 2b 28 d 4 fd 4667 ee 445 d5 70 c 8 f 298 f 5401 cf 04 e 62 ec 329759 ecda 95 d

No.9 

4 月16 日,Swapos V2 Contracts被攻擊,共損失46.8 w美金,其核心原因是在Swapos合約的swap函式中,有一處k值的判斷錯誤,導致攻擊者可將該pair中的錢提走。

相關交易:

•https://www.oklink.com/cn/eth/tx/0x 78 edc 292 af 51 a 93 f 89 ac 201 a 74 2b ce 9 fa 9 c 5 d 9 a 7007 f 034 aa 30535 e 3508 2d 50 a

攻擊者地址:

•https://www.oklink.com/cn/eth/address/0 x 2d f 07 c 054138 bf 29348 f 35 a 12 a 22550230 bd 1405 

No.10 

4 月15 日,@HundredFinance被攻擊,損失約700 w美金,其核心原因是hToken在redeem的時候,存在一個整數取捨的問題,當這個市場為空的時候會出現。攻擊者首先deposit少量WBTC去清空hWBTC的池子,然後donate大量的WBTC到hWBTC的池子,這個會影響並提升hWBTC的價格,然後再借光市場中的所有的資產,之後呼叫redeemUnderlying, 因整數取捨問題,它僅僅會burn掉合約中的一半的hWBTC,從而獲利。

相關交易:

•https://www.oklink.com/cn/optimism/tx/0x 6 e 9 ebcdebbabda 04 fa 9 f 2 e 3 bc 21 ea 8 b 2 e 4 fb 4 bf 4 f 4670 cb 8483 e 2 f 0 b 2604 f 451 

No.11 

4 月19 日,@OceanLifeToken 被閃電貸攻擊,獲利32.29 WBNB, 約1.1 w美金。OLIFE是reflection token,攻擊者透過多次呼叫transfer函式,以及deliver函式,減少rSupply跟tSupply的數量,從而影響池子中OLIFE的數量,最終將OLIFE swap成WBNB獲利。

相關交易:

•https://www.oklink.com/cn/bsc/tx/0x a 21692 ffb 561767 a 74 a 4 cbd 1 b 78 ad 48151 d 710 efab 723 b 1 efa 5 f 1 e 0147 caab 0 a

No.12 

4 月20 日,Tales of Elleria在Arbitrum上的跨鏈橋合約被攻擊,攻擊者一共mint出5, 000, 000, 000 $ELM (約27 w美金)相關攻擊者:

•https://www.oklink.com/cn/arbitrum/address/0x f 2c bf 39 e 7668 ebb 113 f 2c 609 bbd 6 ea 1 dfce 5 d 376 

No.13 

4 月20 日,XBN被攻擊,攻擊者一共獲利1 w美金。

相關交易:

•https://www.oklink.com/cn/bsc/tx/0x 3 b 698 ba 37 f 3 3ac 0 f 822 a 0 de 7 e 097126 d 71 e 8216 bf 59 ec 9 b 2 e 6044 df 7 d 4 f 40296 

No.14 

4 月21 日,WEDEX Reward token(APP)遭遇閃電貸攻擊,攻擊者獲利約1171 美金。

相關交易:

•https://www.oklink.com/cn/bsc/tx/0x b 9217 a 608 da 161803977 dfcf 3 edfd 7 e 7323 bb 942 f 71 f 5 cae 6 da 5 e 1900 e 91174 d

No.15 

4 月21 日,Unlock Discount Token $UDT被攻擊,攻擊者獲利約3.4 w美金。

攻擊者地址:

•https://www.oklink.com/cn/eth/address/0x 43 ee 4169 d 9 ff 5 e 5 b 10 ca 42923 b 1 e 5 d 07 a 157 bb 71 

No.16 

4 月22 日,Mutual Aid VCC 被攻擊,該專案存在一個後門函式,可將VCC代幣轉到指定的地址。攻擊者獲利70 個WBNB, 約2.27 w美金。

相關交易:

•https://www.oklink.com/cn/bsc/tx/0x ef 1746520086 c 224 da 86 c 92 ee 9631366 ddf 883 e 4 ab 1 d 35 e 8958 c 095 f 5 eb 80 ebe

No.17 

4 月23 日,FilDA宣告在Elastos Smart Chain 跟REI網路上被攻擊,共損失70 w美金,攻擊者透過跨鏈將80 k $ELA, 轉化為326 個BNB, 並將200 k ELA轉化為17 個ETH。

