推荐平台 链接 平台介绍
币安网 注册链接 币安是全球领先的区块链生态系统,推出了一系列产品,其中包括最大的加密货币交易平台。我们的使命是在未来成为全球性加密货币基础架构供应商。
欧易OKX 注册链接 欧易是全球著名的数字资产交易平台之一,主要面向全球用户提供比特币、莱特币、以太币等数字资产的币币和衍生品交易服务。
HTX火币 注册链接 火币全球专业站,是火币集团旗下服务于全球专业交易用户的创新数字资产国际站,致力于发现优质的创新数字资产投资机会。

2023 年 6 月 REKT 和 RugPull 事件约造成约 1000 万美元损失,相比上月有显著下降,但安全事件发生数量依旧不减。其中被废弃的 Atlantis Loans 遭受治理攻击,造成的损失超 250 万美元,对该协议有过授权的用户需及时撤销授权。另外月初的 Atomic 钱包被黑事件造成的损失截至目前已经超过了 1 亿美元,项目方目前还没有披露被黑的原因。此外,社交媒体钓鱼事件依旧层出不穷,项目方 Discord 和 Twitter 被控制并发布钓鱼链接的情况时常发生。

欧科云链OKLink:2023年6月安全事件盘点

1.1 REKT 盘点

欧科云链OKLink:2023年6月安全事件盘点

No.1 

6 月 1 号,cellframenet 被攻击,攻击者获利约$ 70 k。事件的原因在于 old CELL token 和 new CELL token 在 PancakeSwap 池子中的价格同时被操纵,导致流动性迁移的时候 new CELL token 数量的计算出了问题,攻击者得到了超量的 new CELL token。

攻击交易:https://www.oklink.com/cn/bsc/tx/ 0 x 943 c 2 a 5 f 89 bc 0 c 17 f 3 fe 1520 ec 6215 ed 8 c 6 b 897 ce 7 f 22 f 1 b 207 fea 3 f 79 ae 09 a 6 

攻击者地址:

https://www.oklink.com/cn/bsc/address/0 x 2525 c 811 ecf 22 fc 5 fcde 03 c 6711 2 d 34 e 97 da 6079 

No.2 

6 月 1 号,DD Coin’s Marketplace 合约被攻击,损失约$ 126 k。漏洞原因是在调用 Marketplace 合约的 sellItem()函数出售 DD Coin 以获取 BUSD 时,Marketplace 合约错误的对 msg.sender 进行了 BUSD 授权,导致用户可以通过出售 DD Coin 获得双倍的 BUSD。

攻击交易:https://www.oklink.com/cn/bsc/tx/ 0 xd 92 bf 51 b 9 bf 464420 e 1261 cfcd 8 b 291 ee 05 d 5 fbffbfbb 316 ec 95131779 f 80809 

攻击者地址:

https://www.oklink.com/cn/bsc/address/ 0 x 0 a 3 fee 894 eb 8 fcb 6 f 84460 d 5828 d 71 be 50612762 

No.3

6月 2 号,Zk Secure (ZK) 代币遭受闪电贷攻击,损失约$ 7.8 k。

问题合约地址:

https://www.oklink.com/cn/bsc/address/0xc8b77F282B7f83B745514D5ACb70b9E87F5b1A3D

No.4

6月 6 号,BSC 上未验证的合约0xbb610df4c1d9fd8e1dcad9fdd2dc9d685f412919被攻击,损失$ 87 k。攻击者通过调用合约的 emergencyWithdraw()函数可以获得大量的 MURATIAI token,最后将获得的 MURATIAI token 通过 PancakeSwap V 2 swap 成 WBNB 来获利。

攻击交易之一:https://www.oklink.com/cn/bsc/tx/ 0 x 19 c 2 e 5 eaff 096 c 2408 a 11136579 d 81 d 2 f 7 b 2242446 f 51 dc 1 e 8471 fb 56 b 7 c 553 a 

攻击者地址:

https://www.oklink.com/cn/bsc/address/0x8887a9387ee149a81a17145065a7b13132f732cd

No.5

6月 6 号,BSC 上的 UN Token 被攻击,损失约$ 26 k。由于 UN Token 合约的_swapBurn()函数设计存在缺陷,导致攻击者通过向 UN swapPair 合约发送 UN Token,再调用 UN swapPair 合约的 skim()函数,可以将 UN swapPair 合约里面的 UN Token 的价格拉高来获利。

攻击交易:https://www.oklink.com/cn/bsc/tx/ 0 xff 5515268 d 53 df 41 d 407036 f 547 b 206 e 288 b 226989 da 496 fda 367 bfeb 31 c 5 b 8 b 

攻击者地址:

https://www.oklink.com/cn/bsc/address/ 0 xf 84 efa 8 a 9 f 7 e 68855 cf 17 eaac 9 c 2 f 97 a 9 d 131366 

No.6

6月 7 号,以太坊上的 Compounder Finance 被攻击,损失约$ 27 k。

攻击交易:https://www.oklink.com/cn/eth/tx/ 0 xcff 84 cc 137 c 92 e 427 f 720 ca 1 f 2 b 36 fbad 793 f 34 ec 5117 eed 127060686 e 6797 b 1 

