2022以来,加密行业黑客攻击事件频发。根据慢雾发布的一份报告显示,2022年上半年,加密黑客攻击安全事件共计187起,损失高达近20亿美元。加密KOLSabo在个人社交媒体平台上梳理了2022年至今十大Crypto黑客攻击事件,BlockBeats对其整理翻译如下:1.Crypto.com
一名黑客禁用了该加密交易平台的双重身份验证,导致客户资金损失共计4,836枚以太坊和443枚比特币。所有受影响客户最终都得到了全额损失补偿。2.Qubit
黑客通过一个智能合约漏洞从Qubit的QBridge协议中窃取206,809枚BNB,这些资产被盗时价值超过8000万美元。开发团队被迫解散,协议变更为由DAO进行管理。
FTXUS总法律顾问:FTX将剩余资金转移到冷钱包以减轻损失:金色财经报道,FTX US总法律顾问Ryne Miller发推称,在第11章破产申请之后,FTX US和FTX启动预防措施,将所有数字资产转移到冷钱包。目前已加快流程,以减轻未经授权的交易造成的损失。[2022/11/12 12:54:58]
3.Wormhole
Wormhole事件中黑客利用SOL-ETH跨链桥上的智能合约,在未存入任何抵押品的情况下提取现金。损失的资金由加密风投JumpCrypto补足。4.IRAFT
派盾:DeFi项目Uranium Finance疑似跑路 损失5,000万美元:4 月 28 日消息,DeFi 项目 Uranium Finance 疑似跑路,PeckShield“派盾”安全人员快速定位并追踪发现,Uranium Finance 智能合约代码出现严重漏洞,攻击者卷走 5,000 万美元。PeckShield “派盾”旗下反欺诈态势感知系统 CoinHolmes 将持续监控被盗资产的流向。同时强烈建议不要给 Uranium 相关池子添加任何流动性,现有 Uranium LP 持有者尽快将资产撤出,避免资金损失。[2021/4/28 21:07:12]
IRAFinancialTrust是一个以加密货币为重点的退休和养老金平台。黑客以某种方式掌握了「万能钥匙」后入侵IRA。IRA的客户账户由Gemini保管,IRA就黑客攻击事件向Gemini提起诉讼,指控其涉嫌疏忽对客户的资产保护。5.Cashio
动态 | 360发布网络研究报告:虚拟货币人均损失超13万:1月8日消息,360企业安全集团、360猎网平台发布了《2019年网络趋势研究报告》。报告显示,投资、贷款类金融是金融两大类型,合计占金融总量的92.2%。而从23岁至58+岁人群,举报最多的都是金融。虚拟货币导致的人均损失最高,为134522元,子打着“区块链”、“数字货币”、“比特币”、“挖矿”的旗号行。报告还总结出2019年十大网络话术。360提示,如果听到“区块链应用场景落地,XX币躺着也能赚大钱”类似的话术,一定要提高警惕。(凤凰科技)[2020/1/8]
黑客用无价值的抵押品「无限」铸造Cashio的StablecoinCASH。CASH发生严重脱锚,至今未恢复。
6.AxieInfinity
Ronin桥黑客事件是有史以来以法币计最大的加密黑客事件。黑客们控制了大部分的加密密钥。当一个Axie的开发者点击了一个假的offerPDF文件时,4/9的验证节点密钥被盗。7.Beanstalk
黑客使用「闪电贷」来接管Stablecoin的治理协议。资金在同一交易中不断被借入和偿还。黑客通过了一个向乌克兰捐赠资金的提案,并偷走了剩余的抵押品。8.FeiProtocol
借贷协议代码中的一个bug允许黑客在贷款的同时收回贷款的抵押物。FeiDAO替黑客偿还了这笔坏账。StablecoinFEI保持了1美元的锚定。9.Harmony
臭名昭著的朝鲜黑客组织Lazarus掌握了2/5的安全密钥并拿来批准交易。资产从Horizon桥上被盗,这座跨链桥让资产能够在Harmony与以太坊和BNBChain之前流动。10.Nomad
Nomad一个智能合约的更新使用户很容易进行交易,从Nomad桥上取钱。白帽黑客已经归还了价值3330万美元的资金。反思
去年,我们面临的更多是社会工程攻击。但在2022年,我们转向了更多的代码漏洞和闪光贷款。攻击者不再依赖大量的人上当受,而是能够直接攻击DeFi协议。没有一条链能够处理全球所有交易量。因此,尽管还没有到达大规模采用的时机,我们似乎正不可避免地走向多链未来。这解释了对跨链桥的需求,以及为什么我们需要保护它们。2022年最大的黑客攻击源自攻击者发现跨链桥和闪电贷协议的漏洞。未来,有必要对每一行代码进行智能合约审计,包括在启动前或任何时候改动代码。2022年也是迄今为止朝鲜黑客组织收获颇丰的一年。随着TornadoCash制裁在加密行业开创先例,黑客们将会转向何处?下一个承受美国乃至全球监管机构怒火的又会是谁?原地址
郑重声明: 本文版权归原作者所有, 转载文章仅为传播更多信息之目的, 如作者信息标记有误, 请第一时间联系我们修改或删除, 多谢。