🔥 Gate 動態大使專屬發帖福利任務第二期報名正式開啓!🏆 首期獲獎名單將於5月26日公布!
報名連結 👉 https://www.gate.com/questionnaire/6722
報名時間 🕙 5月23日11:00 - 5月26日 24:00 UTC+8
✍️ 5月26日 — 6月1日期間每日發帖,根據帖子內容評級瓜分 $300 獎池
🎁 獎勵詳情:
一、S級周度排名獎
S級:每週7日均完成發帖且整體帖子內容質量分數>90分可獲S級,挑選2名優質內容大使每人$50手續費返現券。
二、A/B 等級瓜分獎
根據各位動態大使發帖數量及帖子內容質量獲評等級,按評定等級獲獎:
A級:每週至少5日完成發帖且整體帖子內容質量90>分數>80可獲A級,從A級用戶中選出5名大使每人$20手續費返現券
B級:每週至少3日完成發帖且整體帖子內容質量80>分數>60可獲B級,從B級用戶中選出10名大使每人$10手續費返現券
📍 活動規則:
1.每週至少3日完成發帖才有機會獲獎。
2.根據發帖天數和整體發帖內容質量分數給予等級判定,分爲S/A/B等級,在各等級下選擇幸運大使獲獎。
💡 帖子評分標準:
1.每帖不少於30字。
2.內容需原創、有獨立見解,具備深度和邏輯性。
3.鼓勵發布市場行情、交易知識、幣種研究等主題,使用圖例或視頻可提高評分。
4.禁止發布FUD、抄襲或詆毀內容
OKLink:2023 年 5 月安全事件盘点
撰文:欧科云链
一、基本信息
2023 年 5 月安全事件约造成 1800 万美元损失,相比上月有显著下降,但安全事件发生频率并未减少。其中针对 Jimbos Protocol 的攻击造成了约 750 万美元损失。Arbitrum 链的 Swaprum 项目 Rug Pull 造成了约 300 万美元的损失。此外,社交媒体钓鱼事件仍然层出不穷,项目方 Discord 被控制并发布钓鱼链接的情况时常发生。
1.1 REKT 盘点
No.1
5 月 1 日,Level__Finance 被攻击,损失约 $1.1M。根本原因是 LevelReferralControllerV2 合约存在逻辑问题,合约中 claimMultiple 函数可以传入一组 epoch 让用户领取每个 epoch 的奖励,但如果传入的数组中有重复元素的话,这些奖励会被重复领取。
攻击准备交易:
攻击交易:
攻击者地址:
No.2
5 月 3 日,Never Fall 项目被攻击,损失在 $70k 以上,攻击者通过价格计算的漏洞对价格进行操纵从而获利。
攻击交易:
攻击者地址:
No.3
5 月 3 日,AutoDonateUkraine($ADU)代币遭遇闪电贷攻击,损失约 $7k。攻击者使用 deliver 函数增加 pair 中的 $ADU ,然后使用 skim 提取多余的 $ADU,重复操作几次后,pair 中的价格变得不平衡。
攻击交易:
攻击者地址:
No.4
5 月 5 日,Deus Dao($DEI) 在 BSC 和 Arbitrum 链上均遭受攻击,损失 $1,337,375 ,主要漏洞在于 BurnFrom 函数中采用了错误的 allowance 计算,使得用户可以操纵合约对自己的 allowance 额度,从而将合约中的代币转走。
攻击交易:
攻击者地址:
No.5
5 月 6 日, $BFT 代币似乎遭受攻击,损失约 275k USD。
攻击交易:
攻击者地址:
No.6
5 月 6 日,$MELO 遭受攻击,其原因是在 mint 函数中没有权限控制,任何人可以任意增发代币并转移到自己账户上。
攻击交易:
攻击地址:
**No.7
5 月 9 日,MultiChainCapital($MCC)代币遭受闪电贷攻击,作为反射型通缩代币,MCC 没有在地址中排出 Pair,允许攻击者调用 deliver 函数来 mint 代币,并出售获利 10eth。
攻击交易:
攻击者地址:
**No.8
5 月 10 日,$SNK 代币被攻击,攻击者获利约 197k BUSD。其主要漏洞原因是奖励计算方式为存入资金数 * 存入时间。但在合约中没有控制时间和存入资金数量的对应关系。攻击者可以使用更早的时间参数和当前的资金量进行计算。
攻击交易:
攻击者地址:
**No.9
5 月 11 日,LW 代币受到攻击,攻击者获利 48,415 $USDT。这是一种价格操纵攻击,攻击者在将 USDT 换为 LW 代币过程中,触发了营销钱包的回购机制,拉升了代币的价格,然后攻击者卖出 LW 代币实现获利。
