一、基本信息
2023 年 4 月安全事件共造约 6000 万美金的损失,与上个月相比,损失金额有所降落,但安全事件数量依旧不减。其中,Yearn Finance 因参数配置错误,导致了 1000 多万美金的损失。同时,有一些已经出现过的漏洞,也出现在 Arbitrum 链上。此外,RugPull 的数量依旧不减。社交媒体诈骗等事件依旧高发,Twitter 项目方账户伪造与官方 Discord 被攻击发布钓鱼链接层出不穷。

1.1 REKT 盘点

No.1
4 月 2 日,Allbridge_io 项目被闪电贷攻击,损失约 57w 美金,主要原因是通过闪电贷对 0x179a 这个池子的价格进行操纵,从而获利。攻击者通过闪电贷,先存入 0x179a 500m BUSD, 然后通过调用 swap,将 bsc_usd 转化为 busd, 同时,对 0x179a 池子进行提现,最终将该池子的 busd 掏空,然后再调用 swap,将 busd 转化为 bsc_usd, 因该池子被破坏,最终将 4w 个 busd, 转化成 78w 个 bsc_usd 出来。
攻击交易:https://www.oklink.com/cn/bsc/tx/0x7ff1364c3b3b296b411965339ed956da5d17058f3164425ce800d64f1aef8210
攻击者地址:https://www.oklink.com/cn/bsc/address/0xc578d755cd56255d3ff6e92e1b6371ba945e3984
No.2
4 月 5 日,Sentiment 协议被闪电贷攻击,损失约 100w 美金,其核心原因是一个重入导致的价格错误。攻击者先执行 Balancer Valut 的 joinPool 进行了质押,然后调用 exitPool 进行提币,在 exitPool 中,会将剩余的 ETH 转到攻击合约,此时,会调用攻击合约的 fallback 函数,攻击者在 fallback 中进行了 borrow 操作,会导致整个供应减少,从而影响价格。
攻击交易:https://www.oklink.com/cn/arbitrum/tx/0xa9ff2b587e2741575daf893864710a5cbb44bb64ccdc487a100fa20741e0f74d
攻击者地址:https://www.oklink.com/cn/arbitrum/address/0xdd0cdb4c3b887bc533957bc32463977e432e49c3
No.3
4 月 9 日,SushiSwap 中 RouteProcessor2 被攻击,损失约 330w 美金,其核心原因是 RouteProcessor 并没有验证用户提供的 route 参数,导致攻击者可以指定恶意的 pool,然后在恶意的 pool 中实现了 swap 接口,并利用 uniswapV3SwapCallback 回调函数,对 RouteProcessor2 的授权用户进行盗币操作。
攻击交易:https://www.oklink.com/cn/eth/tx/0xea3480f1f1d1f0b32283f8f282ce16403fe22ede35c0b71a732193e56c5c45e8
No.4
4 月 10 日,Terraport Finance 被攻击,损失约 400w 美金。
No.5
4 月 10 日,Meta Skyer (SKYER) 被闪电贷攻击,损失 2w 美金
攻击交易:https://www.oklink.com/cn/bsc/tx/0xee1bc3d0b5b9bbbe3fa47730774a391491f583a602afb0969f532d521975137d
No.6
4 月 11 日,paribus_io 项目被攻击,损失约 10w 美金,其核心原因是一个老版本 CompoundV2 中的一个重入漏洞。
攻击交易:https://www.oklink.com/cn/arbitrum/tx/0x0e29dcf4e9b211a811caf00fc8294024867bffe4ab2819cc1625d2e9d62390af
No.7
4 月 12 日,MetaPoint ($POT) 被攻击,损失约 82w 美金,其核心原因是在每次 deposit$POT 的时候,会创建一个新合约,来存放用户资产,但这个合约中的 approve 函数是 public 的,允许任何人转移他们的资产。
攻击交易:https://www.oklink.com/cn/bsc/tx/0xccd12f22629b2c42d2b680362dadbd1b3d89cb4a87a8c9b297766b4974c6ad34
No.8
4 月 13 日,Yearn Finance 被攻击,共损失约 1153w 美金,其核心原因是 yUSDT 的合约配置错误,将其配置成了 USDC 的地址。
相关交易:https://www.oklink.com/cn/eth/tx/0x055cec4fa4614836e54ea2e5cd3d14247ff3d61b85aa2a41f8cc876d131e0328
https://www.oklink.com/cn/eth/tx/0xd55e43c1602b28d4fd4667ee445d570c8f298f5401cf04e62ec329759ecda95d
No.9
4 月 16 日,Swapos V2 Contracts 被攻击,共损失 46.8w 美金,其核心原因是在 Swapos 合约的 swap 函数中,有一处 k 值的判断错误,导致攻击者可将该 pair 中的钱提走。
相关交易:https://www.oklink.com/cn/eth/tx/0x78edc292af51a93f89ac201a742bce9fa9c5d9a7007f034aa30535e35082d50a
攻击者地址:https://www.oklink.com/cn/eth/address/0x2df07c054138bf29348f35a12a22550230bd1405
No.10