No.18 

4 月24 日,Axioma專案被攻擊,最終獲利約20 個WBNB。攻擊者透過閃電貸,先在合約AxiomaPresale中購買AXT,然後透過pancake,將購買的AXT換成WBNB,因AxiomaPresale中AXT的價格是固定公式計算得到,跟pancake中的價格存在差價,從而使得攻擊者能夠從中獲利。

相關交易:

•https://www.oklink.com/cn/bsc/tx/0x 05 eabbb 665 a 5 b 99490510 d 0 b 3 f 93565 f 394914294 ab 4 d 609895 e 525 b 43 ff 16 f 2 

No.19 

4 月25 日,@SASHIMISASHIMI 5 被閃電貸攻擊,共損失37.35 BNB&6.58 ETH, 合計24.2 w美金。

合約地址:https://www.oklink.com/cn/bsc/address/0x c 28 e 27870558 cf 22 add 83540 d 2126 da 2 e 4 b 464 c 2 

No.20 

4 月28 日,@ 0 vixProtocol被閃電貸攻擊,共損失約200 w美金,其核心原因在於VGHOSTOracle,VGHOSTOracle透過vGHST合約中的convertVGHST函式來計算價格,該計算過程依賴該合約中$GHST代幣的數量。攻擊者透過閃電貸獲取大量資產,然後將1656000 轉到vGHST合約中,進行價格操縱,最終進行清算獲利。

攻擊交易:

•https://www.oklink.com/cn/polygon/tx/0x 10 f 2c 28 f 5 d 6 cd 8 d 7 b 56210 b 4 d5 e 0 cece 27 e 45 a 30808 cd 3d 3443 c 05 d 4275 bb 008 

No.1 

4 月1 日,@Chain_Relay_(CRLN)專案疑似RugPull, 價格下跌97.7% , 約1.32 w美元被兩個不同的EOA拿走。

合約地址:https://www.oklink.com/cn/bsc/address/0x 5838 b 43 ede 809 dd 39 e 547 ba 09 ee 5 d 0 d5 a 644846 b

No.2 

4 月1 日,一個假的ArbitrumToken疑似RugPull, 合約部署者移除了所有的流動性。合約地址:https://www.oklink.com/cn/bsc/address/0x 6 2d fdb 6 e 54 b 4 e 876 e 5 e 7003 a 71097 dd d5 affaa 05 

No.3 

4 月2 日,Kokomo Finance ($KOKO) 透過修改邏輯合約,Rug了剩下的1.5 millon美元,這使得總Rug金額達到5.5 Million.

No.4 

4 月2 日,AYW Token (AYW)疑似Rugpull, 價格下跌了91% 。相關合約:https://www.oklink.com/cn/bsc/address/0x 8 ec 798657 f 574 d 6 b 0 d5 3461870 a 0709230 cf 6 f 7 f

No.5 

4 月2 日,Script (SCPT)疑似Rugpull, 合約部署者移除流動性,造成13.3 萬美金的損失。

相關合約:https://www.oklink.com/cn/bsc/address/0x d 4 ac 227 eb 1 a 4 c 0384 aae 06 f 7808 f 08 bb 8 f 516 ebf

No.6 

4 月2 日,OBB (OBB)價格下跌了91% ,合約部署者移除流動性,獲利9.6 w美金。合約地址:https://www.oklink.com/cn/bsc/address/0x c 7654 db 2271194632 e 70310 f 8 adc 925 d 1 2b f 5246 

No.6 

4 月4 日,MOL (MOL)疑似Rugpull, 合約部署者移除19.2 w美金的流動性。

合約地址:https://www.oklink.com/cn/bsc/address/0x 87 f 2d f 6 f 85 b 5833 f 058 abd 7 d 7 eb 41249084 c 2380 

No.7 

4 月4 日,一個假的GameFi token (GAFI)疑似Rugpull, 合約部署者移除流動性,獲利7.3 w美金。

合約地址:https://www.oklink.com/cn/bsc/address/0x ad 3396360 beebc 5 c 3d 3 cb 4 c 036 c 370 f 2891 d 8673 

No.8 

4 月5 日,TRT token (TRT)疑似Rugpull,價格下跌了99% ,合約部署者移除流動性獲利9.3 w美金

合約地址:https://www.oklink.com/cn/bsc/address/0x 52 f 56100 bba 2c be 268 e 32512388811630 2c 4 f 668 

No.9 

4 月6 日,CBC token (CBC)疑似Rugpull,合約部署者移除了11.3 w美金的流動性,並獲利8.1 w美金

合約地址:https://www.oklink.com/cn/bsc/address/0x 9 e 10 cf 57 c 90 c 937 c 6 ab 51 f 4 b 98 ec 1 d5 bfcaf 4804 