攻击交易:
攻击者地址:
**No.10
5 月 11 日,TrustTheTrident 遭受攻击,损失约 $95k。主要原因在于合约中 listToken[] 可以在 addLiquidity () 函数中设置。但是,这是操作应该由管理员完成。利用此漏洞,黑客可以在 listToken 中设置自创 token 并调用 sell 卖出。
攻击交易:
攻击者地址:
No.11
5 月 13 日,bitpaidio 遭受攻击,损失约 $30K。问题的根本原因是 Lock_Token () 没有正确更新锁定时间。 攻击者在 6 个月前做了一个 lock (),导致 withdraw () 的时候计算出了超量的 reward。
攻击交易:
攻击准备交易:
攻击者地址:
No.12
5 月 13 日,TrustTheTrident 再次遭受攻击,损失了约 279 BNB,TrustTheTrident 允许用户做空代币,但价格依赖于 pair,很容易受到操纵。
攻击交易:
攻击者地址:
No.13
5 月 14 日,TrustTheTrident 再次遭受攻击,损失金额不明,根本原因是 StakingRewards 合约的 Claim () 函数没有正确验证输入参数,使得攻击者可以传递一个 Fake token 代替 USDT,从而获得更多 reward。
攻击交易:
攻击者地址:
No.14
5 月 14 日,landNFT 受到攻击,主要原因是项目的 mint 函数缺乏权限控制,攻击者为自己 mint 了 200 个 LandNFT,获利约 149616 BUSD。
攻击交易:
攻击者地址:
No.15
5 月 20 日,Tornado Cash 遭受恶意提案攻击。损失约 $1.1M。攻击者提出了一个恶意提案,在提案通过之后,采用合约自爆然后重新部署的方法更改了提案合约代码,在 tornado cash 合约执行提案时,为攻击者准备的地址增发选票获得合约控制权。
攻击交易:
攻击者地址:
No.16
5 月 23 日,LFI 代币遭受攻击,损失约 36k USD。
攻击交易:
攻击者地址:
No.17
5 月 23 日,$CS 代币遭受闪电贷攻击,攻击者获利约 714k USD。漏洞主要原因是 $CS 代币在每一次交易(或转账)过程中会销毁 pair 中部分代币以提高价格,burnAmount 由 sellAmount 计算出,但并没有更新 sellAmount 的值。使得攻击者可以通过多次交易推高代币价格从而以高价卖出代币获利。
攻击交易:
攻击者地址:
No.18
5 月 23 日,LOCALTRADERSCL($LCT) 遭受攻击,损失约 384BNB。
攻击交易:
攻击者地址:
No.19
5 月 25 日,GPT 遭受攻击,损失约 42k USD。漏洞主要原因是可以通过往 pair 中打入代币,再 skim 的方式触发代币 burn 机制,从而推高价格。
攻击交易:
**No.20
5 月 26 日,CNN 遭受攻击,攻击者获利约 5.6k USD。
攻击交易:
攻击者地址:
No.21
5 月 28 日,jimbosprotocol 遭受攻击,损失约 $7.5M。
攻击交易:
攻击者地址:
No.22
5 月 29 日,babydogecoin 遭受攻击,损失约 $157,000 ,攻击的关键在于 FarmZAP 合约中,babydoge 的买卖享受 0 费率,攻击者利用 babydoge 的回流机制,使得 FarmZAP 的 babydoge router 和 pancake 中的 babydoge pair 形成价差实现套利。
攻击交易:
攻击者地址:
No.23
5 月 30 日,ede_finance 的 vault 被利用,损失了约 $580,000 ,攻击者已经返还 90% 资金。
攻击者地址:
No.24
5 月 31 日,ERC20TokenBank 被攻击,损失约 $119,000。
攻击交易:
攻击者地址:
1.2 RugPull 盘点
No.1
5 月 04 日,wsbcoinofficial ($WSB )的 zjz.eth rugpull,$WSB 下跌了 86%,zjz.eth 抛售了大部分 WSB 并获利 334ETH(约 653k USD)。
