Time:2023-05-11 Click:84
2023 年 1 月安全事件共造成约 1438 万美元损失,相比上个月的安全事件损失金额大幅度下降。其中多链项目 LendHub 被攻击,损失高达 600 万美元,为本月资金损失最大的安全事件。本月 RugPull 数量基本与上月持平。社媒诈骗等事件依然频发,Twitter 与 Discord 的攻击诈骗成为重灾区。
No.1
1 月 3 日,BSC 链 GDS chain 项目遭闪电贷攻击,造成约 187, 000 美元的损失。攻击者通过使用闪贷转移大量代币来操纵流动性池挖矿机制,添加流动性后将 lptoken 转移给其它地址,循环使用同一份代币,从而导致接收方地址获得额外的 GDS 代币。
攻击交易:https://www.oklink.com/zh-cn/bsc/tx/0x 2 b b 704 e 0 d 158594 f 7373 ec 6 e 5 3 d c 9 da 6 c 6639 f 269207 da 8 dab 883 fc 3 b 5 bf 6694
合约地址:https://www.oklink.com/zh-cn/bsc/address/ 0 x c 1 bb 12560468 fb 255 a 8 e 8431 bdf 883 cc 4 cb 3 d 278
攻击合约:https://www.oklink.com/zh-cn/bsc/address/ 0 x 0 b 995 c 08 abddc 044 2 b ee 87 d 3 a 7 c 96 b 227 f 8 e 7268
攻击账号:https://www.oklink.com/zh-cn/bsc/address/ 0 x cf 236 2 b 46669 e 04 b 16 d 0780 cf 9 b 6 e 61 c 8 2 d e 36 a 7
相关链接:
https://twitter.com/CertiKAlert/status/1610098472916602887
https://learnblockchain.cn/article/5264
How Was GDS Chain Hacked?
No.2
1 月 10 日,BRA 项目的代币价格暴跌 96% ,攻击者利用合约机制窃取了大约 819 枚 WBNB(约 22.3 万美元)。此次攻击的原因是 BRA 代币在转移过程中如果发送方或接收方为 pair 合约,则会产生奖励。攻击者直接转移部分 BRA 代币给 pair 合约,并调用 pair 的 skim 函数设置本 pair 为接收地址,BRA 又重新回到 pair,导致经过一次 skim,pair 的 BRA 代币就会增加(奖励部分),多次 skim 后,pair 中已经存在大量 BRA 代币。最后,攻击者调用 swap 方法,将增发的 BRA 换成 USDT,最后将 USDT 换成 WBNB,归还闪电贷。
攻击交易:https://www.oklink.com/zh-cn/bsc/tx/ 0 x 6759 db 55 a 4 edec 4 f 6 bedb 5691 fc 4 2 c f 024 be 3 a 1 a 534 ddcc 7 edd 471 ef 205 d 4047
攻击者地址:https://www.oklink.com/zh-cn/bsc/address/ 0 x 67 a 909 f 2953 fb 1138 bea 4 b 60894 b 51291 d 2 d 0795
攻击合约地址:https://www.oklink.com/zh-cn/bsc/address/ 0 x 1 FAe 46 B 350 C 4 A 5 F 5 C 397 Dbf 25 Ad 04 2 D 3 b 9 a 5 cb 07
相关链接:
https://twitter.com/CertiKAlert/status/1612674916070858753
https://learnblockchain.cn/article/5281
https:// 0 x zx.com/2023011016323052864.html
No.3
1 月 12 日,BSC 链上的 UF Dao 项目由于参数设置不正确受到攻击,造成 9 万美元损失。攻击者使用 USDC 以 1: 1 的价格购买了公开发售的$UFT 代币,销毁这些 $UFT 代币并以约 94.5% 的份额从 UF Dao 赎回 $USDC。不断重复以上步骤直到掏空 UF Dao 的 USDC。
攻击交易:
https://www.oklink.com/zh-cn/bsc/tx/ 0 x 93 3 d 19 d 7 d 822 e 84 e 34 ca 47 ac 733226367 fbee 0 d 9 c 0 c 89 d 88 d 431 c 4 f 99629 d 77 a
攻击者:
https://www.oklink.com/zh-cn/bsc/address/ 0 x c 578 d 755 cd 56255 d 3 ff 6 e 92 e 1 b 6371 ba 945 e 3984
攻击合约:
https://www.oklink.com/zh-cn/bsc/address/ 0 x 1 bbed 50 a 248 cfd 2 c e 498 e 2219 c 92 f 86 ad 657 e 7 ac
参考链接:
https://twitter.com/BlockSecTeam/status/1613507804412940289
No.4
1 月 12 日,ETH 链上的 ROE Finance 项目受到了闪电贷攻击,攻击者通过价格操控的方式获利 8 万美元。攻击者首先从 Balancer 中闪电贷出 5673090 USDC,然后将其 deposit 到池子中,随后进行了 49 次 borrow 和 deposit 对价格进行操纵,最后套利离场。
攻击交易:
https://www.oklink.com/zh-cn/eth/tx/ 0 x 927 b 784148 b 60 d 5233 e 57287671 cdf 67 d 38 e 3 e 69 e 5 b 6 d 0 ecacc 7 c 1 aeaa 98985 b
被攻击合约:
https://www.oklink.com/zh-cn/eth/address/ 0 x 574 ff 39184 dee 9 e 46 f 6 c 3229 b 95 e 0 e 0938 e 398 d 0
相关链接:
https://twitter.com/CertiKAlert/status/1613285365737050124
https://twitter.com/BlockSecTeam/status/1613267000913960976
No.5
1 月 12 日,BSC 链上的 ThreeBody 项目受到了闪电贷攻击,被盗资金总额约为 3 千美元。攻击者闪电贷借出大量的 USDT 往池子里添加流动性。随后重复调用 skim 方法将转帐来增发的千分之五 Three-Body 代币发送到 Lp 合约,使得 Three-Body 代币代币的数量不断增加。然后多次转帐(大于 0.1 USDT)并且调用 addLiquidity 方法,将 Lp 合约中的 Three-Body 代币掏空。最后卖出 Three-Body 代币,归还闪电贷。
被攻击合约:
https://www.oklink.com/zh-cn/bsc/address/ 0 x 24 c 78 E 5 ddf 7576 F 6 e 0 bC 6 BE 9 C 4 Db 0 FB 043 E 34624
相关链接:
https://twitter.com/CertiKAlert/status/1613416115463688192
https://learnblockchain.cn/article/5307
No.6
1 月 12 日,多链项目 LendHub 被攻击,损失高达 600 万美元。攻击者利用了旧版本的 IBSV cToken 和新版本之间的差异,前者尽管不再使用,但并未从协议中移除,即新旧 IBSV 代币同时存在于市场上。它们的价格都来自新的 IBSV。攻击者通过存入 HBSV 代币获得旧 IBSV 代币,从新市场借入资产,然后在旧市场赎回 HBSV。
攻击者地址:
https://www.oklink.com/zh-cn/eth/address/ 0 x 9 d 0163 e 76 bbcf 776001 e 639 d 65 f 573949 a 53 ab 03
相关链接:
https://www.certik.com/resources/blog/1 IDWJfEBm 6 GK 5 sIIdfhfQn-lendhub-incident-analysis
https://www.defidaonews.com/article/6798558
No.7
1 月 16 日,Polygon 链项目 Midas Capital 遭到攻击。攻击者利用重入漏洞的方式获利约 66 万美元。攻击者通过重入攻击使得合约在进行价格计算时多次使用一个未及时更新的变量,从而计算出错误的价格,最终导致攻击者能够借出超额资产导致获利。
攻击交易:
https://www.oklink.com/zh-cn/polygon/tx/ 0 x 0053490215 baf 541362 fc 78 be 0 de 98 e 3147 f 40223238 d 5 b 1251 2 b 3 e 26 c 0 a 2 c 2 f
攻击者地址:
https://www.oklink.com/zh-cn/polygon/address/ 0 x 1863 b 74778 cf 5 e 1 c 9 c 482 a 1 cdc 235136 2 b d 08611
