【Beosin:分布式资本创始人沈波目前被盗资金已经大部分兑换为DAI】

【Beosin:分布式资本创始人沈波目前被盗资金已经大部分兑换为DAI】2022年11月23日03点07分老不正经报道,根据区块链安全审计公司Beosin旗下BeosinEagleEye安全风险监控、预警与阻断平台监测显示,2022年11月23日,分布式资本创始人沈波发布消息表示个人钱包被盗,被盗资金约4200万美元。通过分析USDC的转账交易,定位到该笔攻击交易(0xf6ff8f672e41b8cfafb20881f792022f6573bd9fbf4f00acaeea97bbc2f6e4f7)。由于该笔交易是由0x6be85603322df6DC66163eF5f82A9c6ffBC5e894地址发起,因此认定为私钥泄露。目前被盗资金已经大部分兑换为DAI,并且转移到0x4ac9ca41efe0ea19b8f3493a91d8a5f706e1e8f9和0x66F62574ab04989737228D18C3624f7FC1edAe14地址中,还有1606个Ether在0x24B93EED37e6FfE948A9bdF365d750B52AdCBC2e。再次提醒用户注意钱包安全。BeosinTrace将持续对黑地址异动进行监控。

相关推荐

封面图片

【安全团队:分布式资本创始合伙人沈波此前上千万美元被盗资金发生资金转移】

【安全团队:分布式资本创始合伙人沈波此前上千万美元被盗资金发生资金转移】根据区块链安全审计公司Beosin旗下BeosinEagleEye安全风险监控、预警与阻断平台监测显示,分布式资本创始合伙人沈波的被盗资金发生异动,盗币者0x66F62574地址将400万DAI转移到0x90553e00地址之后,0x90553e00地址通过1inch将DAI兑换为2496.66ETH并发送到0x376A0255,0x376A0255地址,将其中的502ETH转移到FixedFloat,账户目前剩余1994.65枚ETH。此前消息,去年11月23日,沈波在推特上表示:“个人常用894结尾钱包,共4200万美元价值资产,其中包含3800万枚USDC在纽约时间11月10日凌晨被盗。被盗资产为个人资金,与分布式相关基金无关。”

封面图片

【Beosin:Galxe遭遇DNS劫持后,大部分用户资金被转移至0x4103黑客地址】

【Beosin:Galxe遭遇DNS劫持后,大部分用户资金被转移至0x4103黑客地址】2023年10月07日12点04分老不正经报道,据Beosin旗下BeosinEagleEye安全风险监控、预警与阻断平台监测显示,Galxe疑似遭遇DNS劫持攻击,大量用户资金被盗。目前统计到的被盗资金涉及多个币种,主要发送到了0x4103baBcFA68E97b4a29fa0b3C94D66afCF6163d地址,该地址共收集到超7万美元的虚拟货币,最终将几乎所有的资金兑换成ETH并发送到了0x1c0e96Ef2A82b573B826B4138DF9c126AA4d1825地址,还有一些资金发送到了0x412f10AAd96fD78da6736387e2C84931Ac20313f地址,部分资金进入了FixedFloat,图为0x4103baBcFA68E97b4a29fa0b3C94D66afCF6163d地址资金统计情况。

封面图片

【Beosin:XaveFinance项目遭受黑客攻击事件分析】

【Beosin:XaveFinance项目遭受黑客攻击事件分析】据BeosinEagleEye平台监测显示,XaveFinance项目遭受黑客攻击,导致RNBW增发了1000倍。攻击交易为0xc18ec2eb7d41638d9982281e766945d0428aaeda6211b4ccb6626ea7cff31f4a。Beosin安全团队分析发现攻击者首先创建攻击合约0xe167cdaac8718b90c03cf2cb75dc976e24ee86d3,该攻击合约首先调用DaoModule合约0x8f90的executeProposalWithIndex()函数执行提案,提案内容为调用mint()函数铸造100,000,000,000,000个RNBW,并将ownership权限转移给攻击者。最后黑客将其兑换为xRNBW,存放在攻击者地址上(0x0f44f3489D17e42ab13A6beb76E57813081fc1E2)。目前被盗资金还存放在攻击者地址,BeosinTrace将对被盗资金进行持续追踪。

封面图片

【Beosin:BSC链上的gala.games项目遭受攻击事件简析】

【Beosin:BSC链上的gala.games项目遭受攻击事件简析】根据区块链安全审计公司Beosin旗下BeosinEagleEye安全风险监控、预警与阻断平台监测显示,BSC链上的gala.games项目遭受攻击,Beosin分析发现由于pNetwork项目的bridge配置错误导致pTokens(GALA)代币增发,累计增发55,628,400,000枚pTokens(GALA),攻击者已经把部分pTokens(GALA)兑换成12,976个BNB,攻击者(0x6891A233Bca9E72A078bCB71ba02aD482A44e8C1)累计获利约434万美元。BeosinTrace追踪发现被盗金额还存在攻击者地址中。第一笔攻击交易:0x4b239b0a92b8375ca293e0fde9386cbe6bbeb2f04bc23e7c80147308b9515c2e第二笔攻击交易:0x439aa6f526184291a0d3bd3d52fccd459ec3ea0a8c1d5bf001888ef670fe616d

封面图片

【Dexible项目被攻击,被盗资金约154万美元】

【Dexible项目被攻击,被盗资金约154万美元】2023年02月17日04点36分2月17日,据区块链安全审计公司Beosin旗下BeosinEagleEye安全风险监控、预警与阻断平台监测显示,Dexible项目合约遭受到黑客攻击。Beosin安全团队分析发现Dexible合约selfSwap函数存在逻辑漏洞,会调用其中的fill函数,该函数存在一个调用攻击者自定义的data,而攻击者在此data中构造了一个transferfrom函数,并将其他用户(0x58f5f0684c381fcfc203d77b2bba468ebb29b098)的地址和自己的攻击地址(0x684083f312ac50f538cc4b634d85a2feafaab77a)传入,导致该用户授权给该合约的代币被攻击者转走。被盗资金154万,BeosinTrace追踪发现攻击者已将被盗资金转入TornadoCash。Beosin提醒用户:取消对0xde62e1b0edaa55aac5ffbe21984d321706418024地址的代币授权,防止被盗。

封面图片

【Beosin:jimbos protocol 项目疑似遭受攻击,累计损失约750万美元】

【Beosin:jimbosprotocol项目疑似遭受攻击,累计损失约750万美元】据区块链安全审计公司Beosin旗下BeosinEagleEye安全风险监控、预警与阻断平台监测显示,2023年5月28日,jimbosprotocol项目疑似遭受攻击,目前被盗资金已经通过跨链协议转移到以太坊上的0x5f3591e2921d5c9291f5b224e909ab978a22ba7e地址,到目前该笔资金仍存放在该地址上,BeosinTrace将持续关注资金走向。

🔍 发送关键词来寻找群组、频道或视频。

启动SOSO机器人