No.2
5 月 05 日, YODA 代币 rugpull,YODA 下跌了 -100%,yodacoineth 已经删除了其社交账户 / 群组,诈骗者已经将 68 ETH ($130K) 转移到 FixedFloat 。
No.3
5 月 08 日,Hakuna Matata rugpull,HAKUNA 下跌了 -100%。
No.4
5 月 09 日,Derpman rugged,DMAN 下跌了 -100% ,获利约 48.55 $ETH。
No.5
5 月 15 日, rugpull 团伙在过去 3 天内一直在创建虚假 token,例如 #PEPEPE、#LADYS、#BENZ、#GGBOND、#BENEN、#NEWPEPE、#PEN、#TURBOO, #PEPELOL。 诈骗者已经将大约 12 ETH 转移到 MEXC 。
No.6
5 月 19 日,Arbitrum 上的 Swaprum rugged,获利约 300 万美元。 Swaprum 的部署者使用 add() 后门函数窃取用户质押的 LP 代币,然后从池中移除流动性以牟利。
No.7
5 月 26 日, @SeaSwapSui 的 rugpull,它删除了 Twitter 并和其他社交账号。 管理员从代币销售合约中紧急撤回 SUI,总计 32787 SUI(32,000 美元)。
**No.8
5 月 30 日,BlockGPT_BSC rugged。获利约 816BNB(约 $256K)。
1.3 社媒诈骗与钓鱼盘点
No.1
5 月 01 日 ,Twitter 上出现推广的钓鱼网站, 不要与 hxxps://claimbob.site/ 交互。
No.2
5 月 02 日,出现虚假的 CertiK 钓鱼网站,不要与 hxxps://claim.certik.app/ 交互。
No.3
5 月 04 日,Syncera_io Discord 服务器遭受攻击, 在团队确认重新获得对服务器的控制之前,请勿点击任何链接。
No.4
5 月 04 日,推特上出现虚假的 Pepe Coin 帐户,不要与 hxxps://pepegives.xyz/ 交互 。
No.5
5 月 05 日,FeetLabsHQ Discord 服务器遭受攻击, 在团队确认重新获得对服务器的控制之前,请勿点击任何链接。
No.6
5 月 06 日,STFX_IO Discord 服务器遭受攻击, 在团队确认重新获得对服务器的控制之前,请勿点击任何链接。
No.7
5 月 07 日,出现虚假的 Pepe claim 网站,不要与 hxxps://pepegift.org/ 交互
No.8
5 月 08 日,Evmos Discord 服务器中发布了钓鱼链接,在团队确认重新获得对服务器的控制之前,请勿点击任何链接。
No.9
5 月 08 日,推特上出现虚假的 MetaMask 帐户,不要与 hxxps://meta-token.net/# 网站连接。
No.10
5 月 08 日,出现了虚假 Bob claim 网站,不要与 hxxps://bob-airdrop.com/ 交互。
No.11
5 月 09 日, 推特上出现了虚假的 peckShield 账户,不要相信该账号发布的任何吸引眼球的内容。
No.12
5 月 09 日,出现了虚假 Ben 空投网站,不要与 hxxps://bencoineth.net/ 交互。
No.13
5 月 10 日,出现了虚假 Pepe claim 网站,不要与 hxxps://rewardspepe.com/ 交互。
No.14
5 月 11 日,请注意在 Twitter 上宣传的虚假 layerzero claim 网站,不要与 hxxps://layerzero-network.app/ 网站交互。
No.15
5 月 14 日,OnchainTrade Discord 服务器已被入侵,在团队确认重新获得对服务器的控制之前,请勿点击任何链接。
No.16
5 月 14 日,opentensor Discord 服务器已被入侵,在团队确认重新获得对服务器的控制之前,请勿点击任何链接。
No.17
5 月 15 日,BTFDRabbits Twitter 和#Discord 服务器同时遭到破坏,在团队确认控制权之前,请勿点击任一平台上的任何链接。
No.18
