OKLink提醒大家,在參與Web3項目時,應當仔細調(diào)研項目的真實性、可靠性,提升對釣魚網(wǎng)站和風險項目的甄別能力,降低投資的風險。
案例一
Seneca
2月28日,Seneca協(xié)議遭受了一個典型的批準漏洞攻擊,黑客能夠執(zhí)行任意外部調(diào)用來竊取用戶授予協(xié)議的資金(約為650萬美元)。需要撤銷授權的地址:
以太坊:0xbc83f2711d0749d7454e4a9d53d8594df0377c05
Arbitrum:0x2d99e1116e73110b88c468189aa6af8bb4675ec9
目前,黑客已將大部分被盜資金轉移到以下兩個地址。
0x5217c6923a4eFC5bcF53D9A30Ec4B0089f080ed0
0xe83B072433F025Ef06b73E0CAa3095133E7c5bd0
案例二
Blueberry Protocol Foundation
2月23日,Blueberry Protocol Foundation經(jīng)歷了一次重大的安全漏洞,導致?lián)p失約457 ETH(約130萬美元)。主要的漏洞源自于一個不完備的價格預言機執(zhí)行,未能準確調(diào)整基礎資產(chǎn)的小數(shù)精度。 有趣的是,大部分利潤給了MEV構建者,而前置搶先交易機器人(0xc0ffeebabe5d496b2dde509f9fa189c25cf29671)僅獲得409美元。 交易鏈接: https://www.oklink.com/eth/tx/0xf0464b01d962f714eee9d4392b2494524d0e10ce3eb3723873afd1346b8b06e4 當前價格預言機對所有基礎資產(chǎn)返回相同的18位小數(shù)位數(shù)的價格。
以下為正確案例,其中對基礎資產(chǎn)的小數(shù)精度進行了準確調(diào)整:
OKLink安全專家小貼士
本月出現(xiàn)了較多因為私鑰泄漏等情況造成的熱錢包被攻擊或者項目權限被控制的情況,釣魚和REKT和RugPull事件損失金額較上月有所下降。
本月安全事件損失金額與上月基本持平,出現(xiàn)了較多因為私鑰泄漏等情況造成的熱錢包被攻擊或者項目權限被控制的情況,我們建議項目方在項目上線之前進行充分的測試和合約審計,并采用完善的流程管理項目相關私鑰,以免為黑客帶來可乘之機。
注:PlayDapp賬面損失價值2.9億美金PLA代幣,實際流動性不支持這么大額度的套現(xiàn),鏈上分析發(fā)現(xiàn)實際獲利較?。〝?shù)十萬美金)且難以準確估算,因此僅統(tǒng)計第一次31M損失。文章來源:http://www.zghlxwxcb.cn/news/detail-839828.html
【免責聲明】本文不構成投資建議,用戶應考慮本文中的任何意見、觀點或結論是否符合其特定狀況。文章來源地址http://www.zghlxwxcb.cn/news/detail-839828.html
到了這里,關于OKLink2月安全月報| 2起典型漏洞攻擊案例分析的文章就介紹完了。如果您還想了解更多內(nèi)容,請在右上角搜索TOY模板網(wǎng)以前的文章或繼續(xù)瀏覽下面的相關文章,希望大家以后多多支持TOY模板網(wǎng)!