4 月 15 日,HundredFinance 被攻击,损失约 700w 美金,其核心原因是 hToken 在 redeem 的时候,存在一个整数取舍的问题,当这个市场为空的时候会出现。攻击者首先 deposit 少量 WBTC 去清空 hWBTC 的池子,然后 donate 大量的 WBTC 到 hWBTC 的池子,这个会影响并提升 hWBTC 的价格,然后再借光市场中的所有的资产,之后调用 redeemUnderlying, 因整数取舍问题,它仅仅会 burn 掉合约中的一半的 hWBTC,从而获利。
相关交易:https://www.oklink.com/cn/optimism/tx/0x6e9ebcdebbabda04fa9f2e3bc21ea8b2e4fb4bf4f4670cb8483e2f0b2604f451
No.11
4 月 19 日,OceanLifeToken 被闪电贷攻击,获利 32.29WBNB, 约 1.1w 美金。OLIFE 是 reflection token,攻击者通过多次调用 transfer 函数,以及 deliver 函数,减少 rSupply 跟 tSupply 的数量,从而影响池子中 OLIFE 的数量,最终将 OLIFE swap 成 WBNB 获利。
相关交易:https://www.oklink.com/cn/bsc/tx/0xa21692ffb561767a74a4cbd1b78ad48151d710efab723b1efa5f1e0147caab0a
No.12
4 月 20 日,Tales of Elleria 在 Arbitrum 上的跨链桥合约被攻击,攻击者一共 mint 出 5,000,000,000 $ELM ( 约 27w 美金 ) 相关攻击者:https://www.oklink.com/cn/arbitrum/address/0xf2cbf39e7668ebb113f2c609bbd6ea1dfce5d376
No.13
4 月 20 日,XBN 被攻击,攻击者一共获利 1w 美金。
相关交易:https://www.oklink.com/cn/bsc/tx/0x3b698ba37f33ac0f822a0de7e097126d71e8216bf59ec9b2e6044df7d4f40296
No.14
4 月 21 日,WEDEX Reward token(APP) 遭遇闪电贷攻击,攻击者获利约 1171 美金。
相关交易:https://www.oklink.com/cn/bsc/tx/0xb9217a608da161803977dfcf3edfd7e7323bb942f71f5cae6da5e1900e91174d
No.15
4 月 21 日,Unlock Discount Token$UDT被攻击,攻击者获利约 3.4w 美金。
攻击者地址:https://www.oklink.com/cn/eth/address/0x43ee4169d9ff5e5b10ca42923b1e5d07a157bb71
No.16
4 月 22 日,Mutual Aid VCC 被攻击,该项目存在一个后门函数,可将 VCC 代币转到指定的地址。攻击者获利 70 个 WBNB, 约 2.27w 美金。
相关交易:https://www.oklink.com/cn/bsc/tx/0xef1746520086c224da86c92ee9631366ddf883e4ab1d35e8958c095f5eb80ebe
No.17
4 月 23 日,FilDA 宣告在 Elastos Smart Chain 跟 REI 网络上被攻击,共损失 70w 美金,攻击者通过跨链将 80k $ELA, 转化为 326 个 BNB, 并将 200k ELA 转化为 17 个 ETH。
No.18
4 月 24 日,Axioma 项目被攻击,最终获利约 20 个 WBNB。攻击者通过闪电贷,先在合约 AxiomaPresale 中购买 AXT,然后通过 pancake,将购买的 AXT 换成 WBNB,因 AxiomaPresale 中 AXT 的价格是固定公式计算得到,跟 pancake 中的价格存在差价,从而使得攻击者能够从中获利。
相关交易:https://www.oklink.com/cn/bsc/tx/0x05eabbb665a5b99490510d0b3f93565f394914294ab4d609895e525b43ff16f2
No.19
4 月 25 日,SASHIMISASHIMI5 被闪电贷攻击,共损失 37.35BNB&6.58ETH, 合计 24.2w 美金。
合约地址:https://www.oklink.com/cn/bsc/address/0xc28e27870558cf22add83540d2126da2e4b464c2
No.20
4 月 28 日,0vixProtocol 被闪电贷攻击,共损失约 200w 美金,其核心原因在于 VGHOSTOracle,VGHOSTOracle 通过 vGHST 合约中的 convertVGHST 函数来计算价格,该计算过程依赖该合约中 $GHST 代币的数量。攻击者通过闪电贷获取大量资产,然后将 1656000 转到 vGHST 合约中,进行价格操纵,最终进行清算获利。
攻击交易:https://www.oklink.com/cn/polygon/tx/0x10f2c28f5d6cd8d7b56210b4d5e0cece27e45a30808cd3d3443c05d4275bb008
1.2 RugPull 盘点

No.1
4 月 1 日,Chain_Relay_(CRLN) 项目疑似 RugPull, 价格下跌 97.7%, 约 1.32w 美元被两个不同的 EOA 拿走。
合约地址:https://www.oklink.com/cn/bsc/address/0x5838b43ede809dd39e547ba09ee5d0d5a644846b
No.2
4 月 1 日,一个假的 ArbitrumToken 疑似 RugPull, 合约部署者移除了所有的流动性。
合约地址:https://www.oklink.com/cn/bsc/address/0x62dfdb6e54b4e876e5e7003a71097ddd5affaa05
No.3
4 月 2 日,Kokomo Finance ($KOKO) 通过修改逻辑合约,Rug 了剩下的 1.5millon 美元,这使得总 Rug 金额达到 5.5 Million.