No.10 

4 月7 日,@bigfinancetech(BIGFI)疑似Rugpull,合約部署者移除了18.5 w美金的流動性。

合約地址:https://www.oklink.com/cn/bsc/address/0x 4 a 45 a 331930 ee 997 f 7382 e 9 f 001359 e 1 f 2981 a 71 

No.11 

4 月7 日,PCORE token (PCORE)疑似Rugpull, 合約部署者移除了流動性並獲利3.75 w美金。

合約地址:https://www.oklink.com/cn/bsc/address/0x 76 d 44 d 2d 4056 b 48 c 30 a 2 eeacbd 158 3d 3 c 7087 a 6 d

No.12 

4 月7 日,Morgan Coin (MORGAN)疑似Rugpull, 合約部署者移除了1.38 w美金的流動性並獲利0.58 w美金。

合約地址:https://www.oklink.com/cn/bsc/address/0x e 0 e 058 a 2b ca 2 a 9974 e 3 be 579 c 19 ac 040 e 84 d 2 e 3 c

No.13 

4 月8 日,Pervasive Information Community Organization (PICO)疑似Rugpull,合約部署者移除了11.19 w美金的流動性。

合約地址:https://www.oklink.com/cn/bsc/address/0x e 455228 ead 628 c 6 cade 249929 de 58 d 7 cf 41130 cf

No.14 

4 月8 日,OpenAI LASA(LASA)疑似Rugpull, 合約部署者移除流動性並獲利11.19 w美金。

合約地址:https://www.oklink.com/cn/bsc/address/0 x 2d 4256 b 0 ee 0 f 359 ed 3 ab 39148 dceb 56 3d e 1 a 1 e 08 

No.15 

4 月8 日,OpenAI ATF(ATF)疑似Rugpull, 合約部署者移除流動性並獲利33.96 w美金。

合約地址:https://www.oklink.com/cn/bsc/address/0x f 830423378 d 0 bad 39 f 8 d 03 2c f 5 df 7187 abe 7 2c 1 c

No.16 

4 月9 日,Zodiac Credit – ZOC (ZOC)疑似Rugpull, 合約部署者移除流動性並獲利7.7 w美金。

合約地址:https://www.oklink.com/cn/bsc/address/0x 76401604 de 3d c 379 aec 0 cf 54005 c 0 d 0937 a 11717 

No.17 

4 月10 日,MED (MED)疑似Rugpull, 價格下跌了80% 。

合約地址:https://www.oklink.com/cn/bsc/address/0x ee 0 ed 249325 a 8284 d 66 af 5 f 98 dcbb 7 c 620 ebbe 45 

No.18 

4 月11 日,Theory Craft Fames (TYF)疑似Rugpull, 合約部署者移除流動性,並獲利6.9 w美金。

合約地址:https://www.oklink.com/cn/bsc/address/0x 5459 b 93 a 1 bdf 9 cb 027 e 70 cdf 7 bfc 450 e 41 fdf 326 

No.19 

4 月11 日,XCAD (PLAY)疑似Rugpull, 合約部署者移除流動性,並獲利10 w美金。

合約地址:https://www.oklink.com/cn/bsc/address/0x 2 f 872619 2d 599806 e 1 eabbed 1687 e 48 e 38 e 56489 

No.20 

4 月11 日,Real Web Project (RWP)疑似Rugpull, 合約部署者移除流動性,並獲利18.5 w美金。

合約地址:https://www.oklink.com/cn/bsc/address/0x 79 eb 19 ba 58963 b 11394 fd 14041 c 15027 eabc 1537 

No.21 

4 月12 日, Iwr token (IWR)疑似Rugpull, 合約部署者移除了3.4 w美金的流動性。

合約地址:https://www.oklink.com/cn/bsc/address/0x b 993456 2d 37 e 5 a 6 c 88 3d e 7 ce 54 d 6 febb 36 dcbfda

No.22 

4 月12 日,ChainGPT (CGPT)疑似Rugpull,合約部署者移除了7.6 w美金的流動性。

合約地址:https://www.oklink.com/cn/bsc/address/0x 6 e 70 ee 54564298 e 7 f 1 dc 0523 f 8190 aef 8529 ebbf

No.23 

4 月14 日,Mulit Level Processing (MLP)疑似Rugpull, 合約部署者移除了4.98 w美金的流動性。

合約地址:https://www.oklink.com/cn/bsc/address/0x 354 b 8 2b d 70 a 578 fa 553765 da 23040 a 55380 ee 67 e