攻击者地址:

https://www.oklink.com/cn/bsc/address/ 0 x 0 e 816 b 0 d 0 a 66252 c 72 af 822 d 3 e 0773 a 2676 f 3278 

No.7

6月 8 号,bounce_finance 的 AdminUpgradeabilityProxy 合约被利用。攻击者通过调用该合约的 claim()函数强制将合约持有的 ETH swap 成 Auction Token,从而拉高 Uniswap pair 里 Auction Token 的价格。攻击者最后通过反向 swap 将 Auction Token 兑换成 ETH,最终获利 4.7 个 ETH (~$ 9 k)。

攻击交易:https://www.oklink.com/cn/eth/tx/ 0 x 88 bb 76 d 9 e 77019 e 309 bb 9 d 5 d 4557 a 1 acc 65 c 6022 a 9 fc 91 f 22 c 72 d 9 bdb 2 b 73 b 02 

攻击者地址:

https://www.oklink.com/cn/eth/address/ 0 xb 1 ca 82 a 1 e 6 a 6255 bc 66 b 9330 b 08 b 642 b 07419469 

No.8

6月 10 号,JINDO INU 代币遭受攻击。JINDO INU 是一种 reflection 代币,漏洞的原因在于代币的_reflectFee()函数实现有有问题,更新_rTotal 时不应该减去 rCharity。

问题合约地址:

https://www.oklink.com/cn/bsc/address/ 0 x 22 D 6363949 E 295873 D 261 b 812 A 281 D 014367 e 8 f 9 

No.9

6月 11 号,被废弃的 Atlantis Loans 遭受 Governance 攻击。攻击者将自己设置为代币代理合约的管理员,获得了对合约的控制权,并替换为包含后门功能的合约,以转移用户资产,截止目前为止损失超过$ 2.5 M.

攻击者地址:

https://www.oklink.com/cn/bsc/address/ 0 xEADe 071 FF 23 bceF 312 deC 938 eCE 29 f 7 da 62 CF 45 b 

No.10

6月 11 号,TrustTheTrident SELLC Token 遭受价格攻击,攻击者获利~$ 104 k。问题原因在于 miner 合约中的 sendMiner()方法存在漏洞,导致攻击者通过操纵价格,使计算的资金膨胀,最终获利。

攻击交易:https://www.oklink.com/cn/bsc/tx/0xe968e648b2353cea06fc3da39714fb964b9354a1ee05750a3c5cc118da23444b
攻击者地址:

https://www.oklink.com/cn/bsc/address/ 0 x 0060129430 df 7 ea 188 be 3 d 8818404 a 2 d 40896089 

No.11

6月 12 号,SturdyFinance 协议被攻击,攻击者获利~$ 800 k。漏洞本质原因还是 Balancer’s read-only reentrancy 问题。Sturdy Finance 是一个 Lending 协议,攻击者将 B-stETH-STABLE 作为抵押物,通过操纵 B-stETH-STABLE 的价格来借得了超过抵押物的资产。

攻击交易:https://www.oklink.com/cn/eth/tx/ 0 xeb 87 ebc 0 a 18 aca 7 d 2 a 9 ffcabf 61 aa 69 c 9 e 8 d 3 c 6 efade 9 e 2303 f 8857717 fb 9 eb 7 

攻击者地址:

https://www.oklink.com/cn/eth/address/ 0 x 1 e 8419 e 724 d 51 e 87 f 78 e 222 d 935 fbbdeb 631 a 08 b 

No.12

6月 12 号,thekeep 3 r 被攻击,攻击者获利~$ 200 k。攻击发生的原因在于 governor 私钥泄漏。

攻击交易:https://www.oklink.com/cn/eth/tx/ 0 xc 749051 b 7 fbc 7294 b 8 fafe 71 b 1 d 06020 b 70 e 151964 f 87 dfdec 0 c 10 c 90 acd 18 ea 

攻击者地址:

https://www.oklink.com/cn/eth/address/ 0 x 4941 F 075 d 77708 b 819 e 9 f 630 f 65 D 65 c 3289 e 7 C 9 E 

No.13

6月 13 号,HNC 代币遭受闪电贷攻击。问题原因在于项目的 miner 合约中存在漏洞,攻击者通过其操纵价格来获利。

问题合约地址:

https://www.oklink.com/cn/bsc/address/ 0 xe 22 e 857807 a 72 c 47 c 1 e 276 b 3079938 dee 3 b 514 c 9 

No.14

6月 15 号,以太坊上的 DEPUSDT 遭受攻击,攻击者获利$ 69.7 k。合约提供了一个 public 的 approveToken()方法,使得攻击者可以将合约持有的 Token 给转移走。

攻击交易:https://www.oklink.com/cn/eth/tx/ 0 xf 0 a 13 b 445674094 c 455 de 9 e 947 a 25 bade 75 cac 9 f 5176695 fca 418898 ea 25742 f 

