一、基本信息

20231月安全事件共造成約1438萬美元損失,相比上個月的安全事件損失金額大幅度下降。其中多鏈項目LendHub被攻擊,損失高達600萬美元,為本月資金損失最大的安全事件。本月RugPull數量基本與上月持平。社媒詐騙等事件依然頻發, TwitterDiscord的攻擊詐騙成為重災區。

歐科雲鍊鍊上衛士:2023年1月安全事件盤點

1.1 REKT盤點

歐科雲鍊鍊上衛士:2023年1月安全事件盤點

No.1

13日, BSCGDS chain項目遭閃電貸攻擊,造成約187,000美元的損失。攻擊者通過使用閃貸轉移大量代幣來操縱流動性池挖礦機制,添加流動性後將lptoken轉移給其它地址,循環使用同一份代幣,從而導致接收方地址獲得額外的GDS代幣。

攻擊交易: https://www.oklink.com/zh-cn/bsc/tx/0x2bb704e0d158594f7373ec6e53dc9da6c6639f269207da8dab883fc3b5bf6694

合約地址: https://www.oklink.com/zh-cn/bsc/address/0xc1bb12560468fb255a8e8431bdf883cc4cb3d278

攻擊合約: https://www.oklink.com/zh-cn/bsc/address/0x0b995c08abddc0442bee87d3a7c96b227f8e7268
攻擊賬號: https://www.oklink.com/zh-cn/bsc/address/0xcf2362b46669e04b16d0780cf9b6e61c82de36a7

相關鏈接:

https://twitter.com/CertiKAlert/status/1610098472916602887

https://learnblockchain.cn/article/5264

How Was GDS Chain Hacked?

No.2

110日, BRA項目的代幣價格暴跌96% ,攻擊者利用合約機制竊取了大約819WBNB (約22.3萬美元)。此次攻擊的原因是BRA代幣在轉移過程中如果發送方或接收方為pair合約,則會產生獎勵。攻擊者直接轉移部分BRA代幣給pair合約,並調用pairskim函數設置本pair為接收地址, BRA又重新回到pair ,導致經過一次skim pairBRA代幣就會增加(獎勵部分),多次skim後, pair中已經存在大量BRA代幣。最後,攻擊者調用swap方法,將增發的BRA換成USDT ,最後將USDT換成WBNB ,歸還閃電貸。

攻擊交易: https://www.oklink.com/zh-cn/bsc/tx/0x6759db55a4edec4f6bedb5691fc42cf024be3a1a534ddcc7edd471ef205d4047

攻擊者地址: https://www.oklink.com/zh-cn/bsc/address/0x67a909f2953fb1138bea4b60894b51291d2d0795

攻擊合約地址: https://www.oklink.com/zh-cn/bsc/address/0x1FAe46B350C4A5F5C397Dbf25Ad042D3b9a5cb07

相關鏈接:

https://twitter.com/CertiKAlert/status/1612674916070858753

https://learnblockchain.cn/article/5281

https://0xzx.com/2023011016323052864.html

No.3

112日, BSC鏈上的UF Dao項目由於參數設置不正確受到攻擊,造成9萬美元損失。攻擊者使用USDC1:1的價格購買了公開發售的$UFT代幣,銷毀這些$UFT代幣並以約94.5%的份額從UF Dao贖回$USDC 。不斷重複以上步驟直到掏空UF DaoUSDC

攻擊交易:

https://www.oklink.com/zh-cn/bsc/tx/0x933d19d7d822e84e34ca47ac733226367fbee0d9c0c89d88d431c4f99629d77a

攻擊者:

https://www.oklink.com/zh-cn/bsc/address/0xc578d755cd56255d3ff6e92e1b6371ba945e3984

攻擊合約:

https://www.oklink.com/zh-cn/bsc/address/0x1bbed50a248cfd2ce498e2219c92f86ad657e7ac

參考鏈接:

https://twitter.com/BlockSecTeam/status/1613507804412940289

No.4

112日, ETH鏈上的ROE Finance項目受到了閃電貸攻擊,攻擊者通過價格操控的方式獲利8萬美元。攻擊者首先從Balancer中閃電貸出5673090 USDC ,然後將其deposit到池子中,隨後進行了49borrowdeposit對價格進行操縱,最後套利離場。

攻擊交易:

https://www.oklink.com/zh-cn/eth/tx/0x927b784148b60d5233e57287671cdf67d38e3e69e5b6d0ecacc7c1aeaa98985b