攻击合约:
https://www.oklink.com/zh-cn/polygon/address/ 0 x 757 e 9 f 49 acfab 73 c 25 b 20 d 16860 3 d 54 a 66 c 723 a 1
相关链接:
https://twitter.com/CertiKAlert/status/1614711570528878597
https://twitter.com/AnciliaInc/status/1614705804468424704
https:// 0 x zx.com/2023011623553075118.html
No.8
1 月 16 日,BSC 链上的 520 项目遭受闪电贷攻击,黑客获利约 1.6 万美元。攻击者首先使用闪电贷获得大量 BUSD,用 BUSD 换取$ 520 代币,然后调用 procback()函数把 LP 地址的$ 520 代币销毁。这使得 $ 520 代币的价格被提高。最后攻击者将 $ 520 代币换回 BUSD 获利。
攻击交易:
https://www.oklink.com/zh-cn/bsc/tx/ 0 x ccb 8 c 1 cfef 6 de 8 a 71 d 95886 fe 49914 ca 73689 f 9864286941960 b 4 c 23 a 5 d 54 2 c 6
攻击者地址:
https://www.oklink.com/zh-cn/bsc/address/ 0 x 286 e 0993 2 b 8 d 096 cba 342 3 d 12965042736 b 8 f 850
攻击合约:
https://www.oklink.com/zh-cn/bsc/address/ 0 x 2965299 f 73 ec 1 d 0761 f 4559 fdb 2967256 ebc 2817
相关链接:
https://twitter.com/CertiKAlert/status/1614952979739676672
https://twitter.com/BeosinAlert/status/1614970069586706433
No.9
1 月 17 日,BSC 链上的 omniestategroup 项目遭受攻击,黑客获利 236 BNB(约 70800 美元)。导致本次攻击的原因是函数对输入参数检查缺失,使得攻击者可以投资 1 wei 并提取奖励代币。
攻击交易:
1.invest:https://www.oklink.com/zh-cn/bsc/tx/ 0 x 49 bed 801 b 9 a 9432728 b 1939951 acaa 8 f 2 e 87445 3 d 39 c 7 d 881 a 6 2 c 2c 157 aa 7613
2. withdraw:https://www.oklink.com/zh-cn/bsc/tx/0x a 916674 fb 8203 fac 6 d 78 f 5 f 9 afc 604 be 468 a 514 aa 61 ea 36 c 6 d 6 ef 26 ecfbd 0 e 97
攻击者地址:
https://www.oklink.com/zh-cn/bsc/address/0x 9 bbd 94506398 a 1459 f 0 cd 3 b 2638512627390255 e
No.10
1 月 18 日,ETH 链上的 UpSwing Finance(UPStkn)项目遭受闪电贷攻击,黑客获利约 3.55 万美元。该项目从 2020 年 10 月以来处于非活跃状态。UPStkn 代币的 transfer 函数中,如果代币的接收方是 pair 合约,则会进行代币积累。而当满足某些条件时,UPStkn 代币会销毁 pair 合约中的 $UPStkn 数量,影响池价格并允许黑客从中获利。
攻击交易:
https://www.oklink.com/zh-cn/eth/tx/0x d 099 a 41830 b 964 e 93415 e 9 a 8607 cd 92567 e 40 d 3 eeb 491 d 52 f 3 b 66 eee 6 b 0357 eb
攻击者地址:
https://www.oklink.com/zh-cn/eth/address/0x 8 a 2d 94 ea 34 2c bdd 6 d 57 db 614 b 24 f 20 cae 286 cac 6
攻击合约地址:
https://www.oklink.com/zh-cn/eth/address/0x 22898 dc 59145 eae 79471 dd 1 f 06 b 7 e 542 e 098 2d 30
被攻击合约:
https://www.oklink.com/zh-cn/eth/address/0x ffee 5 ecde 135 a 7 b 10 a 0 ac 0 e 6 e 617798 e 6 ad 3d 0 d 6