攻击者地址:

https://www.oklink.com/cn/eth/address/0x7021C1B142eb634Fa0749CDA270c7AFF74Dc3B7f

No.15

6月 15 号,以太坊上的 LEVUSDC 遭受攻击,攻击者获利$ 36.1 k。合约提供了一个 public 的 approveToken()方法,使得攻击者可以将合约持有的 Token 给转移走。

攻击交易:https://www.oklink.com/cn/eth/tx/ 0 x 800 a 5 b 3178 f 680 feebb 81 af 69 bd 3 dff 791 b 886 d 4 ce 31615 e 601 f 2 bb 1 f 543 bb 2 e 

攻击者地址:

https://www.oklink.com/cn/eth/address/0x7021C1B142eb634Fa0749CDA270c7AFF74Dc3B7f

No.16

6月 15 号,BSC 上 CFC  代币遭受闪电贷攻击,造成的损失~$ 6 k。

问题合约地址:

https://www.oklink.com/cn/bsc/address/ 0 xdd 9 B 223 AEC 6 ea 56567 A 62 f 21 Ff 89585 ff 125632 c 

No.17

6月 16 号,BNB 链上的 CMC Token 由于存在漏洞,造成约$ 12 k 的损失。问题原因在于通过 PancakeSwap v 2 将 CMC Token 兑换成 BUSD 的过程中,会将 pair 当中的一部分 CMC Token 给 burn 掉,从而拉高 pair 当中 CMC Token 的价格。攻击者通过多次执行将 CMC Token 兑换成 BUSD 的操作,从而获利。

攻击交易:https://www.oklink.com/cn/bsc/tx/0xa92d1f7c2c7c4eda8dcef57d26ec19d26456b1b8fed024f35a149c45dd3d9994
攻击者地址:

https://www.oklink.com/cn/bsc/address/0xcb7f6d5dc871c72bef05d0b25f054b26fdc5354c

No.18

6月 17 号,PawnfiOfficial 被攻击,造成的损失超过$ 630 k。此次攻击的根本原因是,当用户使用指定的 NFT 作为借款抵押品时,协议未能验证 NFT 是否真的被转移。

攻击交易之一:https://www.oklink.com/cn/eth/tx/ 0 xe 855 cc 3 bad 87933 bf 742 fd 474 bd 0 ae 0 ec 58 d 45 e 9 c 1 a 0643 b 9700 dafe 8 faf 0864 

攻击者地址:

https://www.oklink.com/cn/eth/address/ 0 x 8 f 7370 d 5 d 461559 f 24 b 83 ba 675 b 4 c 7 e 2 fdb 514 cc 

No.19

6月 17 号,以太坊上 FRDM  代币遭受闪电贷攻击,损失~$ 5 k。

问题合约地址:

https://www.oklink.com/cn/eth/address/ 0 x 1238 dDA 2319812 c 8 B 405 e 84 D 7 EFf 5 DFB 81783008 

No.20

6月 17 号,BSC 上 BAT 代币遭受闪电贷攻击,损失~$ 43 k。

问题合约地址:

https://www.oklink.com/cn/bsc/address/ 0 xBD 2 f 6 B 7 A 19 F 2449675 F 7432 d 29 d 1 DC 1150 CcD 08 f 

No.21

6月 18 号,MidasCapitalXYZ 遭受攻击,造成的损失~$ 600 k。问题的本质是其 fork 的 Compound V 2 借贷协议存在的舍入问题。HundredFinance 在早些时候也遇到了类似的攻击。

攻击交易之一:https://www.oklink.com/cn/bsc/tx/ 0 x 4 a 304 ff 08851106691 f 626045 b 0 f 55 d 403 e 3 a 0958363 bdf 82 b 96 e 8 ce 7209 c 3 a 6 

攻击者地址:

https://www.oklink.com/cn/bsc/address/ 0 x 4 b 92 cc 3452 ef 1 e 37528470495 b 86 d 3 f 976470734 

No.22

6月 19 号,BSC 上的 AraBlocks 项目被攻击,造成的损失~$ 131 k。漏洞的原因在于未经验证的合约( 0 x 7 ba 5 d)存在

缺乏访问控制的 swap 操作而导致的价格操纵。

攻击交易之一:https://www.oklink.com/cn/bsc/tx/ 0 xd 87 cdecd 5320301 bf 9 a 985 cc 17 f 6944 e 7 e 7 c 1 fbb 471 c 80076 ef 2 d 031 cc 3023 b 2 

攻击者地址:

https://www.oklink.com/cn/bsc/address/ 0 xf 84 efa 8 a 9 f 7 e 68855 cf 17 eaac 9 c 2 f 97 a 9 d 131366 

No.23

6月 20 号,zera_web 私钥泄漏或 rugged,攻击者获得了约 1.8 M 的 ZERA Token 并出售获利 ~$ 285 k。

攻击者地址:

https://www.oklink.com/cn/bsc/address/ 0 xafe 015 d 862 b 6 e 1 c 54 c 2870 d 89557 a 90 dafb 7 fefe 