No.4
4 月 2 日,AYW Token (AYW) 疑似 Rugpull, 价格下跌了 91%。
相关合约:https://www.oklink.com/cn/bsc/address/0x8ec798657f574d6b0d53461870a0709230cf6f7f
No.5
4 月 2 日,Script (SCPT) 疑似 Rugpull, 合约部署者移除流动性,造成 13.3 万美金的损失。
相关合约:https://www.oklink.com/cn/bsc/address/0xd4ac227eb1a4c0384aae06f7808f08bb8f516ebf
No.6
4 月 2 日,OBB (OBB) 价格下跌了 91%,合约部署者移除流动性,获利 9.6w 美金。
合约地址:https://www.oklink.com/cn/bsc/address/0xc7654db2271194632e70310f8adc925d12bf5246
No.6
4 月 4 日,MOL (MOL) 疑似 Rugpull, 合约部署者移除 19.2w 美金的流动性。
合约地址:https://www.oklink.com/cn/bsc/address/0x87f2df6f85b5833f058abd7d7eb41249084c2380
No.7
4 月 4 日,一个假的 GameFi token (GAFI) 疑似 Rugpull, 合约部署者移除流动性,获利 7.3w 美金。
合约地址:https://www.oklink.com/cn/bsc/address/0xad3396360beebc5c3d3cb4c036c370f2891d8673
No.8
4 月 5 日,TRT token (TRT) 疑似 Rugpull,价格下跌了 99%,合约部署者移除流动性获利 9.3w 美金
合约地址:https://www.oklink.com/cn/bsc/address/0x52f56100bba2cbe268e325123888116302c4f668
No.9
4 月 6 日,CBC token (CBC) 疑似 Rugpull,合约部署者移除了 11.3w 美金的流动性,并获利 8.1w 美金
合约地址:https://www.oklink.com/cn/bsc/address/0x9e10cf57c90c937c6ab51f4b98ec1d5bfcaf4804
No.10
4 月 7 日,bigfinancetech(BIGFI) 疑似 Rugpull,合约部署者移除了 18.5w 美金的流动性。
合约地址:https://www.oklink.com/cn/bsc/address/0x4a45a331930ee997f7382e9f001359e1f2981a71
No.11
4 月 7 日,PCORE token (PCORE) 疑似 Rugpull, 合约部署者移除了流动性并获利 3.75w 美金。
合约地址:https://www.oklink.com/cn/bsc/address/0x76d44d2d4056b48c30a2eeacbd1583d3c7087a6d
No.12
4 月 7 日,Morgan Coin (MORGAN) 疑似 Rugpull, 合约部署者移除了 1.38w 美金的流动性并获利 0.58w 美金。
合约地址:https://www.oklink.com/cn/bsc/address/0xe0e058a2bca2a9974e3be579c19ac040e84d2e3c
No.13
4 月 8 日,Pervasive Information Community Organization (PICO) 疑似 Rugpull,合约部署者移除了 11.19w 美金的流动性。
合约地址:https://www.oklink.com/cn/bsc/address/0xe455228ead628c6cade249929de58d7cf41130cf
No.14
4 月 8 日,OpenAI LASA(LASA) 疑似 Rugpull, 合约部署者移除流动性并获利 11.19w 美金。
合约地址:https://www.oklink.com/cn/bsc/address/0x2d4256b0ee0f359ed3ab39148dceb563de1a1e08
No.15
4 月 8 日,OpenAI ATF(ATF) 疑似 Rugpull, 合约部署者移除流动性并获利 33.96w 美金。
合约地址:https://www.oklink.com/cn/bsc/address/0xf830423378d0bad39f8d032cf5df7187abe72c1c
No.16
4 月 9 日,Zodiac Credit – ZOC (ZOC) 疑似 Rugpull, 合约部署者移除流动性并获利 7.7w 美金。
合约地址:https://www.oklink.com/cn/bsc/address/0x76401604de3dc379aec0cf54005c0d0937a11717
No.17
4 月 10 日,MED (MED) 疑似 Rugpull, 价格下跌了 80%。
合约地址:https://www.oklink.com/cn/bsc/address/0xee0ed249325a8284d66af5f98dcbb7c620ebbe45
No.18