相关链接:
https://twitter.com/CertiKAlert/status/1615526361682137088
https://twitter.com/BlockSecTeam/status/1615521051487932418
https://twitter.com/NumenAlert/status/1615558361310990338
No.11
1 月 26 日,ETH 链上的 Blues Clues Inu 项目遭到攻击,攻击者获利约 1.1 万美元。攻击者通过利用内部 _transfer() 函数中的燃烧机制进行攻击。
攻击者地址:
https://www.oklink.com/zh-cn/eth/address/0x ceEd 34 f 03 A 3 e 607 CC 04 C 2d 0441 C 7386 b 190 D 7 CF 4
攻击合约:
https://www.oklink.com/zh-cn/eth/address/0x 69 f 0 EdC 352 eCffC 4 EF 49516 c 9 b 20 eA 88 B 3 E 947 cb
被攻击合约:
https://www.oklink.com/zh-cn/eth/address/0x 3 c 37 b 74 e 10 b 18 f 58 c 1 bc 1 ca 6 b 35326 eae 4 a 2 e 6 e 9
相关链接:
https://twitter.com/CertiKAlert/status/1618580362665377792
No.12
1 月 28 日,BSC 链 phyProxy 合约遭受漏洞攻击,黑客通过参数注入的方式获利约 1200 美元。攻击发生的原因是 delegateCallSwap 函数没有对输入参数进行校验就送入 delegatecall 中进行调用,从而导致了资产损失。攻击者首先在 Pancakeswap 上创建了一个 BUSD/FakeToken 交易对,然后通过参数注入攻击使得 phyProxy 合约用 BUSD 购买 FakeToken,最后攻击者移除流动性获利。
攻击交易:
https://www.oklink.com/zh-cn/bsc/tx/0x 4 fa 408240472 eba 59140 da 0 a 11 a 6 e 1 ab 9 d 947 a 58 ee 96 bc 3 a 24 af 7952 abd 737 eb
攻击者地址:
https://www.oklink.com/zh-cn/bsc/address/0x 80 d 98 aa 244 e 9517 2c 68 2b 6711 b 91427944 e 495 e 7
攻击合约:
https://www.oklink.com/zh-cn/bsc/address/0x d 329 e 7 c 51546 c 6 cb 7533436 d 96028 af 90 d 9 d 1658
被攻击合约:
https://www.oklink.com/zh-cn/bsc/address/0x 66 be 80 c 796 cba 0844 dace 3 e 29163 2b fd 397 bd 7 a 0
相关链接:
https://twitter.com/BlockSecTeam/status/1619157445754101760
No.13
1 月 30 日,BSC 链$BEVO 合约遭受漏洞攻击,黑客通过闪电贷的方式获利约 45000 美元。BEVO 为通货紧缩型代币,攻击者通过 deliver() 函数缩小 _rTotal 的值,从而进一步影响到价格函数 getRate() 的返回值。随后攻击者调用 PancakePair.skim() 函数取出多余的代币。最后,攻击者再次调用 deliver() 函数并将 BEVO 换回 WBNB。
攻击交易:
https://www.oklink.com/zh-cn/bsc/tx/0x b 9750 2d 3976322714 c 828 a 890857 e 776 f 25 c 79 f 187 a 32 e 2d 548 dda 1 c 315 d 2 a 7 d
攻击者地址:
https://www.oklink.com/zh-cn/bsc/address/0x d 3455773 c 44 bf 0809 e 2 aeff 140 e 029 c 632985 c 50
攻击合约:
https://www.oklink.com/zh-cn/bsc/address/0x bec 576 e 2 e 3552 f 9 a 1751 db 6 a 4 f 02 e 224 ce 216 ac 1
被攻击合约:
https://www.oklink.com/zh-cn/bsc/address/0x a 6 eb 184 a 4 b 888 1c0 a 4 f 7 f 1 2b bf 682 fd 31 de 7 a 633
相关链接:
https://twitter.com/BlockSecTeam/status/1620030206571593731
No.1
1 月 1 日,BSC 链 Recycle-X (RCX)项目疑似 RugPull,攻击者移除了 753 枚 BNB(约 18 万美元)的流动性,RCX 币价下跌超过 95% 。
合约地址:
https://www.oklink.com/zh-cn/bsc/address/0x 6 fb 8889 b 3 c 5 d 79 a 4 c 855 d 4 de 56 ce 3 b 74 2d 8 e 0 eba
相关链接:
https://twitter.com/CertiKAlert/status/1609554940950609920
No.2
1 月 2 日,虚假的 Pi Network 项目在 Polygon 上发生 Rug pull,攻击者获利 61000 美元,Pi Network 币价下跌 100% 。
合约地址:https://www.oklink.com/zh-cn/polygon/address/0x 476 e 85 a 1461 ee 597045806 cb 8795 cac 4 b 5 3d 1 e 88
相关链接:https://twitter.com/CertiKAlert/status/1609877313063161856
No.3
1 月 4 日,BSC 链 FUT (FUT) 项目发生 RugPull,涉及金额超过 250 万美元,FUT 币价下跌 99% 。
合约地址:
https://www.oklink.com/zh-cn/bsc/address/0x ae 21 bfe 30 aff 40 a 66 bc 9 a 950 d 61 c 1 a 6 b 1 c 82 ad 2 a
相关链接:
https://twitter.com/CertiKAlert/status/1610600739050487811
No.4
1 月 4 日,BSC 链 Philcoin (PHL) 项目发生 RugPull,PHL 币价下跌超过 73% ,一个 EOA 账户售出属于团队钱包的 PHL 代币约 103000 美元。
合约地址:
https://www.oklink.com/zh-cn/bsc/address/0x 68 dd 887 d 012 abdf 99 d 3492621 e 4 d 576 a 3 f 75019 d
相关链接:
https://twitter.com/CertiKAlert/status/1610662622369648641
No.5
1 月 5 日,BSC 链 SSPF (SSPF) 项目发生 RugPull,个 EOA 账户抛售 SSPF 代币获利约 12.6 万美元,SSPF 币价下跌超过 90% 。
合约地址:
https://www.oklink.com/zh-cn/bsc/address/0x 75 B 695 eE 478 B 8 C 477 D 3611737 D 93 A 7 CeA 915 aB 14
相关链接:
https://twitter.com/CertiKAlert/status/1610758655988666392
No.6
1 月 6 日,BSC 链 PICCgoo (PICC)项目发生 RugPull,PICC 币价下跌超过 70% 。
合约地址:
https://www.oklink.com/zh-cn/eth/address/0x 63714 C 713 bF 14 de 1 bF 1 CC 9503 a 8 b 8 Bae 8071169 A
相关链接:
https://twitter.com/CertiKAlert/status/1611117767414923265
No.7
1 月 7 日,BSC 链 Sandys ($SDS)项目发生 Rug pull,攻击者获利 14 万美元,SDS 币价下跌超过 92% 。
合约地址:
https://www.oklink.com/zh-cn/bsc/address/0x 496 bAea 930 CdBd 88 Bc 2d 1493 A 5 e 53 caF 52 2d C 369
相关链接:
https://twitter.com/CertiKAlert/status/1611507554214879233
No.8
1 月 10 日,BSC 链 Mithaverse (MITHA)项目发生 RugPull,MITHA 币价下跌超过 96% 。
合约地址:
https://www.oklink.com/zh-cn/bsc/address/0x 81717281487 cB 6 E 73 ebB 7130 ffAFD 8 ba 177 a 40 C 3
