Intercambio de Ethereum Intercambio de Ethereum
Ctrl+D Intercambio de Ethereum
ads

Niebla lenta: Esté alerta ante el riesgo de que los proyectos de phishing en la cadena Terra se anuncien maliciosamente

Author:

Block

Time:4/21/2022 2:37:55 PM

Según información del Distrito SlowMist, recientemente los activos de algunos usuarios en la cadena Terra han sido transferidos maliciosamente. El equipo de seguridad de SlowMist descubrió que, del 12 al 21 de abril, los fondos en unas 52 direcciones se transfirieron maliciosamente a terra1fz57nt6t3nnxel6q77wsmxxdesn7rgy0h27x30, y la pérdida total actual es de aproximadamente 4,31 millones de dólares estadounidenses.

Después del seguimiento y análisis de seguridad de niebla lenta, se confirmó que este ataque era un lote de anuncios de palabras clave de Google para phishing.Cuando los usuarios buscaron proyectos conocidos de Terra como astroport, protocolo nexus, protocolo de anclaje, etc. en Google, el primero El elemento en la página de resultados de Google parecía normal. El enlace anunciado (que incluso muestra el mismo nombre de dominio) es en realidad un sitio de phishing. Una vez que el usuario visita accidentalmente este sitio web de phishing y hace clic para conectarse a la billetera, el sitio web de phishing le recordará que ingrese directamente la frase mnemotécnica. Una vez que el usuario ingrese y haga clic en Enviar, el atacante robará los activos.

El equipo de seguridad de SlowMist recomienda que los usuarios de la cadena Terra se mantengan atentos y no hagan clic en enlaces de búsquedas de Google o en enlaces de fuentes desconocidas, y reduzcan las operaciones innecesarias utilizando billeteras de uso común para evitar pérdidas de capital innecesarias.

Otras noticias:

Slow Mist: Equalizer Finance fue pirateado principalmente porque el contrato FlashLoanProvider no era compatible con el contrato de Vault: según las noticias del Distrito Slow Mist, el 7 de junio, Equalizer Finance fue atacado por un préstamo flash. El equipo de seguridad de SlowMist compartió el principio de ataque en forma de mensaje de texto de la siguiente manera:

1. Equalizer Finance tiene contratos FlashLoanProvider y Vault. El contrato FlashLoanProvider proporciona servicios de préstamo flash. Los usuarios pueden tomar prestados fondos del contrato Vault a través del contrato FlashLoanProvider llamando a la función flashLoan. Los fondos del contrato Vault provienen de la liquidez proporcionada por el usuario .

2. Los usuarios pueden proporcionar/retirar liquidez a través de la función provideLiquidity/removeLiquidity del contrato Vault.Los certificados obtenidos por provisión de liquidez y los fondos obtenidos por retiro de liquidez están sujetos al saldo de liquidez en el contrato Vault y la relación total de suministro de certificados de liquidez influencia.

3. Tomando WBNB Vault como ejemplo, el atacante primero prestó WBNB del préstamo flash de PancekeSwap

4. Realice la segunda operación de préstamo flash de WBNB a través del contrato FlashLoanProvider. FlashLoanProvider primero transferirá la liquidez de WBNB en el contrato de WBNB Vault al atacante y luego realizará la devolución de llamada de préstamo flash.

5. El atacante proporciona liquidez a la Bóveda WBNB durante la segunda devolución de llamada del préstamo relámpago. Dado que la liquidez en la Bóveda WBNB se ha prestado al atacante en este momento, el saldo de liquidez es menor de lo esperado y el atacante puede obtener Habrá más certificados de liquidez de lo esperado.

6. El atacante devuelve primero el segundo préstamo flash y luego elimina la liquidez de la bóveda de WBNB. En este momento, dado que la liquidez en la bóveda de WBNB ha vuelto a la normalidad, la cantidad de liquidez retirada por el atacante utilizando la liquidez añadida para obtener el certificado será más de lo esperado.