4 月 11 日,Theory Craft Fames (TYF) 疑似 Rugpull, 合约部署者移除流动性,并获利 6.9w 美金。
合约地址:https://www.oklink.com/cn/bsc/address/0x5459b93a1bdf9cb027e70cdf7bfc450e41fdf326
No.19
4 月 11 日,XCAD (PLAY) 疑似 Rugpull, 合约部署者移除流动性,并获利 10w 美金。
合约地址:https://www.oklink.com/cn/bsc/address/0x2f8726192d599806e1eabbed1687e48e38e56489
No.20
4 月 11 日,Real Web Project (RWP) 疑似 Rugpull, 合约部署者移除流动性,并获利 18.5w 美金。
合约地址:https://www.oklink.com/cn/bsc/address/0x79eb19ba58963b11394fd14041c15027eabc1537
No.21
4 月 12 日, Iwr token (IWR) 疑似 Rugpull, 合约部署者移除了 3.4w 美金的流动性。
合约地址:https://www.oklink.com/cn/bsc/address/0xb9934562d37e5a6c883de7ce54d6febb36dcbfda
No.22
4 月 12 日,ChainGPT (CGPT) 疑似 Rugpull,合约部署者移除了 7.6w 美金的流动性。
合约地址:https://www.oklink.com/cn/bsc/address/0x6e70ee54564298e7f1dc0523f8190aef8529ebbf
No.23
4 月 14 日,Mulit Level Processing (MLP) 疑似 Rugpull, 合约部署者移除了 4.98w 美金的流动性。
合约地址:https://www.oklink.com/cn/bsc/address/0x354b82bd70a578fa553765da23040a55380ee67e
No.24
4 月 15 日,一个假的 Hepton token (HTE) 疑似 Rugpull, 合约部署者移除流动性并获利 5.5w 美金。
合约地址:https://www.oklink.com/cn/bsc/address/0x9d77c78d1f06d5f7b599f0654dbb61ea706d9de3
No.25
4 月 16 日,Crown Token (CROWN) 疑似 Rugpull,合约部署者移除了 5w 美金的流动性。
合约地址:https://www.oklink.com/cn/bsc/address/0x820e625965d0eac316e98ee3efa74fa6531f1315
No.26
4 月 16 日,Doge Twitter Token (DOGETWIT) 疑似 Rugpull,合约部署者移除了 4.1w 美金的流动性。
合约地址:https://www.oklink.com/cn/bsc/address/0x1f528ea4d5d0bf9e78a15db65ae07953edc6edf6
No.27
4 月 16 日,Move token (MOVE) 疑似 Rugpull, 合约部署者移除 8.7w 美金的流动性。
合约地址:https://www.oklink.com/cn/bsc/address/0xed0624512d6d4c8e6b1335d5039b53e82400e037
No.28
4 月 18 日,ANT (ANT) 疑似 Rugpull, 价格下跌了 95%,约 3.6w 美金被转走。
合约地址:https://www.oklink.com/cn/bsc/address/0xd029fdbf7b826c97982f3dabe4f930d9148363fe
No.29
4 月 18 日,ArbShibAI 疑似 Rugpull, 合约部署者移除了约 6.8w 美金的流动性。
合约地址:https://www.oklink.com/cn/arbitrum/address/0xc97522deaae1d3d94cc491cc4f81e0b33f33a13a
No.30
4 月 20 日,一个仿 Pepe Coin 项目疑似 Rugpull, 合约部署者移除了 6.5w 美金的流动性。
合约地址:https://www.oklink.com/cn/bsc/address/0x79879c0a8b949458dfa60ca7a8df24f59e42bb1b
No.31
4 月 20 日,6827 Token (6827) 疑似 Rugpull, 62.3w 美金流动性被移除。
合约地址:https://www.oklink.com/cn/bsc/address/0x941f3bef8b076b9ff978b549712b4eea6832ffee
No.32
4 月 21 日, fcdep (EPMAX) 疑似 Rugpull,合约部署者移除了 67.4 美金的流动性。
合约地址:https://www.oklink.com/cn/bsc/address/0x66fff5bb007c4885a00fc14bdb1eee389b804ef7
No.33
4 月 21 日,ZKLOTTO (ZKLOTTO) 疑似 Rugpull, 合约部署者移除了约 60.9w 美金的流动性。
