2020年DeFi加密漏洞和黑客盗窃事件总结_以太坊:以太坊币多少钱一个

编者按:本文来自彩云区块链,Odaily星球日报经授权转载。

与往年不同的是,2020年的加密新闻并未受到主要交易所黑客攻击和数百万美元比特币盗窃的支配。但是,仍然有很多,其中大多数起源于新兴的去中心化金融Defi项目和流动性挖矿。DeFi一直是2020年加密货币市场发展势头的主要驱动力之一,有理由认为新兴的金融格局已吸引了子和黑客。大量未经审核的智能合约以及克隆的代码已成为漏洞和利用的秘诀,常常导致数百万美元的数字资产被盗取。2020年11月的CipherTrace报告指出,在上半年,DeFi占所有盗窃和黑客攻击的45%,造成超过5000万美元的损失。该报告称,下半年这个数字上升到所有盗窃和黑客事件的50%。CipherTrace首席执行官DaveJevans在接受Cointelegraph采访时警告称,Defi可能会受到监管打击:“到2020年,DeFi黑客现在占所有加密货币黑客的一半以上,这一趋势吸引了监管机构的关注。”他补充说,监管机构更担心的是缺乏反合规性:“使用DeFi协议对2020年最大的黑客活动中被盗的资金-2.8亿美元的KuCoin黑客进行了。”杰文斯还认为,2021年,监管机构有望明确DeFi协议可以采取哪些行动以避免不遵守AML反规定,代码安全审计和可能的制裁的后果。2020年的交易所黑客事件

安全机构:TempleDAO攻击者开始通过Tornado.cash转移资金:10月16日消息,PeckShield表示,TempleDAO攻击者开始通过Tornado.cash转移资金。

此前消息,TempleDAO项目遭受黑客攻击,涉及金额约236万美元。[2022/10/17 17:28:18]

KuCoin黑客事件发生在9月下旬,当时交易所首席执行官JohnnyLyu确认,在私钥泄漏后,入侵事件影响了该公司的比特币,以太坊和ERC-20热钱包。到10月初,KuCoin表示已识别出犯罪嫌疑人,并已正式将执法工作纳入调查。到11月中旬,这家总部位于新加坡的交易所宣布已追回84%的被盗加密货币,并恢复了其大部分可交易资产的全面服务。今年还有其他交易所被黑事件,但KuCoin是最大的黑客活动受害者。今年2月,意大利交易所Altsbit在一次7万美元的黑客攻击中损失了几乎所有资金,并且还有其他一些次要的加密货币交易所违规行为。到2020年10月,由于种种原因,多达75个中心化加密交易所关闭了,黑客入侵成为主要的原因。DeFi2020年的漏洞与黑客行为

以太坊客户端Teku发布Teku v22.8.2,Validator REST API支持设置Gas Limit:8月31日消息,以太坊客户端Teku发布Teku v22.8.2,强烈推荐用户更新,该版本修复了可能导致产生无效区块的极端情况,同时Validator REST API支持设置Gas Limit。[2022/8/31 13:00:45]

随着数十亿美元投入DeFi协议和加密农场兴起,新兴的领域已成为黑客的温床。2020年的第一次大入侵发生在2月的DeFi借贷平台bZx上,当时有两次闪电贷款漏洞利用导致用户资金损失近100万美元。一笔闪电贷款是指在同一笔交易中借入并偿还加密抵押品的情况。bZx停止了平台运营以防止进一步的损失,但这引起了业界观察家的批评,声称它毕竟最终是一个中心化平台,并且可能是“DeFi的终点”。市场在3月崩溃,导致大量抵押品清算,特别是对于Maker的MKR代币,但这不是黑客导致的。下一个是次月,当时使用称为ERC-777令牌标准重入方法的比特币包装版本的imBTC受到攻击。攻击者可以利用Uniswap的全部价值来提取流动资金,当时估计价值为30万美元。4月,中国的加密借贷平台dForce使用同一漏洞利用了所有流动资金。黑客一再提高了借贷其他资产的能力,并从中获利约2500万美元。六月,在Bancor的智能合约中发现了一个漏洞,导致多达460,000美元的代币流失。DeFi自动化做市商表示,他们已经部署了修复漏洞的新版本的智能合约。Balancer是下一个通过计划周详的套利攻击从其流动资金池中窃取的以太坊包裹的以太币的DeFi协议,利用该协议的金额高达500,000美元。针对Balancer团队显然已经知道的漏洞,进行了一系列的快速贷款和套利的令牌交换。bZx与其说是另一种利用,不如说是一种黑客手段,但在7月,bZx又一次成为新闻头条,其可疑的代币销售受到机器人在标记该代币生成事件开始的同一区域内下达购买订单的操纵。攻击者获得了将近一百万美元的价格上涨利润。DeFi选择协议Opyn是八月份的下一个受害者,当时黑客利用其ETHPut期权赚取了超过370,000美元。该漏洞利用允许攻击者“双重练习”以太坊放置代币并窃取抵押品。Opyn使用白帽黑客手段从出色的金库中回收了USDC约440,000个,并将其归还给了Put期权卖方。再次,不是直接的黑客攻击,而是未经审核的YamFinance智能合约中的代码缺陷影响了治理令牌的重新定价,从而导致8月中旬价格暴跌。该协议被迫呼吁DeFi鲸鱼通过将其重新投票为版本2来保留它。SushiSwap的出现