被攻擊合約:

https://www.oklink.com/zh-cn/eth/address/0x574ff39184dee9e46f6c3229b95e0e0938e398d0

相關鏈接:

https://twitter.com/CertiKAlert/status/1613285365737050124

https://twitter.com/BlockSecTeam/status/1613267000913960976

No.5

112日, BSC鏈上的ThreeBody項目受到了閃電貸攻擊,被盜資金總額約為3千美元。攻擊者閃電貸借出大量的USDT往池子裡添加流動性。隨後重複調用skim方法將轉帳來增發的千分之五Three-Body代幣發送到Lp合約,使得Three-Body代幣代幣的數量不斷增加。然後多次轉帳(大於0.1 USDT )並且調用addLiquidity方法,將Lp合約中的Three-Body代幣掏空。最後賣出Three-Body代幣,歸還閃電貸。

被攻擊合約:

https://www.oklink.com/zh-cn/bsc/address/0x24c78E5ddf7576F6e0bC6BE9C4Db0FB043E34624

相關鏈接:

https://twitter.com/CertiKAlert/status/1613416115463688192

https://learnblockchain.cn/article/5307

No.6

112日,多鏈項目LendHub被攻擊,損失高達600萬美元。攻擊者利用了舊版本的IBSV cToken和新版本之間的差異,前者儘管不再使用,但並未從協議中移除,即新舊IBSV代幣同時存在於市場上。它們的價格都來自新的IBSV 。攻擊者通過存入HBSV代幣獲得舊IBSV代幣,從新市場借入資產,然後在舊市場贖回HBSV

攻擊者地址:

https://www.oklink.com/zh-cn/eth/address/0x9d0163e76bbcf776001e639d65f573949a53ab03

相關鏈接:

https://www.certik.com/resources/blog/1IDWJfEBm6GK5sIIdfhfQn-lendhub-incident-analysis

https://www.defidaonews.com/article/6798558

No.7

116日, Polygon鏈項目Midas Capital遭到攻擊。攻擊者利用重入漏洞的方式獲利約66萬美元。攻擊者通過重入攻擊使得合約在進行價格計算時多次使用一個未及時更新的變量,從而計算出錯誤的價格,最終導致攻擊者能夠借出超額資產導致獲利。

攻擊交易:

https://www.oklink.com/zh-cn/polygon/tx/0x0053490215baf541362fc78be0de98e3147f40223238d5b12512b3e26c0a2c2f

攻擊者地址:

https://www.oklink.com/zh-cn/polygon/address/0x1863b74778cf5e1c9c482a1cdc2351362bd08611

攻擊合約:

https://www.oklink.com/zh-cn/polygon/address/0x757e9f49acfab73c25b20d168603d54a66c723a1

相關鏈接:

https://twitter.com/CertiKAlert/status/1614711570528878597

https://twitter.com/AnciliaInc/status/1614705804468424704

https://0xzx.com/2023011623553075118.html

No.8

116日, BSC鏈上的520項目遭受閃電貸攻擊,黑客獲利約1.6萬美元。攻擊者首先使用閃電貸獲得大量BUSD ,用BUSD換取$520代幣,然後調用procback()函數把LP地址的$520代幣銷毀。這使得$520代幣的價格被提高。最後攻擊者將$520代幣換回BUSD獲利。

攻擊交易:

https://www.oklink.com/zh-cn/bsc/tx/0xccb8c1cfef6de8a71d95886fe49914ca73689f9864286941960b4c23a5d542c6

攻擊者地址:

https://www.oklink.com/zh-cn/bsc/address/0x286e09932b8d096cba3423d12965042736b8f850

攻擊合約:

https://www.oklink.com/zh-cn/bsc/address/0x2965299f73ec1d0761f4559fdb2967256ebc2817

相關鏈接:

https://twitter.com/CertiKAlert/status/1614952979739676672

https://twitter.com/BeosinAlert/status/1614970069586706433

No.9

117日, BSC鏈上的omniestategroup項目遭受攻擊,黑客獲利236BNB (約70800美元)。導致本次攻擊的原因是函數對輸入參數檢查缺失,使得攻擊者可以投資1 wei並提取獎勵代幣。

攻擊交易:

1. invest https://www.oklink.com/zh-cn/bsc/tx/0x49bed801b9a9432728b1939951acaa8f2e874453d39c7d881a62c2c157aa7613

