Según información del Distrito SlowMist, recientemente los activos de algunos usuarios en la cadena Terra han sido transferidos maliciosamente. El equipo de seguridad de SlowMist descubrió que, del 12 al 21 de abril, los fondos en unas 52 direcciones se transfirieron maliciosamente a terra1fz57nt6t3nnxel6q77wsmxxdesn7rgy0h27x30, y la pérdida total actual es de aproximadamente 4,31 millones de dólares estadounidenses.
Después del seguimiento y análisis de seguridad de niebla lenta, se confirmó que este ataque era un lote de anuncios de palabras clave de Google para phishing.Cuando los usuarios buscaron proyectos conocidos de Terra como astroport, protocolo nexus, protocolo de anclaje, etc. en Google, el primero El elemento en la página de resultados de Google parecía normal. El enlace anunciado (que incluso muestra el mismo nombre de dominio) es en realidad un sitio de phishing. Una vez que el usuario visita accidentalmente este sitio web de phishing y hace clic para conectarse a la billetera, el sitio web de phishing le recordará que ingrese directamente la frase mnemotécnica. Una vez que el usuario ingrese y haga clic en Enviar, el atacante robará los activos.
El equipo de seguridad de SlowMist recomienda que los usuarios de la cadena Terra se mantengan atentos y no hagan clic en enlaces de búsquedas de Google o en enlaces de fuentes desconocidas, y reduzcan las operaciones innecesarias utilizando billeteras de uso común para evitar pérdidas de capital innecesarias.
Otras noticias:
Slow Mist: GenomesDAO Hacked Breve análisis: Según el hacktivista en el área de Slow Mist, el proyecto @GenomesDAO en MATIC fue atacado por piratas informáticos, lo que resultó en un retiro inesperado de fondos en su contrato LPSTAKING. El equipo de seguridad de SlowMist realiza el análisis por las siguientes razones:
1. Dado que la función inicializada del contrato LPSTAKING de GenomesDAO se puede llamar públicamente y no tiene permiso y no se puede inicializar repetidamente, el atacante usa la función inicializada para establecer el StakingToken del contrato en un token LP falso creado por el atacante.
2. Luego, el atacante usa la función de participación para hipotecar tokens LP falsos para obtener una gran cantidad de certificados hipotecarios LPSTAKING.
3. Después de obtener el certificado, configure el StakingToken del contrato en el token LP real original a través de la función de inicialización nuevamente, y luego destruya el certificado LPSTAKING a través de la función de retiro para obtener la garantía LP real en el contrato.
4. Finalmente, envíe LP a DEX para eliminar liquidez y obtener ganancias.
Este incidente se debe a que el contrato LPSTAKING de GenomesDAO se puede inicializar de manera arbitraria y repetida para establecer parámetros clave, lo que resulta en el agotamiento malicioso de la garantía en el contrato. [2022/8/7 12:07:06]
Slow Mist: Equalizer Finance fue pirateado principalmente porque el contrato FlashLoanProvider no era compatible con el contrato de Vault: según las noticias del Distrito Slow Mist, el 7 de junio, Equalizer Finance fue atacado por un préstamo flash. El equipo de seguridad de SlowMist compartió el principio de ataque en forma de mensaje de texto de la siguiente manera:
1. Equalizer Finance tiene contratos FlashLoanProvider y Vault. El contrato FlashLoanProvider proporciona servicios de préstamo flash. Los usuarios pueden tomar prestados fondos del contrato Vault a través del contrato FlashLoanProvider llamando a la función flashLoan. Los fondos del contrato Vault provienen de la liquidez proporcionada por el usuario .
2. Los usuarios pueden proporcionar/retirar liquidez a través de la función provideLiquidity/removeLiquidity del contrato Vault.Los certificados obtenidos por provisión de liquidez y los fondos obtenidos por retiro de liquidez están sujetos al saldo de liquidez en el contrato Vault y la relación total de suministro de certificados de liquidez influencia.
3. Tomando WBNB Vault como ejemplo, el atacante primero prestó WBNB del préstamo flash de PancekeSwap
4. Realice la segunda operación de préstamo flash de WBNB a través del contrato FlashLoanProvider. FlashLoanProvider primero transferirá la liquidez de WBNB en el contrato de WBNB Vault al atacante y luego realizará la devolución de llamada de préstamo flash.
5. El atacante proporciona liquidez a la Bóveda WBNB durante la segunda devolución de llamada del préstamo relámpago. Dado que la liquidez en la Bóveda WBNB se ha prestado al atacante en este momento, el saldo de liquidez es menor de lo esperado y el atacante puede obtener Habrá más certificados de liquidez de lo esperado.
6. El atacante devuelve primero el segundo préstamo flash y luego elimina la liquidez de la bóveda de WBNB. En este momento, dado que la liquidez en la bóveda de WBNB ha vuelto a la normalidad, la cantidad de liquidez retirada por el atacante utilizando la liquidez añadida para obtener el certificado será más de lo esperado.
7. El atacante atacó el contrato de Vault en cada cadena a través de los métodos anteriores, agotando la liquidez de Equalizer Finance.
La razón principal de este ataque es que el contrato FlashLoanProvider del protocolo Equalizer Finance no es compatible con el contrato Vault. El equipo de seguridad de SlowMist recomienda que el protocolo considere completamente la compatibilidad entre módulos al implementar el protocolo. [2022/6/8 4:09:22]
Noticias | SlowMist: hubo múltiples ataques de secuestro y reemplazo contra intercambios en octubre: según el monitoreo del sistema SlowMist Blockchain Threat Intelligence (BTI) y los datos de SlowMist AML, ha habido muchos ataques en los últimos 10 meses. Los ataques a los intercambios de divisas digitales incluyen, entre otros: implantación de código malicioso JS de terceros, contaminación de módulos NPM de terceros y contaminación de contenedores Docker. El equipo de seguridad de SlowMist recomienda que los intercambios de divisas digitales fortalezcan las medidas de control de riesgos, por ejemplo: 1. Preste mucha atención al riesgo de enlaces JS de terceros, seleccione de la dirección de la lista blanca y verifíquela estrictamente en segundo plano. Además, se debe prestar más atención al control de autoridad del fondo interno para prevenir delitos internos. [2019/11/1],
Noticias del 21 de abril.
Block Chain:4/21/2022 2:38:58 PMNews el 22 de abril.
Block Chain:4/23/2022 2:42:53 PMEl 22 de abril.
Block Chain:4/22/2022 2:40:51 PMEl 22 de abril, el cliente principal de Bitcoin, Bitcoin Core.
Block Chain:4/22/2022 2:41:54 PM[El famoso director Ridley Scott se desempeñará como director de la versión cinematográfica de "La máquina i...
Block Chain:4/22/2022 2:41:36 PMEl 22 de abril.
Block Chain:4/24/2022 2:44:40 PM[Fundador de Skybridge Capital: casi la mitad de los 3.
Block Chain:4/24/2022 2:45:45 PMNews el 22 de abril. El 21, hora local.
Block Chain:4/22/2022 2:40:18 PMJinse Finance inform.
Block Chain:4/24/2022 2:44:37 PMSegún las noticias del 25 de abril.
Block Chain:4/25/2022 2:46:21 PMJinse Finance informó que S.
Block Chain:4/22/2022 2:40:41 PMNoticias del 22 de abril, subida a corto plazo de Twitter, ahora un 4,8%.
Block Chain:4/22/2022 2:42:22 PM