[Equipo de seguridad: Cuidado con las cuentas falsas de Twitter y Telegram de FTX Helpdesk] Jinse Finance informó que CertiK Alert tuiteó que encontró una cuenta falsa de FTX Helpdesk Twitter (@FTXHelpdesk7) y una cuenta de Telegram, recordando a los usuarios que no interactúen con esta cuenta ni se comuniquen con ella. Proporcione su sus propios datos de inicio de sesión y recuerde nunca revelar su contraseña a nadie.
Otras noticias:
Equipo de seguridad: los atacantes de DFX Finance ganaron más de $230 000: el 11 de noviembre, según la inteligencia del equipo de seguridad de SlowMist, el proyecto DFX Finance en la cadena ETH fue atacado y los atacantes obtuvieron una ganancia de alrededor de $231 138. El equipo de seguridad de SlowMist compartió lo siguiente en forma de boletín informativo:
1. El atacante primero llama a la función viewDeposit en el contrato llamado Curve para verificar el estado del depósito en el contrato y luego construye un préstamo flash adecuado basado en el estado del depósito devuelto.
2. Luego proceda al préstamo flash con la función flash del contrato de Curve, debido a que esta función no está protegida por el bloqueo de reingreso, el atacante usa la función flashCallback en el préstamo flash para devolver la función de depósito del contrato para depositar.
3. La función de depósito llama externamente a la función de Depósito proporcional del contrato de Liquidez Proporcional. En esta función, los fondos tomados en préstamo en el segundo paso se transferirán nuevamente al contrato de Curve, y el depósito se registrará para el contrato de ataque y el certificado de depósito. se acuñará para el contrato de ataque. .
4. Debido al uso de la función de depósito de reentrada para transferir fondos de vuelta al contrato de Curve, la verificación de saldo del reembolso del préstamo flash se pasó con éxito.
5. Finalmente, llame a la función de retiro para retirar.Al retirar, el certificado de depósito se quemará de acuerdo con la cuenta del contrato de ataque en el tercer paso del depósito, y alrededor de 2,283,092,402 tokens XIDR y 99,866 tokens USDC se retirarán con éxito para hacer una ganancia.
La razón principal de este ataque es que la función de préstamo flash de contrato de Curve no tiene protección de reingreso, lo que lleva al ataque a volver a ingresar a la función de depósito para transferir tokens para juzgar el saldo del reembolso del préstamo flash. registrado, el atacante puede obtener una ganancia en un retiro exitoso. [2022/11/11 12:51:08]
Equipo de seguridad: El proyecto Acala ha modificado la relación de recompensa del grupo de aUSD, lo que ha provocado que las recompensas del grupo se magnifiquen: El 14 de agosto, el proyecto ecológico Polkadot Acala provocó la emisión adicional de aUSD debido a configuraciones incorrectas en la cadena. El siguiente es el análisis del equipo de seguridad de SlowMist:
1. La parte del proyecto llamó a update_dex_saving_rewards el 2022-08-13 22:23:12 (+UTC) para modificar el multiplicador de recompensas del grupo de aUSD a 5000000000000000000.
2. Se llamará a la función de acumulación_dex_ahorro en la función gancho en_inicialización del bloque. En la función, la cantidad total de recompensas en el grupo se multiplica por dex_ahorro_recompensa_tasa por dex_ahorro_recompensa_base. Dado que la tasa dex_ahorro_recompensas se amplificó en el paso anterior, las recompensas en la piscina también se amplifican.
3. Finalmente, el usuario recibió la recompensa incorrecta. [2022/8/14 12:24:52]
Equipo de seguridad: El proyecto ANCHStakePool sufrió ataques de manipulación de precios: el 5 de agosto, la inteligencia de miembros de la comunidad de Chengdu Lianan mostró que el proyecto ANCHStakePool sufrió ataques de manipulación de precios. El equipo de seguridad de Chengdu Lianan analizó y descubrió que: el atacante primero prestó una gran cantidad de USDT del grupo LP a través de préstamos rápidos, lo que aumentó el precio de USDT. Dado que la cantidad de tokens de recompensa se correlaciona positivamente con el precio de USDT, la cantidad de tokens de recompensa emitidos supera con creces el valor normal y el atacante puede obtener más tokens de recompensa ANCH. Esta vez el atacante hizo un total de 106.931 USDT. Hasta ahora, el atacante ha convertido 37.872,53 USDT en 120 BNB y los transfirió a Tornado.Cash. Los 69.058,47 USDT restantes todavía están almacenados en la dirección del atacante (0x1fb3572e71c48b7c5c9dcb656d545bc29bb92dda) superior. En el futuro, la plataforma inteligente de juicio e investigación de la caja de moneda virtual Bichai de la cadena Lianan de Chengdu continuará monitoreando y rastreando esta dirección. [2022/8/5 12:05:18]
Según las noticias del 18 de noviembre.
Block Chain:11/18/2022 1:20:02 PM[Los documentos de quiebra muestran que Alameda y sus afiliadas tienen pasivos de aproximadamente US$5.
Block Chain:11/18/2022 1:21:16 PMJinse Finance informó que el dir.
Block Chain:11/17/2022 1:17:42 PMNoticias del 17 de noviembre, el CEO de Crypto.com, Kris Marszalek.
Block Chain:11/17/2022 1:16:33 PMNews el 19 de noviembre, el cofundador de Sui Network, Kostas Kryptos.
Block Chain:11/19/2022 1:24:11 PM[El Ministerio de Finanzas de Australia está prestando mucha atención al impacto del incidente FTX y formula...
Block Chain:11/17/2022 1:17:08 PMnoticia el 17.
Block Chain:11/17/2022 1:17:33 PMEl 17 de noviembre, según datos de la cadena Tokenview.
Block Chain:11/17/2022 1:16:10 PMNews el 20 de noviembre.
Block Chain:11/20/2022 10:09:24 PM[Los reguladores financieros japoneses han verificado con las bolsas de activos digitales locales si la quie...
Block Chain:11/16/2022 1:13:14 PM[Beosin: los piratas informáticos de FTX limpiaron una vez más algunos de los activos robados, alrededor de 8.
Block Chain:11/17/2022 1:16:04 PM[El abogado de FTX US acusa a SBF de tuitear sospechoso de evitar la corte de EE. UU.
Block Chain:11/18/2022 1:19:41 PM