No.24 

4 月15 日,一個假的Hepton token (HTE)疑似Rugpull, 合約部署者移除流動性並獲利5.5 w美金。

合約地址:https://www.oklink.com/cn/bsc/address/0x 9 d 77 c 78 d 1 f 06 d5 f 7 b 599 f 0654 dbb 61 ea 706 d 9 de 3 

No.25 

4 月16 日,Crown Token (CROWN)疑似Rugpull,合約部署者移除了5 w美金的流動性。

合約地址:https://www.oklink.com/cn/bsc/address/0x 820 e 625965 d 0 eac 316 e 98 ee 3 efa 74 fa 6531 f 1315 

No.26 

4 月16 日,Doge Twitter Token (DOGETWIT)疑似Rugpull,合約部署者移除了4.1 w美金的流動性。

合約地址:https://www.oklink.com/cn/bsc/address/0x 1 f 528 ea 4 d5 d 0 bf 9 e 78 a 15 db 65 ae 07953 edc 6 edf 6 

No.27 

4 月16 日,Move token (MOVE)疑似Rugpull, 合約部署者移除8.7 w美金的流動性。

合約地址:https://www.oklink.com/cn/bsc/address/0x ed 062451 2d 6 d 4 c 8 e 6 b 1335 d5 039 b 53 e 82400 e 037 

No.28 

4 月18 日,ANT (ANT)疑似Rugpull, 價格下跌了95% ,約3.6 w美金被轉走。

合約地址:https://www.oklink.com/cn/bsc/address/0x d 029 fdbf 7 b 826 c 97982 f 3d abe 4 f 930 d 9148363 fe

No.29 

4 月18 日,ArbShibAI疑似Rugpull, 合約部署者移除了約6.8 w美金的流動性。

。合約地址:https://www.oklink.com/cn/arbitrum/address/0x c 9752 2d eaae 1 d 3d 94 cc 491 cc 4 f 81 e 0 b 33 f 33 a 13 a

No.30 

4 月20 日,一個仿Pepe Coin專案疑似Rugpull, 合約部署者移除了6.5 w美金的流動性。

合約地址:https://www.oklink.com/cn/bsc/address/0x 79879 c 0 a 8 b 949458 dfa 60 ca 7 a 8 df 24 f 59 e 4 2b b 1 b

No.31 

4 月20 日,6827 Token ( 6827)疑似Rugpull, 62.3 w美金流動性被移除。

合約地址:https://www.oklink.com/cn/bsc/address/0x 941 f 3 bef 8 b 076 b 9 ff 978 b 54971 2b 4 eea 6832 ffee

No.32 

4 月21 日, fcdep (EPMAX)疑似Rugpull,合約部署者移除了67.4 美金的流動性。

合約地址:https://www.oklink.com/cn/bsc/address/0x 66 fff 5 bb 007 c 4885 a 00 fc 14 bdb 1 eee 389 b 804 ef 7 

No.33 

4 月21 日,ZKLOTTO (ZKLOTTO)疑似Rugpull, 合約部署者移除了約60.9 w美金的流動性。

合約地址:https://www.oklink.com/cn/bsc/address/0x cf 0 c 777 2b 8 c 1 b 1 f 30 aa 61 e 4 c 51 a 2b 3 fec 65990 f 7 

No.34 

4 月23 日,http://Void.Cash專案疑似Rugpull, 合約部署者賣掉約20 eth,導致價格下跌。

合約地址:https://www.oklink.com/cn/eth/address/0x 37 cd 4 e 8875 e 3 edaffdfe 9 be 63958 f 07 effbd 0 bfd

No.35 

4 月25 日,Ordinals Finance $OFI專案疑似Rugpull, 合約部署者移除所有的流動性,約101 w美金,並將551 個eth存入TornadoCash。