7. El atacante atacó el contrato de Vault en cada cadena a través de los métodos anteriores, agotando la liquidez de Equalizer Finance.

La razón principal de este ataque es que el contrato FlashLoanProvider del protocolo Equalizer Finance no es compatible con el contrato Vault. El equipo de seguridad de SlowMist recomienda que el protocolo considere completamente la compatibilidad entre módulos al implementar el protocolo. [2022/6/8 4:09:22]

SlowMist: El hack de PancakeBunny fue un ataque típico de manipulación de precios utilizando préstamos flash: el proyecto PancakeBunny del agregador de ingresos DeFi en Binance Smart Chain encontró un ataque de préstamo flash. El punto clave del ataque es que hay una falla en el cálculo del precio de WBNB-BUNNYLP, y la cantidad de BUNNY acuñada por el contrato BunnyMinterV2 depende de este método de cálculo de precio de LP defectuoso, lo que eventualmente lleva al atacante a usar el préstamo flash para manipular el grupo WBNB-BUNNY y así aumentar el El precio de LP hace que el El contrato de BunnyMinterV2 entrega una gran cantidad de tokens BUNNY al atacante. El equipo de seguridad de SlowMist sugiere que, cuando se trata del cálculo de este tipo de precio de LP, puede usar un oráculo confiable de alimentación de precios retrasados ​​para el cálculo o consultar el equipo anterior de AlphaFinance. [2021/5/20 22:24:55]

Voz | SlowMist: Más del 99% del ransomware usa BTC para transacciones: según SlowMist, el ransomware se ha convertido en una de las amenazas de seguridad más grandes del mundo, más del 99% del ransomware usa BTC para transacciones, hasta ahora el precio de BTC ha subido a más de 10,000 dólares estadounidenses, y ha habido más y más ataques de ransomware contra empresas en los últimos uno o dos años. Según las estadísticas de Malwarebytes, los ataques globales de ransomware TOB han aumentado en un 363% desde junio de 2018. Al mismo tiempo tiempo, el precio de BTC también ha aumentado considerablemente.Los piratas informáticos ahora apuntan al mercado de divisas digitales y atacan las monedas digitales principalmente a través de los siguientes métodos:

1. Ataca a través de ransomware y extorsiona directamente a BTC.

2. Robar la billetera de moneda digital de la víctima a través de un programa malicioso.

3. Ataque a través de las vulnerabilidades del sitio web de moneda digital para robar moneda digital. [2019/8/25]

Alemania encabeza la guía de la mayoría de los países criptográficos para el primer trimestre de 2022

Golden Finance informó que Alemania e.

Block Chain:4/25/2022 2:46:16 PM
Plataforma abierta de música clásica KOLO.El mercado está en línea

Según las noticias oficiales.

Block Chain:4/22/2022 2:40:53 PM
ETC Group lanza ETPs Tracking XRP

Jinse Finance informó que la compañía británica de inversión en criptomonedas ETC Group ha lanzado un nuevo...

Block Chain:4/24/2022 2:44:13 PM
La ex portavoz de LV, Amber Rose, anunció la cooperación con AmazingDoge

Según las noticias oficiales, a las 3:00 del 21 de abril.

Block Chain:4/21/2022 2:37:56 PM
Injective Pro lanza el primer contrato perpetuo basado en el precio mínimo de BAYC NFT

Jinse Finance informó que el intercambio de derivados e.

Block Chain:4/23/2022 2:43:01 PM
TRON DAO Reserve se estableció formalmente

Según las noticias oficiales.

Block Chain:4/21/2022 2:39:40 PM
RTFKT: el valor de mercado de MNLTH supera los $200 millones

Según Jinse Finance, según los últimos datos.

Block Chain:4/23/2022 2:43:49 PM
El gobierno británico anunció la ampliación de las sanciones comerciales contra Rusia

News el 22 de abril. El 21, hora local.

Block Chain:4/22/2022 2:40:18 PM
ads