合约地址:https://www.oklink.com/cn/bsc/address/0xcf0c7772b8c1b1f30aa61e4c51a2b3fec65990f7
No.34
4 月 23 日,http://Void.Cash 项目疑似 Rugpull, 合约部署者卖掉约 20eth,导致价格下跌。
合约地址:https://www.oklink.com/cn/eth/address/0x37cd4e8875e3edaffdfe9be63958f07effbd0bfd
No.35
4 月 25 日,Ordinals Finance $OFI 项目疑似 Rugpull, 合约部署者移除所有的流动性,约 101w 美金,并将 551 个 eth 存入 TornadoCash。
1.3 社媒诈骗与钓鱼盘点
No.1
4 月 1 日,UnicrnSwap 推特账户发布了一个网络钓鱼链接 hxxps://uniornswap.org/#,不要与网站交互或批准任何交易。
No.2
4 月 1 日,Yogapetz 项目 Discord 服务器遭受攻击,在确认拿出服务器权限前,不要点击任何发布的链接。
No.3
4 月 1 日,一个假的 LayerZero Labs 的 Twitter 账号发布钓鱼链接,不要跟 hxxps://layerzeros.network/#进行交互。
No.4
4 月 1 日, 虚假的 sunsetventurer 推特账号发布一个钓鱼链接,不要与 hxxps://cryptocanvasx.xyz/ 进行交互。
No.5
4 月 1 日,虚假的 ChainGPT 推特账号发布一个钓鱼链接,不要与 hxxps://www.chaingpt.in/ 交互。
No.6
4 月 1 日,虚假的 zkSync 推特账号发布一个钓鱼链接,不要与 hxxps://zksyncdistribution.com/ 交互。
No.7
4 月 1 日,虚假的 Treasure DAO 推特账号发布一个钓鱼链接,不要与 hxxps://treasure.claims-web3.com/ 交互。
No.8
4 月 1 日,虚假的 Scroll 推特账号发布一个钓鱼链接,不要与 hxxps://scroll.cx/ 交互。
No.9
4 月 2 日,要小心 hxxps://dojocoin.online/presale/index.html,不要与之交互。
No.10
4 月 2 日,虚假的 Ripple 推特账号 xrpevent_live,发布一个钓鱼链接,不要与 hxxps://xrpdouble-official.com/xrp/#交互。
No.11
4 月 2 日,虚假的 Vela Exchange 推特账号 vela_exchang,发布一个钓鱼链接,不要与 hxxps://app.vela.exchange/ 交互。
No.12
4 月 2 日,虚假的 METAFABRIC 推特账号 metafabric_io,发布一个钓鱼链接,不要与 hxxps://metafabric-claim.pages.dev/ 交互。
No.13
4 月 2 日,虚假的 GMX 推特账号,发布一个钓鱼链接,不要与 hxxps://gmxio.drop-web3.com/ 交互。
No.14
4 月 2 日,虚假的 Scrolls 推特账号,发布一个钓鱼链接,不要与 hxxps://scroll.zone/ 交互。
No.15
4 月 2 日,虚假的 zkSync 推特账号,发布一个钓鱼链接,不要与 hxxps://zksyncx.pw/ 交互。
No.16
4 月 2 日,raise_fi 项目 Discord 服务器遭受攻击,在确认拿出服务器权限前,不要点击任何发布的链接。
No.17
4 月 2 日,要小心一个假的 Sui 空投的钓鱼链接,不要与 hxxps://suiprotocols.com/ 交互。
No.18
4 月 2 日,虚假的 Arbitrum 推特账号,发布一个钓鱼链接,不要与 hxxps://arbitrumgift.pw/ 交互。
No.19
4 月 3 日,cedro_finance 项目 Discord 服务器遭受攻击发布一个假的空投链接,在确认拿出服务器权限前,不要点击任何发布的链接。
No.20
4 月 3 日,虚假的 Andrew Tate 推特账号,发布一个钓鱼链接,不要与 hxxps://www.tate-token.com/ 交互。
No.21
4 月 4 日,GyroStable 项目 Discord 服务器遭受攻击发布一个假的 mint 链接,在确认拿出服务器权限前,不要点击任何发布的链接。
No.22
4 月 4 日,虚假的 ZetaChain 推特账号,发布一个钓鱼链接,不要与 hxxps://zetachain.cc/ 交互。
No.23
4 月 4 日,要小心一个假的 Arbitrum 的钓鱼链接,不要与 hxxps://arbitrumprotocol.org/ 交互。
No.24
4 月 5 日,虚假的 Chainlink 推特账号,发布一个钓鱼链接,不要与 hxxps://chainlink.bz/ 交互。
No.25
4 月 5 日,虚假的 Beep Boop 推特账号,发布一个钓鱼链接,不要与 hxxps://beepboopbotz.org/ 交互。
No.26
4 月 5 日,要小心一个假的 Nakamigos 的钓鱼链接,不要与 hxxps://nakamigo.io/ 交互。