2. withdraw https://www.oklink.com/zh-cn/bsc/tx/0xa916674fb8203fac6d78f5f9afc604be468a514aa61ea36c6d6ef26ecfbd0e97

攻擊者地址:

https://www.oklink.com/zh-cn/bsc/address/0x9bbd94506398a1459f0cd3b2638512627390255e

No.10

118日, ETH鏈上的UpSwing Finance(UPStkn)項目遭受閃電貸攻擊,黑客獲利約3.55萬美元。該項目從202010月以來處於非活躍狀態。 UPStkn代幣的transfer函數中,如果代幣的接收方是pair合約,則會進行代幣積累。而當滿足某些條件時, UPStkn代幣會銷毀pair合約中的$UPStkn數量,影響池價格並允許黑客從中獲利。

攻擊交易:

https://www.oklink.com/zh-cn/eth/tx/0xd099a41830b964e93415e9a8607cd92567e40d3eeb491d52f3b66eee6b0357eb

攻擊者地址:

https://www.oklink.com/zh-cn/eth/address/0x8a2d94ea342cbdd6d57db614b24f20cae286cac6

攻擊合約地址:

https://www.oklink.com/zh-cn/eth/address/0x22898dc59145eae79471dd1f06b7e542e0982d30

被攻擊合約:

https://www.oklink.com/zh-cn/eth/address/0xffee5ecde135a7b10a0ac0e6e617798e6ad3d0d6

相關鏈接:

https://twitter.com/CertiKAlert/status/1615526361682137088

https://twitter.com/BlockSecTeam/status/1615521051487932418

https://twitter.com/NumenAlert/status/1615558361310990338

No.11

126日, ETH鏈上的Blues Clues Inu項目遭到攻擊,攻擊者獲利約1.1萬美元。攻擊者通過利用內部_transfer()函數中的燃燒機制進行攻擊。

攻擊者地址:

https://www.oklink.com/zh-cn/eth/address/0xceEd34f03A3e607CC04C2d0441C7386b190D7CF4

攻擊合約:

https://www.oklink.com/zh-cn/eth/address/0x69f0EdC352eCffC4EF49516c9b20eA88B3E947cb

被攻擊合約:

https://www.oklink.com/zh-cn/eth/address/0x3c37b74e10b18f58c1bc1ca6b35326eae4a2e6e9

相關鏈接:

https://twitter.com/CertiKAlert/status/1618580362665377792

No.12

128日, BSCphyProxy合約遭受漏洞攻擊,黑客通過參數注入的方式獲利約1200美元。攻擊發生的原因是delegateCallSwap函數沒有對輸入參數進行校驗就送入delegatecall中進行調用,從而導致了資產損失。攻擊者首先在Pancakeswap上創建了一個BUSD/FakeToken交易對,然後通過參數注入攻擊使得phyProxy合約用BUSD購買FakeToken ,最後攻擊者移除流動性獲利。

攻擊交易:

https://www.oklink.com/zh-cn/bsc/tx/0x4fa408240472eba59140da0a11a6e1ab9d947a58ee96bc3a24af7952abd737eb

攻擊者地址:

https://www.oklink.com/zh-cn/bsc/address/0x80d98aa244e95172c682b6711b91427944e495e7

攻擊合約:

https://www.oklink.com/zh-cn/bsc/address/0xd329e7c51546c6cb7533436d96028af90d9d1658

被攻擊合約:

https://www.oklink.com/zh-cn/bsc/address/0x66be80c796cba0844dace3e291632bfd397bd7a0

相關鏈接:

https://twitter.com/BlockSecTeam/status/1619157445754101760

No.13

130日, BSC$BEVO合約遭受漏洞攻擊,黑客通過閃電貸的方式獲利約45000美元。 BEVO為通貨緊縮型代幣,攻擊者通過deliver()函數縮小_rTotal的值,從而進一步影響到價格函數getRate()的返回值。隨後攻擊者調用PancakePair.skim()函數取出多餘的代幣。最後,攻擊者再次調用deliver()函數並將BEVO換回WBNB

攻擊交易:

https://www.oklink.com/zh-cn/bsc/tx/0xb97502d3976322714c828a890857e776f25c79f187a32e2d548dda1c315d2a7d

攻擊者地址:

https://www.oklink.com/zh-cn/bsc/address/0xd3455773c44bf0809e2aeff140e029c632985c50