1.3 社媒詐騙與釣魚盤點

No.1 

4 月1 日,@UnicrnSwap推特賬戶釋出了一個網路釣魚連結hxxps://uniornswap.org/#,不要與網站互動或批准任何交易。

No.2 

4 月1 日,@Yogapetz專案Discord伺服器遭受攻擊,在確認拿出伺服器許可權前,不要點選任何釋出的連結。

No.3 

4 月1 日,一個假的LayerZero Labs的Twitter賬號釋出釣魚連結,不要跟hxxps://layerzeros.network/#進行互動。

No.4 

4 月1 日, 虛假的@sunsetventurer推特賬號釋出一個釣魚連結,不要與hxxps://cryptocanvasx.xyz/進行互動。

No.5 

4 月1 日,虛假的ChainGPT推特賬號釋出一個釣魚連結,不要與hxxps://www.chaingpt.in/互動。

No.6 

4 月1 日,虛假的zkSync推特賬號釋出一個釣魚連結,不要與hxxps://zksyncdistribution.com/互動。

No.7 

4 月1 日,虛假的Treasure DAO推特賬號釋出一個釣魚連結,不要與hxxps://treasure.claims-web3.com/互動。

No.8 

4 月1 日,虛假的Scroll推特賬號釋出一個釣魚連結,不要與hxxps://scroll.cx/互動。

No.9 

4 月2 日,要小心hxxps://dojocoin.online/presale/index.html,不要與之互動。

No.10 

4 月2 日,虛假的Ripple推特賬號@xrpevent_live,釋出一個釣魚連結,不要與hxxps://xrpdouble-official.com/xrp/#互動。

No.11 

4 月2 日,虛假的Vela Exchange推特賬號@vela_exchang,釋出一個釣魚連結,不要與hxxps://app.vela.exchange/互動。

No.12 

4 月2 日,虛假的METAFABRIC推特賬號@metafabric_io,釋出一個釣魚連結,不要與hxxps://metafabric-claim.pages.dev/互動。

