2023 年 6 月 REKT 和 RugPull 事件约造成约 1000 万美元损失,相比上月有显著下降,但安全事件发生数量依旧不减。其中被废弃的 Atlantis Loans 遭受治理攻击,造成的损失超 250 万美元,对该协议有过授权的用户需及时撤销授权。另外月初的 Atomic 钱包被黑事件造成的损失截至目前已经超过了 1 亿美元,项目方目前还没有披露被黑的原因。此外,社交媒体钓鱼事件依旧层出不穷,项目方 Discord 和 Twitter 被控制并发布钓鱼链接的情况时常发生。
No.1
6 月 1 号,cellframenet 被攻击,攻击者获利约$ 70 k。事件的原因在于 old CELL token 和 new CELL token 在 PancakeSwap 池子中的价格同时被操纵,导致流动性迁移的时候 new CELL token 数量的计算出了问题,攻击者得到了超量的 new CELL token。
攻击交易:https://www.oklink.com/cn/bsc/tx/ 0 x 943 c 2 a 5 f 89 bc 0 c 17 f 3 fe 1520 ec 6215 ed 8 c 6 b 897 ce 7 f 22 f 1 b 207 fea 3 f 79 ae 09 a 6
攻击者地址:
https://www.oklink.com/cn/bsc/address/0 x 2525 c 811 ecf 22 fc 5 fcde 03 c 6711 2 d 34 e 97 da 6079
No.2
6 月 1 号,DD Coin’s Marketplace 合约被攻击,损失约$ 126 k。漏洞原因是在调用 Marketplace 合约的 sellItem()函数出售 DD Coin 以获取 BUSD 时,Marketplace 合约错误的对 msg.sender 进行了 BUSD 授权,导致用户可以通过出售 DD Coin 获得双倍的 BUSD。
攻击交易:https://www.oklink.com/cn/bsc/tx/ 0 xd 92 bf 51 b 9 bf 464420 e 1261 cfcd 8 b 291 ee 05 d 5 fbffbfbb 316 ec 95131779 f 80809
攻击者地址:
https://www.oklink.com/cn/bsc/address/ 0 x 0 a 3 fee 894 eb 8 fcb 6 f 84460 d 5828 d 71 be 50612762
No.3
6月 2 号,Zk Secure (ZK) 代币遭受闪电贷攻击,损失约$ 7.8 k。
问题合约地址:
https://www.oklink.com/cn/bsc/address/0xc8b77F282B7f83B745514D5ACb70b9E87F5b1A3D
No.4
6月 6 号,BSC 上未验证的合约0xbb610df4c1d9fd8e1dcad9fdd2dc9d685f412919被攻击,损失$ 87 k。攻击者通过调用合约的 emergencyWithdraw()函数可以获得大量的 MURATIAI token,最后将获得的 MURATIAI token 通过 PancakeSwap V 2 swap 成 WBNB 来获利。
攻击交易之一:https://www.oklink.com/cn/bsc/tx/ 0 x 19 c 2 e 5 eaff 096 c 2408 a 11136579 d 81 d 2 f 7 b 2242446 f 51 dc 1 e 8471 fb 56 b 7 c 553 a
攻击者地址:
https://www.oklink.com/cn/bsc/address/0x8887a9387ee149a81a17145065a7b13132f732cd
No.5
6月 6 号,BSC 上的 UN Token 被攻击,损失约$ 26 k。由于 UN Token 合约的_swapBurn()函数设计存在缺陷,导致攻击者通过向 UN swapPair 合约发送 UN Token,再调用 UN swapPair 合约的 skim()函数,可以将 UN swapPair 合约里面的 UN Token 的价格拉高来获利。
攻击交易:https://www.oklink.com/cn/bsc/tx/ 0 xff 5515268 d 53 df 41 d 407036 f 547 b 206 e 288 b 226989 da 496 fda 367 bfeb 31 c 5 b 8 b
攻击者地址:
https://www.oklink.com/cn/bsc/address/ 0 xf 84 efa 8 a 9 f 7 e 68855 cf 17 eaac 9 c 2 f 97 a 9 d 131366
No.6
6月 7 号,以太坊上的 Compounder Finance 被攻击,损失约$ 27 k。
攻击交易:https://www.oklink.com/cn/eth/tx/ 0 xcff 84 cc 137 c 92 e 427 f 720 ca 1 f 2 b 36 fbad 793 f 34 ec 5117 eed 127060686 e 6797 b 1
