[Equipo de seguridad: Slope Wallet (Android, versión: 2.2.2) el servicio centinela tiene una fuga de clave privada] El 4 de agosto, SlowMist publicó un análisis del incidente del ataque a Solana. Según los datos proporcionados por la Fundación Solana, los usuarios robados Alrededor del 60% usa Phantom, alrededor del 30% usa Slope y el resto usa Trust Wallet, Coin98 Wallet, etc. IOS y Android no se salvan.
Al analizar Slope Wallet (Android, Versión: 2.2.2), se encuentra que utiliza el servicio de centinela. Sentry es un servicio ampliamente utilizado que se ejecuta en "o7e.slope[.]finance". El servicio de Sentry recopila datos confidenciales, como palabras mnemotécnicas y claves privadas de la billetera Slope, y los envía a https://o7e.slope[.]finance/api/4/envelope/ al crear la billetera y encuentra la Versión: La El servicio centinela en el paquete >=2.2.0 recopilará palabras mnemotécnicas y las enviará a "o7e.slope[.]finance", mientras que la Versión: 2.1.3 no encuentra ningún comportamiento obvio de recopilación de palabras mnemotécnicas o claves privadas. Slope Wallet (Android, >= Versión: 2.2.0) se lanzó después del 24/06/2022, por lo que los usuarios de Slope después de esa fecha se ven afectados.
Para el otro 60% de los usuarios que usan Phantom Wallet, después de analizar la billetera Phantom (versión: 22.07.11_65), se encuentra que Phantom (Android, versión: 22.07.11_65) también usa el servicio centinela para recopilar información del usuario, pero hasta ahora no se han encontrado ayudas obvias para la recopilación El acto de memorizar palabras o claves privadas.
Otras noticias:
Equipo de seguridad: los atacantes de Bitkeep Swap han transferido más de $ 1 millón en fondos robados a Tornado Cash: noticias del 18 de octubre, según el monitoreo de datos de SlowMist, los atacantes de Bitkeep Swap han transferido 4,300 BNB (aproximadamente $ 1.18 millones) a Tornado Cash Los fondos robados se transfieren a Tornado Cash en forma de 100 BNB cada uno. Recuerde a los usuarios que cancelen la autorización del contrato "0x75eb01bf6e265e2a7dbba1644913b5adf0cc12de" a tiempo. [2022/10/18 17:30:24]
Equipo de seguridad: El servidor Discord del proyecto LCD Lab fue atacado: Jinse Finance News, el equipo de seguridad CertiK dijo que vio informes de que el servidor Discord del proyecto LCD Lab fue atacado. Usuarios de la comunidad, no hagan clic, acumulen ni aprueben ninguna transacción. [2022/9/3 13:06:09]
Dinámica | Equipo de seguridad de SlowMist: con la reducción de los costos de ataque en el futuro, los ataques del 51 % aumentarán rápidamente: el equipo de seguridad de SlowMist analizó los ataques del 51 % de ETC y dijo que en vista de la reciente disminución de la popularidad de los fondos de la cadena de bloques, la informática minera El poder de toda la red ha disminuido Es previsible que a medida que el costo de los ataques disminuya en el futuro, dichos ataques aumentarán rápidamente. En particular, se recomienda aumentar el mecanismo de control de riesgos para las monedas actualmente rentables y publicar un lote de direcciones de billetera maliciosas y direcciones asociadas maliciosas, que incluyen: Dirección de billetera Gate.io: 0x0d0707963952f2fba59dd06f2b425ace40b492fe
Gate.io le da a la billetera de ETC las direcciones que se sospecha que son propiedad del atacante y las manipula:
0xb71d9CD39b68a08660dCd27B3EAE1c13C1267B10
0x3ccc8f7415e09bead930dc2b23617bd39ced2c06
0x090a4a238db45d9348cb89a356ca5aba89c75256
Dirección de la billetera Bitrue:
0x2c9a81a120d11a4c2db041d4ec377a4c6c401e69
Involucrando a mineros o grandes hogares:
http://gastracker.io/addr/0x090a4a238db45d9348cb89a356ca5aba89c75256
http://gastracker.io/addr/0x07ebd5b21636f089311b1ae720e3c7df026dfd72[2019/1/9]
Según las no.
Block Chain:8/3/2022 2:57:24 AMEl 7 de agosto, según datos de Glassnode.
Block Chain:8/7/2022 12:07:50 PMEl 7 de agosto.
Block Chain:8/7/2022 12:07:41 PMSegún las noticias.
Block Chain:8/5/2022 12:04:27 PMGolden Finance News.
Block Chain:8/7/2022 12:06:52 PMJinse Finance informó que, según los datos de Glassnode.
Block Chain:8/5/2022 12:04:17 PMJinse Finance News.
Block Chain:8/7/2022 12:06:53 PMSegún las noticias del 3 de.
Block Chain:8/3/2022 2:57:23 AMJinse Finance inform.
Block Chain:8/5/2022 12:05:12 PM[Solana Status: la vulnerabilidad no parece ser un error en el código central de Solana.
Block Chain:8/3/2022 2:56:53 AMJinse Finance informó que el Grupo P.
Block Chain:8/4/2022 12:02:14 PMEl 5 de agosto.
Block Chain:8/5/2022 12:05:18 PM