孙宇晨:未来将投入十亿美元的总资金来鼓励以太坊项目迁移到BitTorrent Chain上:据官方最新消息,波场TRON创始人兼BitTorrent CEO孙宇晨就波场新愿景与BitTorrent Chain正式启动发表致社区的公开信。公开信中表示:BitTorrent Chain(BTTC)作为兼容波场协议与以太坊协议的二层网络,将完全兼容EVM,任何EVM开发者都可以通过简单迁移的方式,将以太坊应用完全迁移到BitTorrent Chain上,为以太坊网络提供高速扩容。我们在DEFI挖矿上已经累计投入4.5亿美元,未来我们也将加入EVM公链的军备竞赛,投入十亿美元的总资金来鼓励以太坊项目迁移到BitTorrent Chain(BTTC)上。[2021/9/3 22:58:52]

SushiSwap传奇始于8月底,并创造了“吸血鬼挖矿”和“抽地毯”一词。匿名协议克隆者和管理员被称为“ChefNomi”,他出售了价值800万美元的SUSHI令牌,导致令牌价格暴跌。几天后,FTX交易所首席执行官SamBankman-Fried拯救了该协议,后者由DeFi鲸鱼财团通过多重签名智能合约将其控制。最终,所有资金都退还给了开发者基金。在2017年上一届山寨币热潮期间,人们将抽拉地毯或称为“pumpanddumps”,并继续使用许多DeFi克隆产品,如Pizza和Hotdog。这些粮食农场的代币价格在数小时甚至数分钟之内飙升并暴跌。10月中旬,成群的“堕落农民”或被称为“堕落农民”的一群人将资金堆积到DeFi协议YearnFinance创始人安德烈·克罗涅的未经审计且未经发布的智能合约中。EminenceFinance合同在Cronje在Twitter上发布关于新的“游戏多元宇宙”的预告片后几个小时内遭到黑客入侵,因此损失了1500万美元。黑客返还了约800万美元,但保留了剩余的剩余资金,这促使心怀不满的交易者针对Yearn团队因资金损失而提起法律诉讼。10月下旬,对HarvestFinance协议进行了一次复杂的闪电贷套利攻击,导致大约7分钟内损失了2400万美元的稳定币。11月对于Akropolis来说是一个特别痛苦的月份,不得不“暂停协议”,因为黑客窃取了200万美元的DAI稳定币。ValueDeFi协议在一个非常普遍的闪电贷利用中损失了600万美元,产生收益的稳定币项目OriginDollar被以700万美元被利用,而PickleFinance在一个复杂的“'eviljar”利用中遭受了2000万美元的附带损失。破坏利用该系统的模式的一个活动是在12月中旬对个人的人身攻击。NexusMutualDeFi协议的创始人休·卡普从MetaMask钱包中损失了800万美元,当时一名黑客设法渗透到他的计算机中,从而了一笔交易。这些类型的攻击通常较不常见,因为它们涉及一定程度的社会工程。到目前为止,迄今为止,本年度最后一次举报的闪电贷攻击是12月18日对WarpFinance的800万美元入侵。在大约272,000名Ledger买家的个人信息遭到黑客入侵之后,许多零售交易商和投资者也对网络钓鱼尝试犯规,Ledger硬件钱包所有者也在2020年成为攻击目标。在战斗中完善DeFi

以太坊隐私协议TornadoCash资金池余额创历史新高:以太坊隐私协议TornadoCash多项数据创历史新高,上周存款额为970万美元,取款额为870万美元。TornadoCash中ETH池余额为28850,USD池余额849万。[2020/10/12]

2020年,大多数智能合约和闪电贷利用将随着新兴金融生态系统的发展而与之抗争。明年可能会出现新的,更智能的DeFi协议,但与往常一样,道高一尺魔高一丈,子,黑客和网络犯罪分子也将继续努力,以保持领先地位。深入了解DeFi的当前世界需要极大的警惕和注意,但是在如此短的时间内它已经走了很长一段路,并且未来的去中心化金融格局也在不断发展。

金色财经现场报道 EosStore竞选超级节点暨“柚子资本发布会”在京举办:金色财经现场报道,5月13日,EosStore竞选超级节点暨“柚子资本发布会”在京举办。当前距离EOS超级节点竞选仅剩不到一个月的时间,全球已经有超过120个项目团队宣布参加竞选,EosStore团队意在通过本次发布会向外界展示其综合实力。[2018/5/13]

郑重声明: 本文版权归原作者所有, 转载文章仅为传播更多信息之目的, 如作者信息标记有误, 请第一时间联系我们修改或删除, 多谢。

金宝趣谈

[0:0ms0-3:809ms