攻击者地址:
https://www.oklink.com/cn/bsc/address/ 0 x 0 e 816 b 0 d 0 a 66252 c 72 af 822 d 3 e 0773 a 2676 f 3278
No.7
6月 8 号,bounce_finance 的 AdminUpgradeabilityProxy 合约被利用。攻击者通过调用该合约的 claim()函数强制将合约持有的 ETH swap 成 Auction Token,从而拉高 Uniswap pair 里 Auction Token 的价格。攻击者最后通过反向 swap 将 Auction Token 兑换成 ETH,最终获利 4.7 个 ETH (~$ 9 k)。
攻击交易:https://www.oklink.com/cn/eth/tx/ 0 x 88 bb 76 d 9 e 77019 e 309 bb 9 d 5 d 4557 a 1 acc 65 c 6022 a 9 fc 91 f 22 c 72 d 9 bdb 2 b 73 b 02
攻击者地址:
https://www.oklink.com/cn/eth/address/ 0 xb 1 ca 82 a 1 e 6 a 6255 bc 66 b 9330 b 08 b 642 b 07419469
No.8
6月 10 号,JINDO INU 代币遭受攻击。JINDO INU 是一种 reflection 代币,漏洞的原因在于代币的_reflectFee()函数实现有有问题,更新_rTotal 时不应该减去 rCharity。
问题合约地址:
https://www.oklink.com/cn/bsc/address/ 0 x 22 D 6363949 E 295873 D 261 b 812 A 281 D 014367 e 8 f 9
No.9
6月 11 号,被废弃的 Atlantis Loans 遭受 Governance 攻击。攻击者将自己设置为代币代理合约的管理员,获得了对合约的控制权,并替换为包含后门功能的合约,以转移用户资产,截止目前为止损失超过$ 2.5 M.
攻击者地址:
https://www.oklink.com/cn/bsc/address/ 0 xEADe 071 FF 23 bceF 312 deC 938 eCE 29 f 7 da 62 CF 45 b
No.10
6月 11 号,TrustTheTrident SELLC Token 遭受价格攻击,攻击者获利~$ 104 k。问题原因在于 miner 合约中的 sendMiner()方法存在漏洞,导致攻击者通过操纵价格,使计算的资金膨胀,最终获利。
攻击交易:https://www.oklink.com/cn/bsc/tx/0xe968e648b2353cea06fc3da39714fb964b9354a1ee05750a3c5cc118da23444b
攻击者地址:
https://www.oklink.com/cn/bsc/address/ 0 x 0060129430 df 7 ea 188 be 3 d 8818404 a 2 d 40896089
No.11
6月 12 号,SturdyFinance 协议被攻击,攻击者获利~$ 800 k。漏洞本质原因还是 Balancer's read-only reentrancy 问题。Sturdy Finance 是一个 Lending 协议,攻击者将 B-stETH-STABLE 作为抵押物,通过操纵 B-stETH-STABLE 的价格来借得了超过抵押物的资产。
攻击交易:https://www.oklink.com/cn/eth/tx/ 0 xeb 87 ebc 0 a 18 aca 7 d 2 a 9 ffcabf 61 aa 69 c 9 e 8 d 3 c 6 efade 9 e 2303 f 8857717 fb 9 eb 7
攻击者地址:
https://www.oklink.com/cn/eth/address/ 0 x 1 e 8419 e 724 d 51 e 87 f 78 e 222 d 935 fbbdeb 631 a 08 b
No.12
6月 12 号,thekeep 3 r 被攻击,攻击者获利~$ 200 k。攻击发生的原因在于 governor 私钥泄漏。
攻击交易:https://www.oklink.com/cn/eth/tx/ 0 xc 749051 b 7 fbc 7294 b 8 fafe 71 b 1 d 06020 b 70 e 151964 f 87 dfdec 0 c 10 c 90 acd 18 ea
攻击者地址:
https://www.oklink.com/cn/eth/address/ 0 x 4941 F 075 d 77708 b 819 e 9 f 630 f 65 D 65 c 3289 e 7 C 9 E
No.13