No.13 

4 月2 日,虛假的GMX推特賬號,釋出一個釣魚連結,不要與hxxps://gmxio.drop-web3.com/互動。

No.14 

4 月2 日,虛假的Scrolls推特賬號,釋出一個釣魚連結,不要與hxxps://scroll.zone/互動。

No.15 

4 月2 日,虛假的zkSync推特賬號,釋出一個釣魚連結,不要與hxxps://zksyncx.pw/互動。

No.16 

4 月2 日,@raise_fi專案Discord伺服器遭受攻擊,在確認拿出伺服器許可權前,不要點選任何釋出的連結。

No.17 

4 月2 日,要小心一個假的Sui空投的釣魚連結,不要與hxxps://suiprotocols.com/互動。

No.18 

4 月2 日,虛假的Arbitrum推特賬號,釋出一個釣魚連結,不要與hxxps://arbitrumgift.pw/互動。

No.19 

4 月3 日,@cedro_finance專案Discord伺服器遭受攻擊釋出一個假的空投連結,在確認拿出伺服器許可權前,不要點選任何釋出的連結。

No.20 

4 月3 日,虛假的Andrew Tate推特賬號,釋出一個釣魚連結,不要與hxxps://www.tate-token.com/互動。

No.21 

4 月4 日,@GyroStable專案Discord伺服器遭受攻擊釋出一個假的mint連結,在確認拿出伺服器許可權前,不要點選任何釋出的連結。

No.22 

4 月4 日,虛假的ZetaChain推特賬號,釋出一個釣魚連結,不要與hxxps://zetachain.cc/互動。

No.23 

4 月4 日,要小心一個假的Arbitrum的釣魚連結,不要與hxxps://arbitrumprotocol.org/互動。

No.24 

4 月5 日,虛假的Chainlink推特賬號,釋出一個釣魚連結,不要與hxxps://chainlink.bz/互動。

No.25 

4 月5 日,虛假的Beep Boop推特賬號,釋出一個釣魚連結,不要與hxxps://beepboopbotz.org/互動。

No.26 

4 月5 日,要小心一個假的Nakamigos的釣魚連結,不要與hxxps://nakamigo.io/互動。

No.27 

4 月5 日,要小心一個假的OP空投的釣魚連結,不要與hxxps://optimismprotocols.com進行互動。

No.28 

4 月5 日,虛假的HEX推特賬號,釋出一個釣魚連結,不要與hxxps://hex-layer 2.com/互動。

No.28 

4 月5 日,虛假的BabyDogeCoin推特賬號,釋出一個釣魚連結,不要與hxxps://babydogecoins.co/互動。

No.29 

4 月6 日,@TriBuzzNFT專案Discord伺服器遭受攻擊釋出一個假的mint連結,在確認拿出伺服器許可權前,不要點選任何釋出的連結。

No.30 

4 月6 日,@Gravity_Finance專案Discord伺服器遭受攻擊釋出一個假的空投連結,在確認拿出伺服器許可權前,不要點選任何釋出的連結。

No.31 

4 月6 日,虛假的AIPAD Tech推特賬號,釋出一個釣魚連結,不要與hxxps://claim.aipad.technology/互動。

No.32 

4 月6 日,要小心一個假的Dogecoin的釣魚連結,不要與hxxps://doge.whitelist.network/進行互動。

No.33 

4 月7 日,@krakenbet是欺詐賬號,不要與hxxps://krakenbet.xyz互動。

No.34 

4 月7 日,虛假的zkSync推特賬號,釋出一個釣魚連結,不要與hxxps://zksyncx.store/互動。

No.35 

4 月7 日,虛假的Myria推特賬號,釋出一個釣魚連結,不要與hxxps://claimairdrop.app/互動。

No.36 

4 月7 日,虛假的DeGods推特賬號,釋出一個釣魚連結,不要與hxxps://degods.ch/互動。

No.37 

4 月8 日,虛假的LayerZero Labs推特賬號,釋出一個釣魚連結,不要與hxxps://layerzero-labs.info/互動。

No.38 

4 月8 日,虛假的Sui Network推特賬號,釋出一個釣魚連結,不要與hxxps://suinetworks.org/互動。

No.39 

4 月8 日,要小心一個假的Arbswap的釣魚空投連結,不要與hxxps://arbswap.premint.id/?=claim進行互動。

No.40 

4 月8 日,虛假的Ape Coin推特賬號,釋出一個釣魚連結,不要與hxxps://airdrops-apecoin.com/互動。

No.41 

4 月9 日,虛假的CAWMmunity推特賬號,釋出一個釣魚連結,不要與hxxps://cawnetwork.info/ 互動。

No.42 

4 月9 日,虛假的Shardeum推特賬號,釋出一個釣魚連結,不要與hxxps://sharduem.org/  互動。

No.43 

4 月10 日,虛假的Lens Protocol 推特賬號,釋出一個釣魚連結,不要與hxxps://lensprotocoldrop.com/claim.html互動。