No.24

6月 21 号,BabyDogeCoin 被攻击,攻击者获利 ~$ 100 k。

攻击交易之一:https://www.oklink.com/cn/bsc/tx/ 0 xbaf 3 e 4841614 eca 5480 c 63662 b 41 cd 058 ee 5 c 85 dc 69198 b 29 e 7 ab 63 b 84 bc 866 c 

攻击者地址:

https://www.oklink.com/cn/bsc/address/ 0 xee 6764 ac 7 aa 45 ed 52482 e 4320906 fd 75615 ba 1 d 1 

No.25

6月 24 号,ShidoGlobal 项目被攻击,攻击者获利 ~$ 230 k。漏洞原因在于 Shido V 1 Token 和 Shido V 2 Token 在 PancakeSwap 的池子中存在价格差,攻击者通过闪电贷买入 Shido V 1 Token,然后按照 1: 1 的比例将 V 1 Token 升级到

V 2 Token,最后将获得的 V 2 Token 全部卖出从而获利。

攻击交易:https://www.oklink.com/cn/bsc/tx/ 0 x 72 f 8 dd 2 bcfe 2 c 9 fbf 0 d 933678170417802 ac 8 a 0 d 8995 ff 9 a 56 bfbabe 3 aa 712 d 6 

攻击者地址:

https://www.oklink.com/cn/bsc/address/ 0 x 69810917928 b 80636178 b 1 bb 011 c 746 efe 61770 d 

No.26

6月 24 号,wodiu_os 遭受闪电贷攻击,造成的损失~$ 7 k。漏洞原因在于 Uniswap pair 当中的 WODIU Token 在每次转入和转出时都会被 burn 掉一部分,导致 pair 当中的 WODIU Token 价格被操纵。

问题合约地址:

https://www.oklink.com/cn/eth/address/0xb2b1ca8a73b3C31bD90dA7AF307D 743 CEc 5 BF 39 E

No.27 

6 月 27 号,以太坊上 BAT YunaToken 遭受闪电贷攻击,损失~$ 56 k。攻击导致$YunaToken 下跌了近 90% 

问题合约地址:

https://www.oklink.com/cn/bsc/address/ 0 x 1 C 261 D 5 B 5566 BBB 489 d 93622 D 68 a 7 D 7964 C 72 b 0 A 

No.28

6月 28 号,Arbitrum 上 ThemisProtocol 项目遭受闪电贷攻击,攻击者获利~$ 370 k。漏洞原因在于协议采用了有缺陷的价格预言机,攻击者通过操纵预言机的价格,使得其抵押物价值被放大,从而借得了远超其抵押物的资产。

攻击交易:

https://www.oklink.com/cn/arbitrum/tx/ 0 xff 368294 ccb 3 cd 6 e 7 e 263526 b 5 c 820 b 22 dea 2 b 2 fd 8617119 ba 5 c 3 ab 8417403 d 8 

攻击者地址:

https://www.oklink.com/cn/arbitrum/address/0xdb73eb484e7dea3785520d750eabef50a9b9ab33

No.29

6月 30 号,Biswap_Dex 项目被攻击。漏洞原因在于其 V 3 Migrator 合约提供的 migrate()函数对于用户输入的参数缺少必要的检查,导致对 V 3 Migrator 合约进行 LP Token 授权的用户资产遭受损失。该攻击者获利~$ 53 k,目前攻击仍在持续中,用户需要尽快撤销对 V 3 Migrator 合约的授权。

攻击交易:https://www.oklink.com/cn/bsc/tx/ 0 x 706 ea 75 c 763 b 67 e 718 ee 671 debaef 41 c 127 f 5635 d 4092 b 476 d 7 be 1162994 daf 7 

攻击者地址:

https://www.oklink.com/cn/bsc/address/ 0 xa 1 e 31 b 29 f 94296 fc 85 fac 8739511360 f 279 b 1976 

1.2 RugPull 盘点

欧科云链OKLink:2023年6月安全事件盘点

No.1 

6 月 6 日, USEA 代币的部署者 rugged,窃取了约 110 万美元的用户资金。为了做到这一点,他们铸造了大量代币,并从 PancakeSwap 上的 USEA 代币交易对中移除了所有流动性。这导致$USEA 下跌了近 99% 。

No.2 

6 月 8 日, 以太坊上的 MEME 代币 SAUDI rugged,获利~$ 95 K,$SAUDI 下跌了 98.5% 。

No.3 

6 月 10 日, 诈骗代币 BUSDHK rugged,$BUSDHK 下跌了 100% 。代币部署者控制的 EOA 账户给自己 mint 了大量的 BUSDHK 并 swap 成 448 个 BNB。

No.4 

6 月 13 日, 诈骗代币 MetaHash rugged。代币部署者控制的 EOA 账号通过移除流动性获得~$ 28 k。

No.5 

6 月 19 日, VPandaCommunity rugged,窃取了~$ 265 k 的资金。这导致$VPC 下跌了 97.4% 。

No.6 

6 月 19 日, IPO_web 3 rugged,获利~$ 102 k。这导致 IPO 下跌了 32% 。

No.7 

6 月 27 日,  Chibi_Fi  rugged,其删除了 Twitter 账号和网站。  价值~$ 1 m 的加密货币被偷走,这些被盗资金被兑换成约 555 个 ETH,并从 Arbitrum 桥接到以太坊。

