Precio de Bitcoin Precio de Bitcoin
Ctrl+D Precio de Bitcoin
ads

Equipo de seguridad: hay una fuga de clave privada en el servicio centinela de Slope Wallet (Android, versión: 2.2.2)

Author:

Block

Time:8/4/2022 2:58:18 AM

[Equipo de seguridad: Slope Wallet (Android, versión: 2.2.2) el servicio centinela tiene una fuga de clave privada] El 4 de agosto, SlowMist publicó un análisis del incidente del ataque a Solana. Según los datos proporcionados por la Fundación Solana, los usuarios robados Alrededor del 60% usa Phantom, alrededor del 30% usa Slope y el resto usa Trust Wallet, Coin98 Wallet, etc. IOS y Android no se salvan.

Al analizar Slope Wallet (Android, Versión: 2.2.2), se encuentra que utiliza el servicio de centinela. Sentry es un servicio ampliamente utilizado que se ejecuta en "o7e.slope[.]finance". El servicio de Sentry recopila datos confidenciales, como palabras mnemotécnicas y claves privadas de la billetera Slope, y los envía a https://o7e.slope[.]finance/api/4/envelope/ al crear la billetera y encuentra la Versión: La El servicio centinela en el paquete >=2.2.0 recopilará palabras mnemotécnicas y las enviará a "o7e.slope[.]finance", mientras que la Versión: 2.1.3 no encuentra ningún comportamiento obvio de recopilación de palabras mnemotécnicas o claves privadas. Slope Wallet (Android, >= Versión: 2.2.0) se lanzó después del 24/06/2022, por lo que los usuarios de Slope después de esa fecha se ven afectados.

Para el otro 60% de los usuarios que usan Phantom Wallet, después de analizar la billetera Phantom (versión: 22.07.11_65), se encuentra que Phantom (Android, versión: 22.07.11_65) también usa el servicio centinela para recopilar información del usuario, pero hasta ahora no se han encontrado ayudas obvias para la recopilación El acto de memorizar palabras o claves privadas.

Otras noticias:

Equipo de seguridad: los atacantes de Bitkeep Swap han transferido más de $ 1 millón en fondos robados a Tornado Cash: noticias del 18 de octubre, según el monitoreo de datos de SlowMist, los atacantes de Bitkeep Swap han transferido 4,300 BNB (aproximadamente $ 1.18 millones) a Tornado Cash Los fondos robados se transfieren a Tornado Cash en forma de 100 BNB cada uno. Recuerde a los usuarios que cancelen la autorización del contrato "0x75eb01bf6e265e2a7dbba1644913b5adf0cc12de" a tiempo. [2022/10/18 17:30:24]

Equipo de seguridad: El servidor Discord del proyecto LCD Lab fue atacado: Jinse Finance News, el equipo de seguridad CertiK dijo que vio informes de que el servidor Discord del proyecto LCD Lab fue atacado. Usuarios de la comunidad, no hagan clic, acumulen ni aprueben ninguna transacción. [2022/9/3 13:06:09]

Dinámica | Equipo de seguridad de SlowMist: con la reducción de los costos de ataque en el futuro, los ataques del 51 % aumentarán rápidamente: el equipo de seguridad de SlowMist analizó los ataques del 51 % de ETC y dijo que en vista de la reciente disminución de la popularidad de los fondos de la cadena de bloques, la informática minera El poder de toda la red ha disminuido Es previsible que a medida que el costo de los ataques disminuya en el futuro, dichos ataques aumentarán rápidamente. En particular, se recomienda aumentar el mecanismo de control de riesgos para las monedas actualmente rentables y publicar un lote de direcciones de billetera maliciosas y direcciones asociadas maliciosas, que incluyen: Dirección de billetera Gate.io: 0x0d0707963952f2fba59dd06f2b425ace40b492fe

Gate.io le da a la billetera de ETC las direcciones que se sospecha que son propiedad del atacante y las manipula:

0xb71d9CD39b68a08660dCd27B3EAE1c13C1267B10

0x3ccc8f7415e09bead930dc2b23617bd39ced2c06

0x090a4a238db45d9348cb89a356ca5aba89c75256

Dirección de la billetera Bitrue:

0x2c9a81a120d11a4c2db041d4ec377a4c6c401e69

Involucrando a mineros o grandes hogares:

http://gastracker.io/addr/0x090a4a238db45d9348cb89a356ca5aba89c75256

http://gastracker.io/addr/0x07ebd5b21636f089311b1ae720e3c7df026dfd72[2019/1/9]

Datos: el suministro activo de 7 a 10 años de ETH alcanza un nivel récord

El 7 de agosto, según datos de Glassnode.

Block Chain:8/7/2022 12:07:50 PM
Datos: la cantidad de direcciones con más de 100 ETH alcanzó un máximo de 15 meses

Jinse Finance informó que, según los datos de Glassnode.

Block Chain:8/5/2022 12:04:17 PM
Estado de Solana: la vulnerabilidad no parece ser un error en el código central de Solana, sino que está relacionada con la billetera utilizada por el usuario

[Solana Status: la vulnerabilidad no parece ser un error en el código central de Solana.

Block Chain:8/3/2022 2:56:53 AM
ads