相关链接:
https://twitter.com/CertiKAlert/status/1612485442477166616
No.9
1 月 10 日,BSC 链 Elon Choco Milk (CHOCO)项目发生 RugPull,CHOCO 币价下跌超过 98% 。
合约地址:
https://www.oklink.com/zh-cn/bsc/address/0x 397681756 c 1 e 19 AAdEF 48 F 0 c 6198 3D 8 dF 2C ce 517
相关链接:
https://twitter.com/CertiKAlert/status/1612813865846292481
No.10
1 月 11 日,BSC 链 LLT (LLT)项目发生 RugPull,攻击者出售了 281, 000 美元的 LLT,LLT 币价下跌超过 95% 。
合约地址:
https://www.oklink.com/zh-cn/bsc/address/0x 8 d 35 F 134 B 9858 E 88315 CAF 0 F 0 aBdAAcd 814865 D 5
相关链接:
https://twitter.com/CertiKAlert/status/1612910325975621643
No.11
1 月 13 日,BSC 链 Unbound-DAO(UBT)项目发生 RugPull,合约部署者获利约 4560 美元,UBT 币价下跌超过 80% 。
合约地址:
https://www.oklink.com/zh-cn/bsc/address/0x Db 6796727 BEDD 10 B 62 ACC 623 BBDD 8 D 21 C 95 Eb 99 d
相关链接:
https://twitter.com/CertiKAlert/status/1613748831568498691
No.12
1 月 15 日,BSC 链 ETX Infinity (ETX)项目发生 RugPull,ETX 项目方解锁了 158 m ETX,以约 6.2 万美元的价格出售,导致 ETX 币价下跌超过 91% 。
合约地址:
https://www.oklink.com/zh-cn/bsc/address/0x 7 D 5 b 6 F 2 E 31 B 1 e 50 e 6 a 45130 f 4 AdBB 8839 FAdeb 2 E
相关链接:
https://twitter.com/CertiKAlert/status/1614633088960663555
No.13
1 月 16 日,BSC 链 CHINA RABBIT 项目发生 RugPull,以约 8.8 万美元的价格出售,币价下跌超过 95% 。
合约地址:
https://www.oklink.com/zh-cn/bsc/address/0x 5116737 A 7275 c 70 E 9 A 338 D 33184 c 5 cd 1 A 5 B 20630
相关链接:
https://twitter.com/CertiKAlert/status/1614697666553810946
No.14
1 月 17 日,BSC 链 yieldrobot 项目发生 RugPull,攻击者获利 210 万美元。该项目方通过 Telegram 宣布该项目已被利用,他们需要时间与攻击者交谈,如果 48 小时内协商不成,他们将动用个人资金弥补损失。目前项目 Twitter 已被注销。
合约地址:
https://www.oklink.com/zh-cn/bsc/address/0x b 8 cda 6 ae 6 d 005 d 56205 b 29797 add 341 c 85 e 59608
相关链接:
https://twitter.com/CertiKAlert/status/1617534356230225921
No.15
1 月 18 日,BSC 链 ETHERPOS 项目发生 RugPull,攻击者获利 6.9 万美元,币价下跌 100% 。
合约地址:
https://www.oklink.com/zh-cn/bsc/address/0x 9754 c 3D 3872 AaFd 4848 C 68 a 80 dEe 3 B 807 E 63 b 348
相关链接:
https://twitter.com/CertiKAlert/status/1615395846186467341
No.16
1 月 19 日,BSC 链 First Free Finance 项目发生 RugPull,攻击者获利 104 万美元,币价下跌 98% 。
合约地址:
https://www.oklink.com/zh-cn/bsc/address/0x 9 b 1188 e 01 b 45