6月 13 号,HNC 代币遭受闪电贷攻击。问题原因在于项目的 miner 合约中存在漏洞,攻击者通过其操纵价格来获利。
问题合约地址:
https://www.oklink.com/cn/bsc/address/ 0 xe 22 e 857807 a 72 c 47 c 1 e 276 b 3079938 dee 3 b 514 c 9
No.14
6月 15 号,以太坊上的 DEPUSDT 遭受攻击,攻击者获利$ 69.7 k。合约提供了一个 public 的 approveToken()方法,使得攻击者可以将合约持有的 Token 给转移走。
攻击交易:https://www.oklink.com/cn/eth/tx/ 0 xf 0 a 13 b 445674094 c 455 de 9 e 947 a 25 bade 75 cac 9 f 5176695 fca 418898 ea 25742 f
攻击者地址:
https://www.oklink.com/cn/eth/address/0x7021C1B142eb634Fa0749CDA270c7AFF74Dc3B7f
No.15
6月 15 号,以太坊上的 LEVUSDC 遭受攻击,攻击者获利$ 36.1 k。合约提供了一个 public 的 approveToken()方法,使得攻击者可以将合约持有的 Token 给转移走。
攻击交易:https://www.oklink.com/cn/eth/tx/ 0 x 800 a 5 b 3178 f 680 feebb 81 af 69 bd 3 dff 791 b 886 d 4 ce 31615 e 601 f 2 bb 1 f 543 bb 2 e
攻击者地址:
https://www.oklink.com/cn/eth/address/0x7021C1B142eb634Fa0749CDA270c7AFF74Dc3B7f
No.16
6月 15 号,BSC 上 CFC 代币遭受闪电贷攻击,造成的损失~$ 6 k。
问题合约地址:
https://www.oklink.com/cn/bsc/address/ 0 xdd 9 B 223 AEC 6 ea 56567 A 62 f 21 Ff 89585 ff 125632 c
No.17
6月 16 号,BNB 链上的 CMC Token 由于存在漏洞,造成约$ 12 k 的损失。问题原因在于通过 PancakeSwap v 2 将 CMC Token 兑换成 BUSD 的过程中,会将 pair 当中的一部分 CMC Token 给 burn 掉,从而拉高 pair 当中 CMC Token 的价格。攻击者通过多次执行将 CMC Token 兑换成 BUSD 的操作,从而获利。
攻击交易:https://www.oklink.com/cn/bsc/tx/0xa92d1f7c2c7c4eda8dcef57d26ec19d26456b1b8fed024f35a149c45dd3d9994
攻击者地址:
https://www.oklink.com/cn/bsc/address/0xcb7f6d5dc871c72bef05d0b25f054b26fdc5354c
No.18
6月 17 号,PawnfiOfficial 被攻击,造成的损失超过$ 630 k。此次攻击的根本原因是,当用户使用指定的 NFT 作为借款抵押品时,协议未能验证 NFT 是否真的被转移。
攻击交易之一:https://www.oklink.com/cn/eth/tx/ 0 xe 855 cc 3 bad 87933 bf 742 fd 474 bd 0 ae 0 ec 58 d 45 e 9 c 1 a 0643 b 9700 dafe 8 faf 0864
攻击者地址:
https://www.oklink.com/cn/eth/address/ 0 x 8 f 7370 d 5 d 461559 f 24 b 83 ba 675 b 4 c 7 e 2 fdb 514 cc
No.19
6月 17 号,以太坊上 FRDM 代币遭受闪电贷攻击,损失~$ 5 k。
问题合约地址:
https://www.oklink.com/cn/eth/address/ 0 x 1238 dDA 2319812 c 8 B 405 e 84 D 7 EFf 5 DFB 81783008
No.20
6月 17 号,BSC 上 BAT 代币遭受闪电贷攻击,损失~$ 43 k。
问题合约地址:
https://www.oklink.com/cn/bsc/address/ 0 xBD 2 f 6 B 7 A 19 F 2449675 F 7432 d 29 d 1 DC 1150 CcD 08 f
No.21
6月 18 号,MidasCapitalXYZ 遭受攻击,造成的损失~$ 600 k。问题的本质是其 fork 的 Compound V 2 借贷协议存在的舍入问题。HundredFinance 在早些时候也遇到了类似的攻击。