No.8 

6 月 28 日,  CLOUD NFT (CLOUDNFT) rugged,合约部署者将盗走的$ 518.7 k 的 BUSD 兑换成 1070 个 BNB,并发送到 Tornado Cash。

1.3 社媒诈骗与钓鱼盘点

No.1 

6 月 1 日 ,PinkDrainer 通过 Blur 偷走了 ID 为 65611 的"The Otherside: OTHR Token"  NFT。

No.2 

6 月 1 日 ,Orbiter_Finance Discord 遭受攻击,  在团队确认他们已重新获得服务器控制权之前,请勿点击链接。

No.3 

6 月 1 日 ,basenameapp Discord 遭受攻击,  在团队确认他们已重新获得服务器控制权之前,请勿点击链接。

No.4 

6 月 1 日 ,FlareNetworks Discord 遭受攻击,  在团队确认他们已重新获得服务器控制权之前,请勿点击链接。

No.5 

6 月 1 日,EquilibreAMM Discord 服务器中发布了钓鱼链接。  在团队确认他们已重新获得对服务器的控制之前,请勿点击任何链接。 

No.6 

6 月 2 日,虚假 Loyal 声明网站。  不要与 hxxps://claim-loyal.org/  交互。

No.7 

6 月 3 日,PeterSchiff Twitter 帐户已被入侵并正在宣传钓鱼网站 不要与 hxxps://gold.fo/ 交互。

No.8 

6 月 3 日,MantaNetwork Discord 服务器中发布了钓鱼链接。  在团队确认他们已重新获得对服务器的控制之前,请勿点击任何链接。 

No.9 

6 月 4 日,提防在 Twitter 上推广的虚假 Loyal claim 网站。  不要与 hxxps://loyal.gl/ 交互。

No.10 

6 月 5 日,mobius_market Discord 服务器中发布了钓鱼链接。  在团队确认他们已重新获得对服务器的控制之前,请勿点击任何链接。 

No.11 

6 月 5 日,Bee_NetworkFP Discord 服务器中发布了钓鱼链接。  在团队确认他们已重新获得对服务器的控制之前,请勿点击任何链接。 

No.12 

6 月 5 日 ,BIFROSTio Discord 遭受攻击,  在团队确认他们已重新获得服务器控制权之前,请勿点击链接。

No.13 

6 月 6 日,提防在 Twitter 上推广的虚假 Finale claim 网站。  不要与 hxxps://finale.claims/ 交互。

No.14 

6 月 6 日,ZKEX_Official Discord 服务器中发布了钓鱼链接。  在团队确认他们已重新获得对服务器的控制之前,请勿点击任何链接。 

No.15 

6 月 7 日,BNBCHAIN Discord 服务器中发布了钓鱼链接。  在团队确认他们已重新获得对服务器的控制之前,请勿点击任何链接。 

No.16 

6 月 7 日,VinodChavdaBJP Twitter 帐户已被入侵并正在宣传钓鱼网站 不要与 hxxps://xrpfinance-airdrop.com/ 交互。

No.17 

6 月 7 日,ColeThereum Twitter 帐户已被入侵并正在宣传钓鱼网站 不要与 hxxps://entertheigloo.com/ 交互。

No.18 

6 月 7 日,SkyweaverGame Discord 服务器中发布了钓鱼链接。  在团队确认他们已重新获得对服务器的控制之前,请勿点击任何链接。

No.19 

6 月 7 日,LodestarFinance Discord 服务器中发布了钓鱼链接。  在团队确认他们已重新获得对服务器的控制之前,请勿点击任何链接。 

No.20 

6 月 8 日,提防在 Twitter 上推广的虚假 RICK claim 网站。  不要与 pickandrick.com 交互。

No.21 

6 月 8 日,KeplerHomes Discord 服务器中发布了钓鱼链接。  不要与 hxxps://claim-kepler.homes/交互。 

No.22 

6 月 9 日,stellaxyz_ Discord 服务器中发布了钓鱼链接。  不要与 hxxps://alpha-token.xyz/交互。 

 No.23 

6 月 9 日,bankercoinada Discord 服务器中发布了钓鱼链接。  不要与 hxxps://bankercoinada.site/交互。 

 No.24 

6 月 9 日,franklinisbored Twitter 帐户已被入侵并正在宣传钓鱼网站 不要与 hxxps://debanklabs.com/交互。

 No.25 

6 月 10 日,nemesis_dao Discord 服务器中发布了钓鱼链接。  不要与 hxxps://helenaclaim.xyz/#交互。 

No.26 

6 月 10 日,HelenaFinancial Discord 服务器中发布了钓鱼链接。  不要与 hxxps://helenaclaim.xyz/#交互。 

No.27 

6 月 10 日,SafariSurfers Discord 服务器中发布了钓鱼链接。  不要与 hxxps://mintjttribe.com/交互。 

No.28 

6 月 11 日,ether_fi Discord 服务器中发布了钓鱼链接。  在团队确认他们已重新获得对服务器的控制之前,请勿点击任何链接。 

No.29 

6 月 11 日,RSTLSSxyz Discord 服务器中发布了钓鱼链接。  不要与 hxxps://rstlss-token.xyz/交互。 

No.30 

6 月 11 日,questify_gg Discord 服务器被入侵。 不要连接你的钱包,它会连接到钓鱼网站。 

No.31 

6 月 11 日,提防在 Twitter 上推广的虚假 Layer Zero Labs claim 网站。  不要与 hxxps://leyerszero.com/交互。