No.44 

4 月10 日,虛假的zkSync推特賬號,釋出一個釣魚連結,不要與hxxps://zk-synsc.com/互動。

No.45 

4 月10 日,虛假的Sui推特賬號,釋出一個釣魚連結,不要與hxxps://sui-networks.org/互動。

No.46 

4 月11 日,@meanfinance專案Discord伺服器遭受攻擊,在確認拿出伺服器許可權前,不要點選任何釋出的連結。

No.47 

4 月11 日,要小心一個利用Nakamigos的釣魚連結,不要與hxxps://nakamidead.com/互動。

No.48 

4 月11 日,要小心一個針對虛假的Nakarocks collection進行免費mint的釣魚連結,不要與hxxps://nakarocks.com/互動。

No.49 

4 月11 日,虛假的RTFKT推特賬號,釋出一個釣魚連結,不要與hxxps://rtfkt-x-nikeairforce 1.com/互動

No.50 

4 月12 日,虛假的ChainGPT推特賬號,釋出一個釣魚連結,不要與hxxps://join-chaingpt.com/互動

No.51 

4 月12 日,虛假的Venus推特賬號,釋出一個釣魚連結,不要與hxxps://venus-protocols.com/互動。

No.52 

4 月12 日,虛假的zkSync推特賬號,釋出一個釣魚連結,不要與hxxps://whitelist-zk 5 ync.org/互動。

No.53 

4 月13 日,@Suteki_NFT專案Discord伺服器遭受攻擊,在確認拿出伺服器許可權前,不要點選任何釋出的連結。

No.54 

4 月13 日,@chimpsverse專案Discord伺服器遭受攻擊發布釣魚連結,在確認拿出伺服器許可權前,不要點選任何釋出的連結。

No.55 

4 月14 日,@SavedSoulsNFT專案Discord伺服器遭受攻擊發布釣魚連結,在確認拿出伺服器許可權前,不要點選任何釋出的連結。

No.56 

4 月15 日,@walkerworld_專案Discord伺服器遭受攻擊發布釣魚連結,在確認拿出伺服器許可權前,不要點選任何釋出的連結。

No.57 

4 月15 日,虛假的Sei推特賬號,釋出一個釣魚連結,不要與hxxps://seinetworks.cc/互動。

No.58 

4 月15 日,虛假的Optimism推特賬號,釋出一個釣魚連結,不要與hxxps://join-optimism.info/互動。

No.59 

4 月15 日,虛假的SingularityNET推特賬號,釋出一個釣魚連結,不要與hxxps://singularity.link 3.su/互動。

No.60 

4 月15 日,虛假的HEX推特賬號,釋出一個釣魚連結,不要與hxxps://claim.airdrophex.com/互動。

No.61 

4 月17 日,虛假的推特賬號@thenakazukis釋出一個wallet drainer, 不要與hxxps://nakazukis.xyz/ 互動。

No.62 

4 月17 日,虛假的SUI推特賬號,釋出一個釣魚連結,不要與hxxps://sui.web3-dashboard.com/互動。

No.63 

4 月17 日,發現一個跟錢包相關的釣魚連結,不要與hxxps://outlawsnft.wtf/mint/互動。

No.64 

4 月17 日,不要與hxxps://www.beanz.icu/互動,有個受害者丟失494.7 ETH, 之前跟其互動過。

No.65 

4 月17 日,虛假的SUI推特賬號,釋出一個釣魚連結,不要與hxxps://sui-labs.org/互動。

No.66 

4 月18 日,@agility_lsd專案Discord伺服器遭受攻擊發布釣魚連結,在確認拿出伺服器許可權前,不要點選任何釋出的連結。

No.67 

4 月18 日,@Starknet_id專案Discord伺服器遭受攻擊發布釣魚連結,在確認拿出伺服器許可權前,不要點選任何釋出的連結。

No.68 

4 月18 日,@NakaPenguins推特賬號釋出了一個錢包欺詐,不要與hxxps://nakapenguins.com/互動。

No.69 

4 月18 日,不要與hxxps://animalconcerts.live/互動,這是個釣魚連結。

No.70 

4 月18 日,Animal Concerts專案Discord伺服器遭受攻擊發布釣魚連結,在確認拿出伺服器許可權前,不要點選任何釋出的連結。

No.71 

4 月18 日,虛假的Frax推特賬號,釋出一個釣魚連結,不要與hxxps://frax.netlify.app/互動。

No.72 

4 月19 日,專案@Zebec_HQ宣稱有個bot釋出了一個假的空投連結,大家不要去點這個這個Bot釋出的任何連結。

No.73 

4 月19 日,@ETCCooperative專案Discord伺服器遭受攻擊發布釣魚空投連結,在確認拿出伺服器許可權前,不要點選任何釋出的連結。

No.74 

4 月19 日,注意一個假的Scroll連結出現在被盜的推特賬號上,不要與hxxps://scroll-zkp.io/互動。

No.75 

4 月19 日,虛假的Syncswap推特賬號,釋出一個釣魚連結,不要與hxxps://zksyncswap.io/互動。

No.76 

4 月19 日,虛假的Phala推特賬號,釋出一個釣魚連結,不要與hxxps://phala.app/en/互動。

No.77 

4 月19 日,@zkLinkorg專案Discord伺服器遭受攻擊發布釣魚空投連結,在確認拿出伺服器許可權前,不要點選任何釋出的連結。

No.78 

4 月19 日,虛假的 Layer Zero推特賬號,釋出一個釣魚連結,不要與hxxps://layerzero-labs.app/互動。

No.79 

4 月20 日,虛假的ArbDoge AI推特賬號,釋出一個釣魚連結,不要與hxxps://aidoge.me/互動。

No.80 

4 月20 日,要注意一個假的Consensys釣魚連結出現在推特上,不要與hxxps://consensys.financial/互動。

No.81 

4 月20 日,虛假的Wojak Coin推特賬號,釋出一個釣魚連結,不要與hxxps://claimwojak.com/互動。

No.82 

4 月20 日,不要與hxxps://precmint.xyz/launchmyNFT互動,是釣魚連結

No.83 

4 月20 日,LaunchMyNFT專案Discord伺服器遭受攻擊發布釣魚連結,在確認拿出伺服器許可權前,不要點選任何釋出的連結。

No.84 

4 月20 日,虛假的Pepe Coin推特賬號,釋出一個釣魚連結,不要與hxxps://claimpepe.wtf/互動。

No.85 

4 月21 日,要注意一個假的Pepe釣魚連結出現在推特上,不要與hxxps://pepescoin.com/互動。

No.86 

4 月21 日,@prrfbeauty宣稱一個釣魚連結釋出在他們的Discord伺服器上,不要與hxxps://pob.claims/互動。

No.87 

4 月21 日,虛假的Azuki推特賬號,釋出一個釣魚連結,不要與hxxps://azuki-vegas.com/互動。

No.88 

4 月22 日,@WeAreMetallicus專案Discord伺服器被盜,在確認拿出伺服器許可權前,不要點選任何釋出的連結。

No.89 

4 月22 日,要注意一個假的Uniswap x DOH空投釣魚連結出現在推特上,不要與hxxps://uniswapdoh.com/互動。

No.90 

4 月22 日,要注意一個假的Suidex空投釣魚連結出現在推特上,不要與hxxps://airdrop.suidex.live/互動。

No.91 

4 月22 日,@DOHgovph推特賬號被盜,不要與hxxps://claim.optimsm.net/互動。

No.92 

4 月23 日,要注意一個假的Pepe Coin推特賬號釋出一個釣魚連結,不要與hxxps://pepescoin.com/互動。

No.93 

4 月23 日,@Coredao_Org專案Discord伺服器被盜,在確認拿出伺服器許可權前,不要點選任何釋出的連結。

No.94 

4 月23 日,@dynexcoin專案Discord伺服器被盜,併發布釣魚連結,不要與hxxps://dynexcoin.xyz/airdrop/互動,在確認拿出伺服器許可權前,不要點選任何釋出的連結。