No.27
4 月 5 日,要小心一个假的 OP 空投的钓鱼链接,不要与 hxxps://optimismprotocols.com 进行交互。
No.28
4 月 5 日,虚假的 HEX 推特账号,发布一个钓鱼链接,不要与 hxxps://hex-layer2.com/ 交互。
No.28
4 月 5 日,虚假的 BabyDogeCoin 推特账号,发布一个钓鱼链接,不要与 hxxps://babydogecoins.co/ 交互。
No.29
4 月 6 日,TriBuzzNFT 项目 Discord 服务器遭受攻击发布一个假的 mint 链接,在确认拿出服务器权限前,不要点击任何发布的链接。
No.30
4 月 6 日,Gravity_Finance 项目 Discord 服务器遭受攻击发布一个假的空投链接,在确认拿出服务器权限前,不要点击任何发布的链接。
No.31
4 月 6 日,虚假的 AIPAD Tech 推特账号,发布一个钓鱼链接,不要与 hxxps://claim.aipad.technology/ 交互。
No.32
4 月 6 日,要小心一个假的 Dogecoin 的钓鱼链接,不要与 hxxps://doge.whitelist.network/ 进行交互。
No.33
4 月 7 日,krakenbet 是欺诈账号,不要与 hxxps://krakenbet.xyz 交互。
No.34
4 月 7 日,虚假的 zkSync 推特账号,发布一个钓鱼链接,不要与 hxxps://zksyncx.store/ 交互。
No.35
4 月 7 日,虚假的 Myria 推特账号,发布一个钓鱼链接,不要与 hxxps://claimairdrop.app/ 交互。
No.36
4 月 7 日,虚假的 DeGods 推特账号,发布一个钓鱼链接,不要与 hxxps://degods.ch/ 交互。
No.37
4 月 8 日,虚假的 LayerZero Labs 推特账号,发布一个钓鱼链接,不要与 hxxps://layerzero-labs.info/ 交互。
No.38
4 月 8 日,虚假的 Sui Network 推特账号,发布一个钓鱼链接,不要与 hxxps://suinetworks.org/ 交互。
No.39
4 月 8 日,要小心一个假的 Arbswap 的钓鱼空投链接,不要与 hxxps://arbswap.premint.id/?=claim 进行交互。
No.40
4 月 8 日,虚假的 Ape Coin 推特账号,发布一个钓鱼链接,不要与 hxxps://airdrops-apecoin.com/ 交互。
No.41
4 月 9 日,虚假的 CAWMmunity 推特账号,发布一个钓鱼链接,不要与 hxxps://cawnetwork.info/ 交互。
No.42
4 月 9 日,虚假的 Shardeum 推特账号,发布一个钓鱼链接,不要与 hxxps://sharduem.org/ 交互。
No.43
4 月 10 日,虚假的 Lens Protocol 推特账号,发布一个钓鱼链接,不要与 hxxps://lensprotocoldrop.com/claim.html 交互。
No.44
4 月 10 日,虚假的 zkSync 推特账号,发布一个钓鱼链接,不要与 hxxps://zk-synsc.com/ 交互。
No.45
4 月 10 日,虚假的 Sui 推特账号,发布一个钓鱼链接,不要与 hxxps://sui-networks.org/ 交互。
No.46
4 月 11 日,meanfinance 项目 Discord 服务器遭受攻击,在确认拿出服务器权限前,不要点击任何发布的链接。
No.47
4 月 11 日,要小心一个利用 Nakamigos 的钓鱼链接,不要与 hxxps://nakamidead.com/ 交互。
No.48
4 月 11 日,要小心一个针对虚假的 Nakarocks collection 进行免费 mint 的钓鱼链接,不要与 hxxps://nakarocks.com/ 交互。
No.49
4 月 11 日,虚假的 RTFKT 推特账号,发布一个钓鱼链接,不要与 hxxps://rtfkt-x-nikeairforce1.com/ 交互
No.50
4 月 12 日,虚假的 ChainGPT 推特账号,发布一个钓鱼链接,不要与 hxxps://join-chaingpt.com/ 交互
No.51
4 月 12 日,虚假的 Venus 推特账号,发布一个钓鱼链接,不要与 hxxps://venus-protocols.com/ 交互。
No.52
4 月 12 日,虚假的 zkSync 推特账号,发布一个钓鱼链接,不要与 hxxps://whitelist-zk5ync.org/ 交互。
No.53
4 月 13 日,Suteki_NFT 项目 Discord 服务器遭受攻击,在确认拿出服务器权限前,不要点击任何发布的链接。
No.54
4 月 13 日,chimpsverse 项目 Discord 服务器遭受攻击发布钓鱼链接,在确认拿出服务器权限前,不要点击任何发布的链接。
No.55
4 月 14 日,SavedSoulsNFT 项目 Discord 服务器遭受攻击发布钓鱼链接,在确认拿出服务器权限前,不要点击任何发布的链接。
No.56
4 月 15 日,walkerworld_项目 Discord 服务器遭受攻击发布钓鱼链接,在确认拿出服务器权限前,不要点击任何发布的链接。