No.32 

6 月 12 日,thatMediaWag Discord 服务器中发布了钓鱼链接。  不要与 hxxps://wag-media.club/交互。 

No.33 

6 月 13 日,WickedBoneClub Discord 服务器中发布了钓鱼链接。  不要与 hxxps://wickedboneclub.org/交互。 

No.34 

6 月 13 日,提防在 Twitter 上推广的虚假 Golden Pepe claim 网站。  不要与 hxxps://mygoldenpp.com/交互。

No.35 

6 月 14 日,KevinSvenson_ Discord 和 Twitter 帐户同时被入侵。  在团队确认他们已重新获得对服务器的控制之前,请勿点击任何链接。 

No.36 

6 月 14 日,提防在 Twitter 上推广的虚假 ChainGPT claim 网站。  不要与 hxxps://chaingpt.claims/交互。

No.37 

6 月 15 日,BeamerBridge Discord 服务器中发布了钓鱼链接。  不要与 hxxps://beamertoken.com/交互。 

No.38 

6 月 15 日,L 0 _Corner Discord 服务器中发布了钓鱼链接。  在团队确认他们已重新获得对服务器的控制之前,请勿点击任何链接。 

No.39 

6 月 15 日,提防在 Twitter 上推广的虚假 Lido airdrop 网站。  不要与 hxxps://lido v 2 finance.com/交互。

No.40 

6 月 15 日,提防在 Twitter 上推广的虚假 Finale airdrop 网站。  不要与 hxxps://finale.website/交互。

No.41 

6 月 16 日,zkxprotocol Discord 服务器中发布了钓鱼链接。  不要与 hxxps://zkx-token.fi/交互。 

No.42 

6 月 16 日,ShellProtocol Discord 服务器中发布了钓鱼链接。  不要与 hxxps://claim-shellprotocol.io/交互。 

No.43 

6 月 16 日,adoptwombat Discord 服务器中发布了钓鱼链接。  不要与 hxxps://womtoken.app/交互。 

No.44 

6 月 16 日,提防在 Twitter 上推广的虚假 Psyop airdrop 网站。  不要与 hxxps://psyopgifts.com/和 hxxps://xn–psop-625 a.com/交互。

No.45 

6 月 16 日,提防在 Twitter 上推广的虚假 Apecoin airdrop 网站。  不要与 hxxps://apecoin.gl/交互。

No.46 

6 月 17 日,polarbearsnft Discord 服务器中发布了钓鱼链接。  不要与 hxxps://polarbearsnft.org/交互。 

No.47 

6 月 17 日,SteadyStackNFT Discord 服务器中发布了钓鱼链接。  在团队确认他们已重新获得对服务器的控制之前,请勿点击任何链接。 

No.48 

6 月 18 日,提防在 Twitter 上推广的虚假 Layerzero airdrop 网站。  不要与 hxxps://enter-layerzero.org/交互。

No.49 

6 月 19 日,提防在 Twitter 上推广的虚假 zkSync airdrop 网站。  不要与 hxxps://enter.zkzync.org/交互。

No.50 

6 月 19 日,提防在 Twitter 上推广的虚假 Optimism airdrop 网站。  不要与 hxxps://airdrop.optimism.sx/交互。

No.51 

6 月 20 日,CandyCollectiv Discord 服务器中发布了钓鱼链接。  不要与 hxxps://collab-land.ac/交互。 

No.52 

6 月 20 日,rlmverse Discord 服务器中发布了钓鱼链接。  在团队确认他们已重新获得对服务器的控制之前,请勿点击任何链接。 

No.53 

6 月 20 日,Inf_Skies Discord 服务器中发布了钓鱼链接。  不要与 hxxps://accessprotocol.live/交互。 

No.54 

6 月 20 日,Popcorn_DAO Discord 服务器中发布了钓鱼链接。  不要与 hxxps://popclaim.network/交互。 

No.55 

6 月 21 日,YouSUI_Global Discord 服务器中发布了钓鱼链接。  不要与 hxxps://yousui.live/交互。 

No.56 

6 月 21 日,退场骗局在一个假的 Crypto Legion 代币上被检测到。正在推销该假代币的网站 hxxps://cryptolegions.net/并不是项目方的官方网站。

No.57 

6 月 21 日,btcordinal Discord 服务器中发布了钓鱼链接。  在团队确认他们已重新获得对服务器的控制之前,请勿点击任何链接。 

No.58 

6 月 22 日,GamioNFT Discord 服务器中发布了钓鱼链接。  不要与 hxxps://mint-galxe.com/ventory/campaign/GCmwbUQaM 7/交互。 

