推特用户Tedtheeast表示,DigiDaigaku上了超级碗,吸引了一批流量到NFT圈,同时也导致很多人被钓鱼链接盗NFT。如果被盗可以采取下列措施:1.首先确保是因为签名而不是授权导致的被盗,区别在于是否支付Gas费。可以在区块链浏览器检查。也可以在revoke.cash上取消任何看起来可疑的授权,同时evoke.cash也有针对浏览器的钱包插件,可以提示恶意网站。2.确保助记词没有泄露,如果是助记词泄露,那除了换钱包没有任何其他办法。3.因签名导致的NFT和ETH被盗,是一次性的。毕竟对于很多人来说,钱包不是随便说换就换的,通常除了NFT以外还有其他的DeF代币在质押或者还没解锁,还有其他链上的资产。4.对于已经被盗的资产,最重要的还是提高自身的安全意识,点任何链接/授权/签名之前,一定要仔细查看。
PeckShield预警:Bogged Finance遭闪电贷攻击:5月22日消息,PeckShield预警显示,DeFi协议Bogged Finance遭到闪电贷攻击。[2021/5/23 22:32:50]
慢雾科技创始人余弦评论称,“听说DigiDaigaku超级碗活动这两天很火,好些人因为其中夹带的钓鱼信息给盗走了不少资产。一定要冷静,尤其是热闹的活动。简单分析了下,这波和之前怀疑‘朝鲜黑客’的那波没直接关系。但签名钓鱼手法上,各组织越来越卷,该有的手法都逐步会有,总有一款适合你……”
动态 | 慢雾预警:警惕新型“交易排挤攻击”:根据慢雾威胁情报分析系统分析,今日凌晨,EOS.WIN 遭遇黑客攻击。EOS.WIN 的攻击者 loveforlover 采用的是新型攻击手法,为“交易排挤攻击”,这种攻击手法与之前攻击 bocai.game 的攻击手法为同一种攻击手法。攻击者首先是使用 loveforlover 发起正常的转账交易,然后使用另一个合约帐号检测中奖行为。如果不中奖,则发起大量的 defer 交易,将项目方的开奖交易“挤”到下一个区块中,此次攻击源于项目方的随机数算法使用了时间种子,使攻击者提升了中奖几率,导致攻击成功。截止发文前,EOS.WIN 项目方仍未进行合约升级。慢雾安全团队在此建议所有的项目方和开发者不要在随机数算法内加入时间种子,防止被恶意攻击。[2019/1/11]
此前2月4日消息,DigiDaigaku母公司LimitBreak将斥资650万美元在2月12日超级碗LVII投放NFT广告,届时将向限量观众发放免费的NFT。
Bithumb向投资者发出预警:钓鱼猖獗,请擦亮您的双眼:5月2日,韩国大型加密货币交易所Bithumb邀请其投资者来到韩国首尔的总部,目的是提高加密货币投资者对各种加密货币和网络钓鱼攻击的防范意识。鉴于投资者在过去一年中不断在网络钓鱼攻击中损失大量加密货币,因此他们对电话和日益增多的直接网络钓鱼行为发出了警告。该交易所的一位代表说,即使是久经加密货币沙场投资老手也可能瞬间沦为钓鱼攻击的受害者,尤其是在不经意间。[2018/5/4]
郑重声明: 本文版权归原作者所有, 转载文章仅为传播更多信息之目的, 如作者信息标记有误, 请第一时间联系我们修改或删除, 多谢。