攻擊合約:

https://www.oklink.com/zh-cn/bsc/address/0xbec576e2e3552f9a1751db6a4f02e224ce216ac1

被攻擊合約:

https://www.oklink.com/zh-cn/bsc/address/0xa6eb184a4b8881c0a4f7f12bbf682fd31de7a633

相關鏈接:

https://twitter.com/BlockSecTeam/status/1620030206571593731

1.2 RugPull盤點

歐科雲鍊鍊上衛士:2023年1月安全事件盤點

No.1

11日, BSCRecycle-X (RCX)項目疑似RugPull ,攻擊者移除了753BNB (約18萬美元)的流動性, RCX幣價下跌超過95%

合約地址:

https://www.oklink.com/zh-cn/bsc/address/0x6fb8889b3c5d79a4c855d4de56ce3b742d8e0eba

相關鏈接:

https://twitter.com/CertiKAlert/status/1609554940950609920

No.2

12日,虛假的Pi Network項目在Polygon上發生Rug pull ,攻擊者獲利61000美元, Pi Network幣價下跌100%

合約地址: https://www.oklink.com/zh-cn/polygon/address/0x476e85a1461ee597045806cb8795cac4b53d1e88

相關鏈接: https://twitter.com/CertiKAlert/status/1609877313063161856

No.3

14日, BSCFUT (FUT)項目發生RugPull ,涉及金額超過250萬美元, FUT幣價下跌99%

合約地址:

https://www.oklink.com/zh-cn/bsc/address/0xae21bfe30aff40a66bc9a950d61c1a6b1c82ad2a

相關鏈接:

https://twitter.com/CertiKAlert/status/1610600739050487811

No.4

14日, BSCPhilcoin (PHL)項目發生RugPull PHL幣價下跌超過73% ,一個EOA賬戶售出屬於團隊錢包的PHL代幣約103000美元。

合約地址:

https://www.oklink.com/zh-cn/bsc/address/0x68dd887d012abdf99d3492621e4d576a3f75019d

相關鏈接:

https://twitter.com/CertiKAlert/status/1610662622369648641

No.5

15日, BSCSSPF (SSPF)項目發生RugPull ,個EOA賬戶拋售SSPF代幣獲利約12.6萬美元, SSPF幣價下跌超過90%

合約地址:

https://www.oklink.com/zh-cn/bsc/address/0x75B695eE478B8C477D3611737D93A7CeA915aB14

相關鏈接:

https://twitter.com/CertiKAlert/status/1610758655988666392

No.6

16日, BSCPICCgoo (PICC)項目發生RugPull PICC幣價下跌超過70%
合約地址:

https://www.oklink.com/zh-cn/eth/address/0x63714C713bF14de1bF1CC9503a8b8Bae8071169A

相關鏈接:

https://twitter.com/CertiKAlert/status/1611117767414923265

No.7

17日, BSCSandys ($SDS)項目發生Rug pull ,攻擊者獲利14萬美元, SDS幣價下跌超過92%

合約地址:

https://www.oklink.com/zh-cn/bsc/address/0x496bAea930CdBd88Bc2d1493A5e53caF522dC369

相關鏈接:

https://twitter.com/CertiKAlert/status/1611507554214879233

No.8

110日, BSCMithaverse (MITHA)項目發生RugPull MITHA幣價下跌超過96%

合約地址:

https://www.oklink.com/zh-cn/bsc/address/0x81717281487cB6E73ebB7130ffAFD8ba177a40C3

相關鏈接:

https://twitter.com/CertiKAlert/status/1612485442477166616

No.9

110日, BSCElon Choco Milk (CHOCO)項目發生RugPull CHOCO幣價下跌超過98%

合約地址:

https://www.oklink.com/zh-cn/bsc/address/0x397681756c1e19AAdEF48F0c61983D8dF2Cce517

相關鏈接:

https://twitter.com/CertiKAlert/status/1612813865846292481

No.10

111日, BSCLLT (LLT)項目發生RugPull ,攻擊者出售了281,000美元的LLT LLT幣價下跌超過95%

合約地址:

https://www.oklink.com/zh-cn/bsc/address/0x8d35F134B9858E88315CAF0F0aBdAAcd814865D5

相關鏈接:

https://twitter.com/CertiKAlert/status/1612910325975621643

No.11

113日, BSCUnbound-DAO(UBT)項目發生RugPull ,合約部署者獲利約4560美元, UBT幣價下跌超過80%

合約地址:

https://www.oklink.com/zh-cn/bsc/address/0xDb6796727BEDD10B62ACC623BBDD8D21C95Eb99d