No.59 

6 月 22 日,提防在 Twitter 上推广的虚假 PEPE airdrop 网站。  不要与 hxxps://pepecoin.guru/交互。

No.60 

6 月 22 日,提防在 Twitter 上推广的虚假 Evermoon airdrop 网站。  不要与 hxxps://evermoonerc 20.com/交互。

No.61 

6 月 23 日,Dogami Discord 服务器中发布了钓鱼链接。  不要与 hxxps://dogami.gift/交互。 

No.62 

6 月 23 日,ObolNetwork Discord 服务器中发布了钓鱼链接。  不要与 hxxps://obol.store/ 交互。 

No.63 

6 月 23 日,optyfi Discord 服务器中发布了钓鱼链接。  不要与 hxxps://optyfi.net/交互。 

No.64 

6 月 24 日,一个假的空投代币被发送到多个 EOA 账户。通过诱导用户访问 hxxps://apdom.site/来“领取奖励”时获得用户持有代币的授权。

No.65 

6 月 25 日,ontropy Discord 服务器中发布了钓鱼链接。  不要与 hxxps://ontropy.co/交互。 

No.66 

6 月 25 日,AltitudeDeFi Discord 服务器中发布了钓鱼链接。  不要与 hxxps://altitudedefi.net/交互。 

No.67 

6 月 25 日,lifiprotocol Discord 服务器中发布了钓鱼链接。  不要与 hxxps://lifi.bar/交互。 

No.68 

6 月 25 日,BrainlesSpikes Discord 服务器中发布了钓鱼链接。  不要与 hxxps://brainlesspikes.app/交互。 

No.69 

6 月 25 日,OptyFi Discord 服务器被攻击。  在团队确认他们已重新获得对服务器的控制之前,请勿点击任何链接。

No.70 

6 月 25 日,提防在 Twitter 上推广的虚假 Chainlink airdrop 网站。  不要与 hxxps://claim-chainlink.net/交互。

No.71 

6 月 26 日,Dackie_Official Discord 服务器被攻击并发布了钓鱼链接。 在团队确认他们已重新获得对服务器的控制之前,请勿点击任何链接。

No.72 

6 月 26 日,thesoftdao Discord 服务器被攻击并发布了钓鱼链接。 在团队确认他们已重新获得对服务器的控制之前,请勿点击任何链接。 

No.73 

6 月 26 日,提防在 Twitter 上推广的虚假 Golden Pepe claim 网站。  不要与 hxxps://my-goldenpepe.com/交互。

No.74 

6 月 26 日,MyCopilotBae Discord 服务器发布了钓鱼链接。 在团队确认他们已重新获得对服务器的控制之前,请勿点击任何链接。 

No.75 

6 月 26 日,lightyear_game Discord 服务器发布了钓鱼链接。 在团队确认他们已重新获得对服务器的控制之前,请勿点击任何链接。 

No.76 

6 月 26 日,提防在 Twitter 上推广的虚假 Loyal Airdrop 网站。  不要与 hxxps://loyaltylabs.gg/交互。

No.77 

6 月 26 日,提防在 Twitter 上推广的虚假 Pepe Staking 网站。  不要与 hxxps://staking-pepe.com/交互。

No.78 

6 月 26 日,oasys_games Discord 服务器发布了钓鱼链接。 在团队确认他们已重新获得对服务器的控制之前,请勿点击任何链接。 

No.79 

6 月 27 日,提防在 Twitter 上推广的虚假 Mystery box airdrop 网站。  不要与 hxxps://web 3-limited.xyz/交互。

No.80 

6 月 27 日,ZigZagExchange Discord 服务器发布了钓鱼链接。 在团队确认他们已重新获得对服务器的控制之前,请勿点击任何链接。 

No.81 

6 月 27 日,Entanglefi Discord 服务器发布了钓鱼链接。 在团队确认他们已重新获得对服务器的控制之前,请勿点击任何链接。 

No.82 

6 月 27 日,AOFVerse Discord 服务器被攻击并发布了钓鱼链接。 在团队确认他们已重新获得对服务器的控制之前,请勿点击任何链接。 

No.83 

6 月 27 日,Meowcoin 2023 Discord 服务器被攻击并发布了钓鱼链接。 在团队确认他们已重新获得对服务器的控制之前,请勿点击任何链接。 

No.84 

6 月 28 日,MantaNetwork Twitter 账号被攻击并发布了钓鱼链接。 不要与 hxxps://manta.money/交互。 

No.85 

6 月 28 日,WINRProtocol Discord 服务器被攻击并发布了钓鱼链接。 在团队确认他们已重新获得对服务器的控制之前,请勿点击任何链接。 

No.86 

6 月 28 日,提防在 Twitter 上推广的虚假 Loyal airdrop 网站。  不要与 hxxps://loyaltylabs.eu/交互。

No.87 

6 月 28 日,cilistia p 2 p Discord 服务器被攻击并发布了钓鱼链接。 在团队确认他们已重新获得对服务器的控制之前,请勿点击任何链接。 

No.88 

6 月 29 日,UmbNetwork Discord 服务器被攻击并发布了钓鱼链接。 在团队确认他们已重新获得对服务器的控制之前,请勿点击任何链接。 

No.89 

6 月 29 日,BitKingz Discord 服务器被攻击并发布了钓鱼链接。 在团队确认他们已重新获得对服务器的控制之前,请勿点击任何链接。

No.90 

6 月 29 日,提防在 Twitter 上推广的虚假 Layer Zero airdrop 网站。  不要与 hxxps://layerzero.global/交互。