攻击交易之一:https://www.oklink.com/cn/bsc/tx/ 0 x 4 a 304 ff 08851106691 f 626045 b 0 f 55 d 403 e 3 a 0958363 bdf 82 b 96 e 8 ce 7209 c 3 a 6
攻击者地址:
https://www.oklink.com/cn/bsc/address/ 0 x 4 b 92 cc 3452 ef 1 e 37528470495 b 86 d 3 f 976470734
No.22
6月 19 号,BSC 上的 AraBlocks 项目被攻击,造成的损失~$ 131 k。漏洞的原因在于未经验证的合约( 0 x 7 ba 5 d)存在
缺乏访问控制的 swap 操作而导致的价格操纵。
攻击交易之一:https://www.oklink.com/cn/bsc/tx/ 0 xd 87 cdecd 5320301 bf 9 a 985 cc 17 f 6944 e 7 e 7 c 1 fbb 471 c 80076 ef 2 d 031 cc 3023 b 2
攻击者地址:
https://www.oklink.com/cn/bsc/address/ 0 xf 84 efa 8 a 9 f 7 e 68855 cf 17 eaac 9 c 2 f 97 a 9 d 131366
No.23
6月 20 号,zera_web 私钥泄漏或 rugged,攻击者获得了约 1.8 M 的 ZERA Token 并出售获利 ~$ 285 k。
攻击者地址:
https://www.oklink.com/cn/bsc/address/ 0 xafe 015 d 862 b 6 e 1 c 54 c 2870 d 89557 a 90 dafb 7 fefe
No.24
6月 21 号,BabyDogeCoin 被攻击,攻击者获利 ~$ 100 k。
攻击交易之一:https://www.oklink.com/cn/bsc/tx/ 0 xbaf 3 e 4841614 eca 5480 c 63662 b 41 cd 058 ee 5 c 85 dc 69198 b 29 e 7 ab 63 b 84 bc 866 c
攻击者地址:
https://www.oklink.com/cn/bsc/address/ 0 xee 6764 ac 7 aa 45 ed 52482 e 4320906 fd 75615 ba 1 d 1
No.25
6月 24 号,ShidoGlobal 项目被攻击,攻击者获利 ~$ 230 k。漏洞原因在于 Shido V 1 Token 和 Shido V 2 Token 在 PancakeSwap 的池子中存在价格差,攻击者通过闪电贷买入 Shido V 1 Token,然后按照 1: 1 的比例将 V 1 Token 升级到
V 2 Token,最后将获得的 V 2 Token 全部卖出从而获利。
攻击交易:https://www.oklink.com/cn/bsc/tx/ 0 x 72 f 8 dd 2 bcfe 2 c 9 fbf 0 d 933678170417802 ac 8 a 0 d 8995 ff 9 a 56 bfbabe 3 aa 712 d 6
攻击者地址:
https://www.oklink.com/cn/bsc/address/ 0 x 69810917928 b 80636178 b 1 bb 011 c 746 efe 61770 d
No.26
6月 24 号,wodiu_os 遭受闪电贷攻击,造成的损失~$ 7 k。漏洞原因在于 Uniswap pair 当中的 WODIU Token 在每次转入和转出时都会被 burn 掉一部分,导致 pair 当中的 WODIU Token 价格被操纵。
问题合约地址:
https://www.oklink.com/cn/eth/address/0xb2b1ca8a73b3C31bD90dA7AF307D 743 CEc 5 BF 39 E
No.27
6 月 27 号,以太坊上 BAT YunaToken 遭受闪电贷攻击,损失~$ 56 k。攻击导致$YunaToken 下跌了近 90%
问题合约地址:
https://www.oklink.com/cn/bsc/address/ 0 x 1 C 261 D 5 B 5566 BBB 489 d 93622 D 68 a 7 D 7964 C 72 b 0 A
No.28
6月 28 号,Arbitrum 上 ThemisProtocol 项目遭受闪电贷攻击,攻击者获利~$ 370 k。漏洞原因在于协议采用了有缺陷的价格预言机,攻击者通过操纵预言机的价格,使得其抵押物价值被放大,从而借得了远超其抵押物的资产。
攻击交易:
https://www.oklink.com/cn/arbitrum/tx/ 0 xff 368294 ccb 3 cd 6 e 7 e 263526 b 5 c 820 b 22 dea 2 b 2 fd 8617119 ba 5 c 3 ab 8417403 d 8
攻击者地址:
https://www.oklink.com/cn/arbitrum/address/0xdb73eb484e7dea3785520d750eabef50a9b9ab33