No.57
4 月 15 日,虚假的 Sei 推特账号,发布一个钓鱼链接,不要与 hxxps://seinetworks.cc/ 交互。
No.58
4 月 15 日,虚假的 Optimism 推特账号,发布一个钓鱼链接,不要与 hxxps://join-optimism.info/ 交互。
No.59
4 月 15 日,虚假的 SingularityNET 推特账号,发布一个钓鱼链接,不要与 hxxps://singularity.link3.su/ 交互。
No.60
4 月 15 日,虚假的 HEX 推特账号,发布一个钓鱼链接,不要与 hxxps://claim.airdrophex.com/ 交互。
No.61
4 月 17 日,虚假的推特账号 thenakazukis 发布一个 wallet drainer, 不要与 hxxps://nakazukis.xyz/ 交互。
No.62
4 月 17 日,虚假的 SUI 推特账号,发布一个钓鱼链接,不要与 hxxps://sui.web3-dashboard.com/ 交互。
No.63
4 月 17 日,发现一个跟钱包相关的钓鱼链接,不要与 hxxps://outlawsnft.wtf/mint/ 交互。
No.64
4 月 17 日,不要与 hxxps://www.beanz.icu/ 交互,有个受害者丢失 494.7ETH, 之前跟其交互过。
No.65
4 月 17 日,虚假的 SUI 推特账号,发布一个钓鱼链接,不要与 hxxps://sui-labs.org/ 交互。
No.66
4 月 18 日,agility_lsd 项目 Discord 服务器遭受攻击发布钓鱼链接,在确认拿出服务器权限前,不要点击任何发布的链接。
No.67
4 月 18 日,Starknet_id 项目 Discord 服务器遭受攻击发布钓鱼链接,在确认拿出服务器权限前,不要点击任何发布的链接。
No.68
4 月 18 日,NakaPenguins 推特账号发布了一个钱包欺诈,不要与 hxxps://nakapenguins.com/ 交互。
No.69
4 月 18 日,不要与 hxxps://animalconcerts.live/ 交互,这是个钓鱼链接。
No.70
4 月 18 日,Animal Concerts 项目 Discord 服务器遭受攻击发布钓鱼链接,在确认拿出服务器权限前,不要点击任何发布的链接。
No.71
4 月 18 日,虚假的 Frax 推特账号,发布一个钓鱼链接,不要与 hxxps://frax.netlify.app/ 交互。
No.72
4 月 19 日,项目 Zebec_HQ 宣称有个 bot 发布了一个假的空投链接,大家不要去点这个这个 Bot 发布的任何链接。
No.73
4 月 19 日,ETCCooperative 项目 Discord 服务器遭受攻击发布钓鱼空投链接,在确认拿出服务器权限前,不要点击任何发布的链接。
No.74
4 月 19 日,注意一个假的 Scroll 链接出现在被盗的推特账号上,不要与 hxxps://scroll-zkp.io/ 交互。
No.75
4 月 19 日,虚假的 Syncswap 推特账号,发布一个钓鱼链接,不要与 hxxps://zksyncswap.io/ 交互。
No.76
4 月 19 日,虚假的 Phala 推特账号,发布一个钓鱼链接,不要与 hxxps://phala.app/en/ 交互。
No.77
4 月 19 日,zkLinkorg 项目 Discord 服务器遭受攻击发布钓鱼空投链接,在确认拿出服务器权限前,不要点击任何发布的链接。
No.78
4 月 19 日,虚假的 Layer Zero 推特账号,发布一个钓鱼链接,不要与 hxxps://layerzero-labs.app/ 交互。
No.79
4 月 20 日,虚假的 ArbDoge AI 推特账号,发布一个钓鱼链接,不要与 hxxps://aidoge.me/ 交互。
No.80
4 月 20 日,要注意一个假的 Consensys 钓鱼链接出现在推特上,不要与 hxxps://consensys.financial/ 交互。
No.81
4 月 20 日,虚假的 Wojak Coin 推特账号,发布一个钓鱼链接,不要与 hxxps://claimwojak.com/ 交互。
No.82
4 月 20 日,不要与 hxxps://precmint.xyz/launchmyNFT 交互,是钓鱼链接
No.83
4 月 20 日,LaunchMyNFT 项目 Discord 服务器遭受攻击发布钓鱼链接,在确认拿出服务器权限前,不要点击任何发布的链接。
No.84
4 月 20 日,虚假的 Pepe Coin 推特账号,发布一个钓鱼链接,不要与 hxxps://claimpepe.wtf/ 交互。
No.85
4 月 21 日,要注意一个假的 Pepe 钓鱼链接出现在推特上,不要与 hxxps://pepescoin.com/ 交互。
No.86
4 月 21 日,prrfbeauty 宣称一个钓鱼链接发布在他们的 Discord 服务器上,不要与 hxxps://pob.claims/ 交互。
No.87
4 月 21 日,虚假的 Azuki 推特账号,发布一个钓鱼链接,不要与 hxxps://azuki-vegas.com/ 交互。
No.88
