北京时间2022年7月6日18:18:26和2022年7月6日上午18:37:59,一个假冒的ShadeInuToken项目部署者从流动性池中移除大量的流动性。
该假冒的ShadeInuToken部署者移除了大约10.1万美元的流动性。
经过调查,上述ShadeInuToken被认定是局,此项目推出了假的ShadeInuToken,以最初的200BNB创建了WBNB/SadeIT池并为其提供流动性,因此部署者总共获利约53000美元。
区块链美食匹配应用 Nutrios 完成 50 万美元融资,Aptos Labs 等参投:5月28日消息,由名厨 James Briscione 推出的区块链美食匹配应用 Nutrios 宣布完成 50 万美元融资,Aptos Labs、Monoceros 等投资者参投。 Dinder APP 由 Nutrios 开发,用户可以在食物照片上向右或向左滑动,Dinder APP 的人工智能算法会随着时间的推移了解客户的偏好并提供订购服务,「点赞 / 喜欢」的食品将会被嵌入到区块链社交图谱中,目前该应用正在迈阿密市场进行 Beta 测试。除了在 Nutrios 协议上构建其他应用程序之外,Nutrios 希望在未来六个月内在其他城市推出。[2023/5/28 9:47:29]
欺诈步骤
BitKeep:已暂停支持Multichain跨链通道,建议取消相关合约授权:5月24日消息,BitKeep钱包官方发推称,由于多名用户反馈Multichain跨链出现异常延迟,为保护用户资产安全,现已暂停支持Multichain跨链通道,BitKeep本身的跨链桥接功能不受影响。此外,为避免MultiChain合约授权带来的安全和资金风险,建议用户取消相关合约授权。[2023/5/24 22:15:12]
①欺诈者在交易0x5F5BD20567899DD9D9D2E4496D63518504D2944B85DF379A7B5F913C146D7中部署了一个虚假的ShadeInuToken合约。
(我们在推特上发现了另一个名为ShadeInu的代币项目,其代币地址为https://bscscan.com/address/0x2d8f43752731310b249912c2fc2eb72797d99478)
Cardano 开发公司 IOG 推出 Cardano 钱包 Lace:金色财经报道,Cardano 开发公司 Input Output Global(IOG)推出 Cardano 生态浏览器插件钱包 Lace。该钱包类似于 MetaMask,除了接受发送资产以及与 DApp 交互之外,该钱包还支持 ADA 质押以及在单笔交易中将资产发送到不同地址。[2023/4/12 13:57:45]
②在合约部署期间,欺诈者从初始代币分发中获得了50亿个SadeIT代币,且其在_release列表中被设置为true。
1inch Wallet iOS新版本支持HD Wallet、Ledger Nano X等:11月8日消息,1inch Network宣布发布最新iOS版本1inch Wallet,新增支持HD Wallet、Ledger Nano X等。
此外,根据App Store的规定,iOS版本1inch Wallet将不再支持法币入金提供商、DeFi Racer等功能;Swap和质押功能只能通过1inch DApp访问。[2022/11/8 12:33:43]
③SadeIT代币合约部署了一个传递函数——如果发送者在_release列表中,则不会检查发送方的余额。这意味着发送方可以将无限量的SadeIT代币转移或出售至任何账户。
韩国金融情报机构延长对加密交易所Bithumb的全面检查:9月20日消息,韩国金融情报机构(FIU)将对加密交易所Bithumb的全面检查延长两天。据悉,FIU从9月1日起对Bithumb进行全面检查,原定于19日完成,但被延长至21日。官方给出的解释是这是由于Bithumb延迟提交数据所致。
业内人士分析称,FTX近期寻求收购Bithumb,因此FIU对此进行了密集的审计,也有人担心,这可能会成为今后交易收购过程中的障碍。此前Bithumb大股东Vidente确认“FTX正就收购Bithumb进行谈判”的报道属实。
此前,FIU完成了对Upbit、Gopax和Coinone的全面检查,并于8月30日进行了针对Coinone和Gopax的首次制裁审议。但制裁结果未公开。(IT Chosun)[2022/9/20 7:08:21]
④在交易0xcba090862949fc20f4e701af0867541e63306731eac3ebf3070374477feaef9e中,欺诈者随后向PancakeWBNB/SadeIT交易对添加了200BNB和3亿SadeIT。
⑤2022年7月6日18:18:26,欺诈者在交易0xd2811df9e4dcd2204421620e21f5e4f0b380de00adbeb5ce481db76e0aedc733中使用其自定义的transfer函数出售了40亿SadeIT。
⑥2022年7月6日18:37:59,欺诈者地址在交易0xd6fb62acc00921f22d6a76e54a5db5d5cef8e526b5fb0ff4a4cac19de532ddc7中使用其自定义的transfer函数又卖出约979万亿SadeIT。
⑦欺诈者将共计424BNB的收益转移到地址0x91a20dcb398d9cd19e841175f395138a9bb4b073。
欺诈者地址
欺诈者地址:
https://bscscan.com/address/0x698c726d33b0ba736391eecf81aa743e648ba003
持有利润的账户:
https://bscscan.com/address/0x91a20dcb398d9cd19e841175f395138a9bb4b073
ShadeInuToken合约地址:
https://bscscan.com/address/0x24676ea2799ac6131e77bcd627cb27dee5c43d7e
Pancake流动性池交易对:
https://bscscan.com/address/0xc726a948d5c5ba670dca60aa4fa47f6dec28dffa
RugPull交易https://bscscan.com/tx/0xd2811df9e4dcd2204421620e21f5e4f0b380de00adbeb5ce481db76e0aedc733
https://bscscan.com/tx/0xd6fb62acc00921f22d6a76e54a5db5d5cef8e526b5fb0ff4a4cac19de532ddc7
流动性添加tx::
https://bscscan.com/tx/0xcba090862949fc20f4e701af0867541e63306731eac3ebf3070374477feaef9e
资产去向
欺诈者共计获取了424BNB。
但考虑到欺诈者在资金池中提供了200BNB作为初始流动资金,因此其总计获利应为5.3万美元。??
该笔资产已被发送到账户0x91a20dcb398d9cd19e841175f395138a9bb4b073。
写在最后
transfer函数不同于标准ERC20transfer,该次事件可通过安全审计发现相关风险。
攻击发生后,CertiK的推特预警账号以及官方预警系统已于第一时间发布了消息。同时,CertiK也会在未来持续于官方公众号发布与项目预警相关的信息。
来源:金色财经
郑重声明: 本文版权归原作者所有, 转载文章仅为传播更多信息之目的, 如作者信息标记有误, 请第一时间联系我们修改或删除, 多谢。