相關鏈接:

https://twitter.com/CertiKAlert/status/1613748831568498691

No.12

115日, BSCETX Infinity (ETX)項目發生RugPull ETX項目方解鎖了158m ETX ,以約6.2萬美元的價格出售,導致ETX幣價下跌超過91%

合約地址:

https://www.oklink.com/zh-cn/bsc/address/0x7D5b6F2E31B1e50e6a45130f4AdBB8839FAdeb2E

相關鏈接:

https://twitter.com/CertiKAlert/status/1614633088960663555

No.13

116日, BSCCHINA RABBIT項目發生RugPull ,以約8.8萬美元的價格出售,幣價下跌超過95%

合約地址:

https://www.oklink.com/zh-cn/bsc/address/0x5116737A7275c70E9A338D33184c5cd1A5B20630

相關鏈接:

https://twitter.com/CertiKAlert/status/1614697666553810946

No.14

117日, BSCyieldrobot項目發生RugPull ,攻擊者獲利210萬美元。該項目方通過Telegram宣布該項目已被利用,他們需要時間與攻擊者交談,如果48小時內協商不成,他們將動用個人資金彌補損失。目前項目Twitter已被註銷。

合約地址:

https://www.oklink.com/zh-cn/bsc/address/0xb8cda6ae6d005d56205b29797add341c85e59608

相關鏈接:

https://twitter.com/CertiKAlert/status/1617534356230225921

No.15

118日, BSCETHERPOS項目發生RugPull ,攻擊者獲利6.9萬美元,幣價下跌100%

合約地址:

https://www.oklink.com/zh-cn/bsc/address/0x9754c3D3872AaFd4848C68a80dEe3B807E63b348

相關鏈接:

https://twitter.com/CertiKAlert/status/1615395846186467341

No.16

119日, BSCFirst Free Finance項目發生RugPull ,攻擊者獲利104萬美元,幣價下跌98%

合約地址:

https://www.oklink.com/zh-cn/bsc/address/0x9b1188e01b45a283cde53888ed1558fb6f9ae692

相關鏈接:

https://twitter.com/CertiKAlert/status/1616286789601480706

No.17

121日, dogeDoglandsDC項目發生RugPull ,攻擊者獲利20.4萬美元。

合約地址:

https://explorer.dogechain.dog/address/0x106E6a2D54332247441c1Cdf4E3e24a0696a46d0

相關鏈接:

https://twitter.com/CertiKAlert/status/1616706148740272128

1.3社媒詐騙與釣魚盤點

No.1

12日, EVERYBODYS項目Discord服務器遭攻擊,攻擊者發布釣魚消息。

相關鏈接: https://twitter.com/CertiKAlert/status/1609798470420017156

No.2

12日, EdgehogsNFT項目Discord遭攻擊,攻擊者發布釣魚消息。

相關鏈接: https://twitter.com/CertiKAlert/status/1609811058100785153

No.3

13日, Worlds BeyondNFT項目Discord服務器遭攻擊,攻擊者發布虛假消息。

相關鏈接: https://twitter.com/CertiKAlert/status/1610124288270409728

No.4

14日, DeviantsNFT項目Discord服務器遭受攻擊,攻擊者發布虛假消息。

相關鏈接: https://twitter.com/CertiKAlert/status/1610412025175318532

No.5

14日, Nifty's NFT項目Discord服務器遭受攻擊,攻擊者發布虛假消息。

相關鏈接: https://twitter.com/CertiKAlert/status/1610540097849462784

No.6

15日, InkworkLabs項目Discord服務器遭受攻擊,攻擊者發布虛假消息。

相關鏈接: https://twitter.com/CertiKAlert/status/1610955171923726336

No.7

16日, Zeus Swap項目Discord服務器遭受攻擊,攻擊者發布虛假消息。

相關鏈接: https://twitter.com/CertiKAlert/status/1611046678001221651

No.8

17日, omnisNFT項目的Twitter遭受盜用,攻擊者發布虛假消息。

相關鏈接: https://twitter.com/CertiKAlert/status/1611436185162813468

No.9

17日, CyberKongz項目的TwitterDiscord服務器遭受盜用,攻擊者發布虛假消息。

相關鏈接: https://twitter.com/CertiKAlert/status/1611581446048841728

No.10

17日, panksnotdedNFT項目的Discord服務器遭受盜用,攻擊者發布虛假消息。

相關鏈接: https://twitter.com/CertiKAlert/status/1611642131088609281

No.11

18日, MechNFT項目的Discord服務器遭受盜用,攻擊者發布虛假消息。

相關鏈接: https://twitter.com/CertiKAlert/status/1611837844091277315

No.12

18日, yaypegs項目的Discord服務器遭受盜用,攻擊者發布虛假消息。

相關鏈接: https://twitter.com/CertiKAlert/status/1612008918523252738

No.13

110日, ChimpersNFT項目的Twitter遭受盜用,攻擊者發布虛假消息。

相關鏈接: https://twitter.com/CertiKAlert/status/1612562389211222016

No.14

110日, Tsunami.Finance項目的Discord服務器遭受盜用,攻擊者發布虛假消息。

相關鏈接: https://twitter.com/CertiKAlert/status/1612750901877276672

No.15

110日, TheRoyaLand項目的Discord服務器遭受盜用,攻擊者發布虛假消息。

相關鏈接: https://twitter.com/CertiKAlert/status/1613143304060735489

No.16

112日, WarQube項目的Discord服務器遭受盜用,攻擊者發布虛假消息。

相關鏈接: https://twitter.com/CertiKAlert/status/1613543048805318657

No.17

120日, FreshBoyzClub項目的Discord服務器遭受盜用,攻擊者發布虛假消息。

相關鏈接: https://twitter.com/CertiKAlert/status/1616454026715074560

No.18

120日, Ether Royale項目的Discord服務器遭受盜用,攻擊者發布虛假消息。

相關鏈接: https://twitter.com/CertiKAlert/status/1616458394625359878

No.19

121日, a KID called BEAST項目的Twitter賬戶遭受盜用,攻擊者發布虛假消息。

相關鏈接: https://twitter.com/CertiKAlert/status/1616643858053615616

No.20

121日, Nasty Goons項目的Discord服務器遭受盜用,攻擊者發布虛假消息。

相關鏈接: https://twitter.com/CertiKAlert/status/1616778372994007041

No.21

122日, KILLABEARS項目的Discord服務器遭受盜用,攻擊者發布虛假消息。

相關鏈接: https://twitter.com/CertiKAlert/status/1617056553403564033

No.22

122日, Back We Go項目的Discord服務器遭受盜用,攻擊者發布虛假消息。

相關鏈接: https://twitter.com/CertiKAlert/status/1617096711511441409

No.23

123日, CatsYard項目的Discord服務器遭受盜用,攻擊者發布虛假消息。

相關鏈接: https://twitter.com/CertiKAlert/status/1617246698706767872

No.24

124日, F-Bomb NFT項目的Discord服務器遭受盜用,攻擊者發布虛假消息。

相關鏈接: https://twitter.com/CertiKAlert/status/1617728267326492674

No.25

125日, Apin Labs項目的Discord服務器遭受盜用,攻擊者發布虛假消息。

相關鏈接: https://twitter.com/CertiKAlert/status/1617940594688462868

No.26

126日, Degen Royale項目的Discord服務器遭受盜用,攻擊者發布虛假消息。

相關鏈接: https://twitter.com/CertiKAlert/status/1618282347853451265

No.27

126日, Claynosaurz項目的Discord服務器遭受盜用,攻擊者發布虛假消息。

相關鏈接: https://twitter.com/CertiKAlert/status/1618420899069440000

No.28

128日, Azuki項目的Twitter賬戶遭受盜用,攻擊者發布虛假消息。

相關鏈接: https://twitter.com/CertiKAlert/status/1619054305624920068

No.29

128日, EtherOrcs項目的Discord服務器遭受盜用,攻擊者發布虛假消息。

相關鏈接: https://twitter.com/CertiKAlert/status/1619151688408899584

1.4其他

二、安全總結

20231月損失最大的多鏈項目LendHub安全事件與版本控制有關,建議項目方在合約版本更替時要對舊合約進行暫停或從項目中移除,避免不必要的財產損失。本月中閃電貸造成的價格操控多次出現,建議項目方在項目上線之前尋找可靠的合約審計公司對項目進行審計,確保經濟模型在上線以後的平穩運行。本月RugPull及社媒詐騙釣魚項目依舊層出不窮,用戶參與相關項目時,需要保持警惕,為了您的資金安全,請不要隨意點擊可疑鏈接。