4 月 22 日,WeAreMetallicus 项目 Discord 服务器被盗,在确认拿出服务器权限前,不要点击任何发布的链接。
No.89
4 月 22 日,要注意一个假的 Uniswap x DOH 空投钓鱼链接出现在推特上,不要与 hxxps://uniswapdoh.com/ 交互。
No.90
4 月 22 日,要注意一个假的 Suidex 空投钓鱼链接出现在推特上,不要与 hxxps://airdrop.suidex.live/ 交互。
No.91
4 月 22 日,DOHgovph 推特账号被盗,不要与 hxxps://claim.optimsm.net/ 交互。
No.92
4 月 23 日,要注意一个假的 Pepe Coin 推特账号发布一个钓鱼链接,不要与 hxxps://pepescoin.com/ 交互。
No.93
4 月 23 日,Coredao_Org 项目 Discord 服务器被盗,在确认拿出服务器权限前,不要点击任何发布的链接。
No.94
4 月 23 日,dynexcoin 项目 Discord 服务器被盗,并发布钓鱼链接,不要与 hxxps://dynexcoin.xyz/airdrop/ 交互,在确认拿出服务器权限前,不要点击任何发布的链接。
No.95
4 月 24 日,harvest_finance 项目 Discord 服务器被盗,并发布钓鱼链接,在确认拿出服务器权限前,不要点击任何发布的链接。
No.96
4 月 24 日,kucoincom 推特账号被盗,在确认拿回权限前,不要点击任何发布的链接。
No.97
4 月 24 日,FlowX_finance 项目 Discord 服务器被盗,在确认拿出服务器权限前,不要点击任何发布的链接。
No.98
4 月 24 日,要小心一个模仿 Scroll 的钓鱼链接,不要与 hxxps://scrolllabs.org/ 交互。
No.99
4 月 24 日,HasukiNFTs 项目 Discord 服务器被盗,在确认拿出服务器权限前,不要点击任何发布的链接。
No.100
4 月 25 日,要小心一个钓鱼链接,不要与 hxxps://claimrektarb.com/ 交互。
No.101
4 月 25 日,要小心一个钓鱼链接,不要与 hxxps://pepe.holdings/ 交互。
No.102
4 月 26 日,要小心一个钓鱼链接,不要与 hxxps://opencampus.pw/ 交互。
No.103
4 月 26 日,要小心一个钓鱼链接,不要与 hxxps://notable-pepes.io/ 交互。
No.104
4 月 27 日,要小心推特上的一个钓鱼链接,不要与 hxxps://claimpeepo.army/ 交互。
No.105
4 月 28 日,要小心一个钓鱼链接,不要与 hxxps://zestypass.xyz/ 交互,这个是假的 Zesty Zebra’s Zesty Pass 站点。
No.106
4 月 28 日,不要与 hxxps://breederdao.ink/ 交互,这是个钓鱼链接。
No.107
4 月 28 日,BreederDAO 项目 Discord 服务器被盗,上面发布了一个假的空投链接,在确认拿出服务器权限前,不要点击任何发布的链接。
No.108
4 月 29 日,solimax_Telegram 账号被盗,在确认拿到账号权限前,不要点击任何发布的链接。
No.109
4 月 29 日,JPEGd_69 项目 Discord 服务器被盗,在确认拿出服务器权限前,不要点击任何发布的链接。
No.110
4 月 29 日,TapioFinance 项目 Discord 服务器被盗,在确认拿出服务器权限前,不要点击任何发布的链接。
No.111
4 月 29 日,Monkes_NFT 项目 Discord 服务器被盗,在确认拿出服务器权限前,不要点击任何发布的链接。
No.112
4 月 29 日,要小心一个假的 PepeCoin 推特账号发布了一个钓鱼链接,不要与 hxxps://pepe-claims.net/ 交互。
No.113
4 月 30 日,XEX_Crypto 项目 Discord 服务器被盗,在确认拿出服务器权限前,不要点击任何发布的链接。
1.4 其他
No.1
4 月 3 日,MEV bots 被攻击,导致损失了 25.38million 美金,其原因是 MEV 中的交易被恶意的验证结点替换。
No.2
4 月 10,韩国交易所 GDAC,遭遇了一起私钥泄漏的事件,共损失约 13million 美金。
No.3
4 月 14 日,BitrueOfficial 宣称他们的一个热钱包被攻击,损失约 23million 美金。
二、安全总结
2023 年 4 月,DeFi 领域依旧发生多起安全事件,主要由于智能合约中存在漏洞,以及错误配置导致黑客攻击,造成了重大的财务损失。同时,Arbitrum 等新链的上线,也使其链上的项目成为攻击者的目标。为了避免类似事件再次发生,开发者需要采取行动,包括在编写安全代码时实施最佳实践、定期审计智能合约以及漏洞赏金计划。此外,投资者和用户必须在投资 DeFi 协议前谨慎行事,充分研究和分析风险。本月社媒诈骗钓鱼项目多发,数个项目官方 discord 被攻击发布钓鱼链接,攻击者与时俱进,伪造多起热门概念的项目,用户参与相关项目时,需要时刻保持警惕,请不要随意点击可疑链接,以防止资产损失。
(声明:请读者严格遵守所在地法律法规,本文不代表任何投资建议)