No.29
6月 30 号,Biswap_Dex 项目被攻击。漏洞原因在于其 V 3 Migrator 合约提供的 migrate()函数对于用户输入的参数缺少必要的检查,导致对 V 3 Migrator 合约进行 LP Token 授权的用户资产遭受损失。该攻击者获利~$ 53 k,目前攻击仍在持续中,用户需要尽快撤销对 V 3 Migrator 合约的授权。
攻击交易:https://www.oklink.com/cn/bsc/tx/ 0 x 706 ea 75 c 763 b 67 e 718 ee 671 debaef 41 c 127 f 5635 d 4092 b 476 d 7 be 1162994 daf 7
攻击者地址:
https://www.oklink.com/cn/bsc/address/ 0 xa 1 e 31 b 29 f 94296 fc 85 fac 8739511360 f 279 b 1976
No.1
6 月 6 日, USEA 代币的部署者 rugged,窃取了约 110 万美元的用户资金。为了做到这一点,他们铸造了大量代币,并从 PancakeSwap 上的 USEA 代币交易对中移除了所有流动性。这导致$USEA 下跌了近 99% 。
No.2
6 月 8 日, 以太坊上的 MEME 代币 SAUDI rugged,获利~$ 95 K,$SAUDI 下跌了 98.5% 。
No.3
6 月 10 日, 诈骗代币 BUSDHK rugged,$BUSDHK 下跌了 100% 。代币部署者控制的 EOA 账户给自己 mint 了大量的 BUSDHK 并 swap 成 448 个 BNB。
No.4
6 月 13 日, 诈骗代币 MetaHash rugged。代币部署者控制的 EOA 账号通过移除流动性获得~$ 28 k。
No.5
6 月 19 日, VPandaCommunity rugged,窃取了~$ 265 k 的资金。这导致$VPC 下跌了 97.4% 。
No.6
6 月 19 日, IPO_web 3 rugged,获利~$ 102 k。这导致 IPO 下跌了 32% 。
No.7
6 月 27 日, Chibi_Fi rugged,其删除了 Twitter 账号和网站。 价值~$ 1 m 的加密货币被偷走,这些被盗资金被兑换成约 555 个 ETH,并从 Arbitrum 桥接到以太坊。
No.8
6 月 28 日, CLOUD NFT (CLOUDNFT) rugged,合约部署者将盗走的$ 518.7 k 的 BUSD 兑换成 1070 个 BNB,并发送到 Tornado Cash。
No.2
6 月 1 日 ,Orbiter_Finance Discord 遭受攻击, 在团队确认他们已重新获得服务器控制权之前,请勿点击链接。
No.3
6 月 1 日 ,basenameapp Discord 遭受攻击, 在团队确认他们已重新获得服务器控制权之前,请勿点击链接。
No.4
6 月 1 日 ,FlareNetworks Discord 遭受攻击, 在团队确认他们已重新获得服务器控制权之前,请勿点击链接。
No.5
6 月 1 日,EquilibreAMM Discord 服务器中发布了钓鱼链接。 在团队确认他们已重新获得对服务器的控制之前,请勿点击任何链接。
No.6
6 月 2 日,虚假 Loyal 声明网站。 不要与 hxxps://claim-loyal.org/ 交互。
No.7
6 月 3 日,PeterSchiff Twitter 帐户已被入侵并正在宣传钓鱼网站 不要与 hxxps://gold.fo/ 交互。
No.8
6 月 3 日,MantaNetwork Discord 服务器中发布了钓鱼链接。 在团队确认他们已重新获得对服务器的控制之前,请勿点击任何链接。
No.9
6 月 4 日,提防在 Twitter 上推广的虚假 Loyal claim 网站。 不要与 hxxps://loyal.gl/ 交互。
No.10
6 月 5 日,mobius_market Discord 服务器中发布了钓鱼链接。 在团队确认他们已重新获得对服务器的控制之前,请勿点击任何链接。
No.11
6 月 5 日,Bee_NetworkFP Discord 服务器中发布了钓鱼链接。 在团队确认他们已重新获得对服务器的控制之前,请勿点击任何链接。
No.12
6 月 5 日 ,BIFROSTio Discord 遭受攻击, 在团队确认他们已重新获得服务器控制权之前,请勿点击链接。
No.13
6 月 6 日,提防在 Twitter 上推广的虚假 Finale claim 网站。 不要与 hxxps://finale.claims/ 交互。
No.14
6 月 6 日,ZKEX_Official Discord 服务器中发布了钓鱼链接。 在团队确认他们已重新获得对服务器的控制之前,请勿点击任何链接。
No.15
6 月 7 日,BNBCHAIN Discord 服务器中发布了钓鱼链接。 在团队确认他们已重新获得对服务器的控制之前,请勿点击任何链接。