No.95 

4 月24 日,@harvest_finance專案Discord伺服器被盜,併發布釣魚連結,在確認拿出伺服器許可權前,不要點選任何釋出的連結。

No.96 

4 月24 日,@kucoincom推特賬號被盜,在確認拿回許可權前,不要點選任何釋出的連結。

No.97 

4 月24 日,@FlowX_finance專案Discord伺服器被盜,在確認拿出伺服器許可權前,不要點選任何釋出的連結。

No.98 

4 月24 日,要小心一個模仿Scroll的釣魚連結,不要與hxxps://scrolllabs.org/互動。

No.99 

4 月24 日,HasukiNFTs專案Discord伺服器被盜,在確認拿出伺服器許可權前,不要點選任何釋出的連結。

No.100 

4 月25 日,要小心一個釣魚連結,不要與hxxps://claimrektarb.com/互動。

No.101 

4 月25 日,要小心一個釣魚連結,不要與hxxps://pepe.holdings/互動。

No.102 

4 月26 日,要小心一個釣魚連結,不要與hxxps://opencampus.pw/互動。

No.103 

4 月26 日,要小心一個釣魚連結,不要與hxxps://notable-pepes.io/互動。

No.104 

4 月27 日,要小心推特上的一個釣魚連結,不要與hxxps://claimpeepo.army/互動。

No.105 

4 月28 日,要小心一個釣魚連結,不要與hxxps://zestypass.xyz/互動,這個是假的Zesty Zebra’s Zesty Pass站點。

No.106 

4 月28 日,不要與hxxps://breederdao.ink/互動,這是個釣魚連結。

No.107 

4 月28 日,@BreederDAO專案Discord伺服器被盜,上面釋出了一個假的空投連結,在確認拿出伺服器許可權前,不要點選任何釋出的連結。

No.108 

4 月29 日,@solimax_Telegram賬號被盜,在確認拿到賬號許可權前,不要點選任何釋出的連結。

No.109 

4 月29 日,@JPEGd_ 69 專案Discord伺服器被盜,在確認拿出伺服器許可權前,不要點選任何釋出的連結。

No.110 

4 月29 日,@TapioFinance專案Discord伺服器被盜,在確認拿出伺服器許可權前,不要點選任何釋出的連結。

No.111 

4 月29 日,@Monkes_NFT專案Discord伺服器被盜,在確認拿出伺服器許可權前,不要點選任何釋出的連結。

No.112 

4 月29 日,要小心一個假的PepeCoin推特賬號釋出了一個釣魚連結,不要與hxxps://pepe-claims.net/互動。

No.113 

4 月30 日,@XEX_Crypto專案Discord伺服器被盜,在確認拿出伺服器許可權前,不要點選任何釋出的連結。

1.4 其他

No.1 

4 月3 日,MEV bots被攻擊,導致損失了25.38 million美金,其原因是 MEV中的交易被惡意的驗證結點替換。

No.2 

4 月10 ,韓國交易所GDAC,遭遇了一起私鑰洩漏的事件,共損失約13 million美金。

No.3 

4 月14 日,@BitrueOfficial宣稱他們的一個熱錢包被攻擊,損失約23 million美金。

二、安全總結

2023 年4 月,DeFi領域依舊發生多起安全事件,主要由於智慧合約中存在漏洞,以及錯誤配置導致駭客攻擊,造成了重大的財務損失。同時,Arbitrum等新鏈的上線,也使其鏈上的專案成為攻擊者的目標。為了避免類似事件再次發生,開發者需要採取行動,包括在編寫安全程式碼時實施最佳實踐、定期審計智慧合約以及漏洞賞金計劃。此外,投資者和使用者必須在投資DeFi協議前謹慎行事,充分研究和分析風險。本月社媒詐騙釣魚專案多發,數個專案官方discord被攻擊發布釣魚連結,攻擊者與時俱進,偽造多起熱門概念的專案,使用者參與相關專案時,需要時刻保持警惕,請不要隨意點選可疑連結,以防止資產損失。

發佈留言

發佈留言必須填寫的電子郵件地址不會公開。 必填欄位標示為 *