5 月 15 日,Tyche 协议 Discord 服务器中发布了一个钓鱼链接,在团队确认重新获得对服务器的控制之前,请勿点击任何链接。
**No.19
5 月 16 日,taskonxyz Discord 服务器已被发布的虚假网络钓鱼链接所破坏,不要与 hxxps://airdrop.taskon.tech/ 交互。
No.20
5 月 16 日,freshcut #Discord 服务器已被入侵,在团队确认重新获得对服务器的控制之前,请勿点击任何链接。
No.21
5 月 16 日,MorphexFTM #Discord 服务器已被入侵,在团队确认重新获得对服务器的控制之前,请勿点击任何链接。
No.22
5 月 17 日,NEARProtocol Discord 服务器已被入侵,在团队确认重新获得对服务器的控制之前,请勿点击任何链接。
No.23
5 月 17 日,lifiprotocol Discord 服务器已被入侵,在团队确认重新获得对服务器的控制之前,请勿点击任何链接。
No.24
5 月 17 日,auroraisnear Discord 服务器已被入侵,在团队确认重新获得对服务器的控制之前,请勿点击任何链接。
**No.25
5 月 18 日,Probably0 Discord 服务器已被入侵,在团队确认重新获得对服务器的控制之前,请勿点击任何链接。
**No.26
5 月 18 日,oDDbOOG Discord 服务器遭受攻击,在团队确认重新获得对服务器的控制之前,请勿点击任何链接。
**No.27
5 月 19 日,TheHoraHub Discord 服务器遭受攻击,在团队确认重新获得对服务器的控制之前,请勿点击任何链接。
**No.28
5 月 19 日,ArbitrumNewsDAO Discord 服务器已被入侵,在团队确认重新获得对服务器的控制之前,请勿点击任何链接。
**No.29
5 月 20 日,avianfoundation Twitter 帐户已被入侵并正在宣传钓鱼网站,不要与 hxxps://avn.finance/ 交互。
**No.30
5 月 20 日,警惕在 Twitter 上推广的假 yoda 币 claim 网站 ,不要与 hxxps://claim-yoda.com 交互。
**No.31
5 月 20 日,警惕在 Twitter 上推广的虚假 Psyop claim 网站 ,不要与 hxxps://claim-psyop.live/ 交互。
No.32
5 月 21 日, VenomBridge Discord 服务器已被入侵,在团队确认重新获得对服务器的控制之前,请勿点击任何链接。
No.33
5 月 22 日,asymmetryfin Discord 服务器已被入侵,在团队确认重新获得对服务器的控制之前,请勿点击任何链接。
No.34
5 月 22 日,虚假 的 Dex Tools Twitter 帐户。 不要与 hxxps://dextoois.com/ 网站进行交互。
**No.35
5 月 22 日,Superlotl Discord 服务器遭受攻击, 在团队确认他们已重新获得服务器控制权之前,请勿点击链接。
**No.36
5 月 23 日,zerpmonxrp Discord 服务器已被入侵,在团队确认他们已重新获得服务器控制权之前,请勿点击链接。
**No.37
5 月 23 日,mail3dao Discord 服务器遭受攻击, 在团队确认他们已重新获得服务器控制权之前,请勿点击链接。
**No.38
5 月 23 日,网络钓鱼链接已发布在 MetaStars Striker Discord 服务器中,在团队确认他们已重新获得服务器控制权之前,请勿点击链接。
二、安全总结
2023 年 5 月,DeFi 发生了多起安全事件,代码逻辑漏洞利用、闪电贷价格操纵等依然是黑客常用的攻击手段,拥有较为复杂经济模型如反射机制、回流机制等代币更容易成为攻击的对象。同时也出现了一些新的攻击方式,如 Tornado Cash 遭受的恶意提案攻击等。为了避免类似的事件再次发生,开发者需要采取行动保障项目安全,包括对代码逻辑、经济模型进行充分验证、定期对项目进行审计以及发布项目上线后的漏洞赏金计划等。同时,本月社交媒体钓鱼事件也较为多发,投资者需保持警惕,注意在与链接交互之前充分核实其真实性,以免造成资产损失。