No.91 

6 月 29 日,Syntropynet Discord 服务器中发布了钓鱼链接。  不要与 hxxps://syntropy-net.com/交互。 

No.92 

6 月 30 日,radixdlt Discord 服务器被攻击并发布了钓鱼链接。 在团队确认他们已重新获得对服务器的控制之前,请勿点击任何链接。 

No.93 

6 月 30 日,ASETPay Discord 服务器被攻击并发布了钓鱼链接。 在团队确认他们已重新获得对服务器的控制之前,请勿点击任何链接。 

No.94 

6 月 30 日,Dworfz Discord 服务器被攻击并发布了钓鱼链接。 在团队确认他们已重新获得对服务器的控制之前,请勿点击任何链接。 

No.95 

6 月 30 日,swellnetworkio Discord 服务器被攻击并发布了钓鱼链接。 在团队确认他们已重新获得对服务器的控制之前,请勿点击任何链接。 

No.96 

6 月 29 日,提防在 Twitter 上推广的虚假 airdrop 网站。  不要与 hxxps://earndrops.com/交互。

1.4 其他

No.1 

6 月 1 日,unsheth_xyz 披露其 unshETH 合约部署者的其中一个私钥被泄露,导致 USH 价格下跌了 -23% 。

No.2 

6 月 3 日,多名 Atomic Wallet 用户在社交媒体发文称自己的钱包资产被盗,Atomic Wallet 随后也发文称其收到了钱包被盗的报告,正在尽一切努力调查和分析原因。截至目前 Atomic 钱包用戶在此次攻击中总共损失超过了 1 亿美元。

No.3 

加密货币经纪公司 Floating Point Group 在 6 月 11 日被黑客攻击。据估计,攻击造成的全部损失在 1500 万至 2000 万美元之间。

No.4 

6 月 14 号,hashflow 遭受白帽攻击。未经验证的合约 Hashflow Router 存在授权漏洞,白帽利用该漏洞将授权给 Hashflow Router 合约的资金发送到地址 0 xddb 19 a 1 bd 22 c 53 dac 894 ee 4 e 2 fbfdb 0 a 06769216 ,并提供接口函数供用户从该合约中恢复自己被转移掉的资产。

攻击交易之一:https://www.oklink.com/cn/eth/tx/ 0 xdedda 493272 b 6 b 35660 b 9 cc 9070 d 2 ea 32 ee 61279 b 821184 ff 837 e 0 a 5752 f 4042 

攻击者地址:

https://www.oklink.com/cn/eth/address/0xBDf38B7475Ff810325AA39e988fb80E0aA007E84

No.5

6月 28 日,unagiidotcom 在其代码中检测到一个漏洞,并发起白帽交易,用于转移受影响的资金。

二、安全总结

2023 年 6 月,DeFi 领域安全事件依旧频发,多个代币项目被攻击。这些代币项目由于拥有较为复杂的经济模型,更容易成为被攻击的对象。投资者在投资这些代币时需要注意这些项目是否经过了权威机构的审计,降低投资的风险。同时被废弃的 Atlantis Loans 项目遭受治理攻击事件提醒我们,对于那些不再进行交互的 Defi 协议,需要及时撤销授权,以免造成不必要的资产损失。此外 Compound V 2 Fork 项目 Midas Capital 被攻击之前已经发生了两起类似的安全事件,这说明团队的风控意识和运营能力对 Defi 协议的健康运作也至关重要。同时,本月社媒诈骗钓鱼项目保持多发态势,数个项目官方 Discord 或 Twitter 被攻击发布钓鱼链接。另外 NFT 钓鱼诈骗的案例也时有发生,用户参与相关项目时,需要时刻保持警惕,不要随意点击可疑链接。

推荐平台 链接 平台介绍
Gate芝麻开门 平台介绍 Gate.io芝麻开门创立于2013年,是全球真实交易量TOP10的加密货币交易平台,向全球数千万用户提供安全可靠、真实透明的数字资产交易服务。
Bitget 注册链接 Bitget的背后是一群区块链技术的早期接受者,也是区块链未来发展的信仰者,一直致力于提供安全、一站式的交易解决方案,帮助用户更聪明地交易。
Bybit 注册链接 Bybit通过数字资产与传统金融的结合,引领数字资产的生态发展。提供一流的流动性,致力于打造业内最安全、公平、高效及人性化的交易服务平台。
派网 注册链接 派网提供多样化的量化交易机器人,用户可依照自身交易需求和策略选择最适合的机器人。 同时派网也提供合约交易与合约网格机器人,给予更方便的合约交易体验。