[攻击者向以太坊地址空投UniH以窃取RUNE代币]攻击者正在加密空间中执行一种罕见的攻击类型。据悉,攻击者向至少76,000个以太坊地址空投UniH代币。目的是让接收者看到这些免费代币并尝试在去中心化交易所出售它们。但是这些代币带有恶意合约,一旦收币人出售了他们新收到的UniH代币(甚至只是批准出售),那么犯罪者将可以窃取他们钱包中拥有的任何Thorchain (RUNE)代币。迄今为止,该攻击已窃取了76,000美元的代币,而且仅仅持续了几个小时。(The Block)
相关快讯:
分析:勒索软件攻击者索要XMR等隐私币或已成为新的趋势:The Block发布分析文章称,在过去的一个月里,一家澳大利亚饮料制造商和阿根廷电信公司(Telecom Argentina S.A )均成为了勒索软件攻击的受害者,且被要求以门罗币(XMR)的形式支付赎金。这些索要XMR赎金的攻击可能是个别性事件,但也可能是一种新趋势的开始——不法分子开始默认要求通过隐私币进行勒索攻击。(The Block)[2020/7/29]
动态 | Beosin预警:cubecontract遭受攻击 攻击者已获利:Beosin(成都链安)预警,今天下午14:46-14:51之间,根据成都链安区块链安全态势感知系统Beosin-Eagle Eye检测发现,黑客justjiezhan1向EOS竞猜类游戏cubecontract发起攻击且已经获利。在此之前,黑客justjiezhan1已于12:00:41左右开始部署攻击合约,成都链安安全分析人员初步分析认为攻击者仍然与之前的攻击手法相同,为交易阻塞攻击。在此我们建议游戏合约开发者应该重视游戏逻辑严谨性及代码安全性,同时呼吁游戏项目方在项目上链前进行完善的代码安全审计,必要时可借助第三方专业审计团队的力量防患于未然。[2019/3/18]
动态 | EOSPark 整理出 EOSCast 攻击者账户的关系图:据 IMEOS 报道,EOSCast 游戏今日凌晨遭遇黑客攻击后损失 7 万 EOS 后,所有攻击者账户已被 ECAP 列入黑名单,随后 EOSPark 在第一时间根据账户信息和交易记录对攻击者账户的关系图进行了分类如下。[2018/10/31]
郑重声明: 攻击者向以太坊地址空投UniH以窃取RUNE代币版权归原作者所有, 转载文章仅为传播更多信息之目的, 如作者信息标记有误, 请第一时间联系我们修改或删除, 多谢。