No.16
6 月 7 日,VinodChavdaBJP Twitter 帐户已被入侵并正在宣传钓鱼网站 不要与 hxxps://xrpfinance-airdrop.com/ 交互。
No.17
6 月 7 日,ColeThereum Twitter 帐户已被入侵并正在宣传钓鱼网站 不要与 hxxps://entertheigloo.com/ 交互。
No.18
6 月 7 日,SkyweaverGame Discord 服务器中发布了钓鱼链接。 在团队确认他们已重新获得对服务器的控制之前,请勿点击任何链接。
No.19
6 月 7 日,LodestarFinance Discord 服务器中发布了钓鱼链接。 在团队确认他们已重新获得对服务器的控制之前,请勿点击任何链接。
No.20
6 月 8 日,提防在 Twitter 上推广的虚假 RICK claim 网站。 不要与 pickandrick.com 交互。
No.21
6 月 8 日,KeplerHomes Discord 服务器中发布了钓鱼链接。 不要与 hxxps://claim-kepler.homes/交互。
No.22
6 月 9 日,stellaxyz_ Discord 服务器中发布了钓鱼链接。 不要与 hxxps://alpha-token.xyz/交互。
No.23
6 月 9 日,bankercoinada Discord 服务器中发布了钓鱼链接。 不要与 hxxps://bankercoinada.site/交互。
No.24
6 月 9 日,franklinisbored Twitter 帐户已被入侵并正在宣传钓鱼网站 不要与 hxxps://debanklabs.com/交互。
No.25
6 月 10 日,nemesis_dao Discord 服务器中发布了钓鱼链接。 不要与 hxxps://helenaclaim.xyz/#交互。
No.26
6 月 10 日,HelenaFinancial Discord 服务器中发布了钓鱼链接。 不要与 hxxps://helenaclaim.xyz/#交互。
No.27
6 月 10 日,SafariSurfers Discord 服务器中发布了钓鱼链接。 不要与 hxxps://mintjttribe.com/交互。
No.28
6 月 11 日,ether_fi Discord 服务器中发布了钓鱼链接。 在团队确认他们已重新获得对服务器的控制之前,请勿点击任何链接。
No.29
6 月 11 日,RSTLSSxyz Discord 服务器中发布了钓鱼链接。 不要与 hxxps://rstlss-token.xyz/交互。
No.30
6 月 11 日,questify_gg Discord 服务器被入侵。 不要连接你的钱包,它会连接到钓鱼网站。
No.31
6 月 11 日,提防在 Twitter 上推广的虚假 Layer Zero Labs claim 网站。 不要与 hxxps://leyerszero.com/交互。
No.32
6 月 12 日,thatMediaWag Discord 服务器中发布了钓鱼链接。 不要与 hxxps://wag-media.club/交互。
No.33
6 月 13 日,WickedBoneClub Discord 服务器中发布了钓鱼链接。 不要与 hxxps://wickedboneclub.org/交互。
No.34
6 月 13 日,提防在 Twitter 上推广的虚假 Golden Pepe claim 网站。 不要与 hxxps://mygoldenpp.com/交互。
No.35
6 月 14 日,KevinSvenson_ Discord 和 Twitter 帐户同时被入侵。 在团队确认他们已重新获得对服务器的控制之前,请勿点击任何链接。
No.36
6 月 14 日,提防在 Twitter 上推广的虚假 ChainGPT claim 网站。 不要与 hxxps://chaingpt.claims/交互。
No.37
6 月 15 日,BeamerBridge Discord 服务器中发布了钓鱼链接。 不要与 hxxps://beamertoken.com/交互。
No.38
6 月 15 日,L 0 _Corner Discord 服务器中发布了钓鱼链接。 在团队确认他们已重新获得对服务器的控制之前,请勿点击任何链接。
No.39
6 月 15 日,提防在 Twitter 上推广的虚假 Lido airdrop 网站。 不要与 hxxps://lido v 2 finance.com/交互。
No.40
6 月 15 日,提防在 Twitter 上推广的虚假 Finale airdrop 网站。 不要与 hxxps://finale.website/交互。
No.41
6 月 16 日,zkxprotocol Discord 服务器中发布了钓鱼链接。 不要与 hxxps://zkx-token.fi/交互。
No.42
6 月 16 日,ShellProtocol Discord 服务器中发布