北京时间2022年7月6日18:18:26和2022年7月6日上午18:37:59,一个假冒的ShadeInuToken项目部署者从流动性池中移除大量的流动性。
该假冒的ShadeInuToken部署者移除了大约10.1万美元的流动性。
经过调查,上述ShadeInuToken被认定是局,此项目推出了假的ShadeInuToken,以最初的200BNB创建了WBNB/SadeIT池并为其提供流动性,因此部署者总共获利约53000美元。
Drunken Ape项目Discord服务器遭到攻击:金色财经报道,据CertiK监测,Drunken Ape项目Discord服务器遭到攻击。请社区用户在服务器修复之前不要点击任何链接。[2023/2/8 11:54:19]
欺诈步骤
①欺诈者在交易0x5F5BD20567899DD9D9D2E4496D63518504D2944B85DF379A7B5F913C146D7中部署了一个虚假的ShadeInuToken合约。
(我们在推特上发现了另一个名为ShadeInu的代币项目,其代币地址为https://bscscan.com/address/0x2d8f43752731310b249912c2fc2eb72797d99478)
Web3意见平台Polemix完成100万美元融资:2月1日消息,Web3意见平台Polemix完成100万美元融资,由的数字原生公司Globant旗下风险基金Be Kind Tech Fund单独投资。
据悉,Web3意见平台Polemix旨在以Web3技术升级人们支持和反对意见领袖的方式,Polemix平台让跨主题领域的有影响力的意见领袖能够制作短视频,分享他们对热点问题的看法。支持者可以购买意见领袖想法的支持证明代币(POSU),这也可以提供诸如对领袖的特殊访问权等好处。POSU销售所得可用于资助意见领袖的工作或支持促进领袖事业的基金会,但部分销售也可用于奖励在平台评论部分持不同意见的用户。[2023/2/1 11:39:29]
②在合约部署期间,欺诈者从初始代币分发中获得了50亿个SadeIT代币,且其在_release列表中被设置为true。
Solana生态DeFi项目Mercurial将更名为Meteora,并进行代币重置:12月28日消息,Solana生态DeFi项目Mercurial将更名为Meteora,并用Meteora代币进行重置,以取代其MER代币,MER持有者将获得Meteora的新代币产品。其中在1亿枚Meteora代币的供应中,20%将流通并完全流动,而80%将交给DAO管理,旨在激发用户兴趣,建立市场信心,与FTX/Alameda保持距离。[2022/12/28 22:12:06]
NFT巨鲸AgoraMarketplace.eth购入稀有Otherdeed #87598:11月13日消息,在NFT市场陷入低谷时有人开始尝试Buy the Dip,据NFT巨鲸AgoraMarketplace.eth披露,他已经以50 ETH(约合6.3万美元)购买稀有Otherdeed #87598,该地块拥有Otherside元宇宙中最稀有的红色方尖碑神器。据悉,Otherside只有5个红色方尖碑。在购入该虚拟地块后,AgoraMarketplace.eth已经拥有100个Otherdeed。
根据此前发布的Litepaper,Otherside元宇宙共分为三个阶段,当前处于第一个阶段“航海者之旅”,由11个部分组成,核心故事情节就是围绕一个出现在异界宇宙中的神秘方尖碑构建。[2022/11/13 12:57:48]
③SadeIT代币合约部署了一个传递函数——如果发送者在_release列表中,则不会检查发送方的余额。这意味着发送方可以将无限量的SadeIT代币转移或出售至任何账户。
DeFi借贷协议Cream Finance攻击者转移约600万枚DAI:5月30日消息,据派盾预警监测,Cream Finance的攻击者将大约600万枚DAI转移至0x49B9eb开头的地址。
据悉,2021年10月,DeFi抵押借贷协议Cream Finance遭遇闪电贷攻击,损失1.3亿美元。[2022/5/30 3:50:39]
④在交易0xcba090862949fc20f4e701af0867541e63306731eac3ebf3070374477feaef9e中,欺诈者随后向PancakeWBNB/SadeIT交易对添加了200BNB和3亿SadeIT。
⑤2022年7月6日18:18:26,欺诈者在交易0xd2811df9e4dcd2204421620e21f5e4f0b380de00adbeb5ce481db76e0aedc733中使用其自定义的transfer函数出售了40亿SadeIT。
⑥2022年7月6日18:37:59,欺诈者地址在交易0xd6fb62acc00921f22d6a76e54a5db5d5cef8e526b5fb0ff4a4cac19de532ddc7中使用其自定义的transfer函数又卖出约979万亿SadeIT。
⑦欺诈者将共计424BNB的收益转移到地址0x91a20dcb398d9cd19e841175f395138a9bb4b073。
欺诈者地址
欺诈者地址:
https://bscscan.com/address/0x698c726d33b0ba736391eecf81aa743e648ba003
持有利润的账户:
https://bscscan.com/address/0x91a20dcb398d9cd19e841175f395138a9bb4b073
ShadeInuToken合约地址:
https://bscscan.com/address/0x24676ea2799ac6131e77bcd627cb27dee5c43d7e
Pancake流动性池交易对:
https://bscscan.com/address/0xc726a948d5c5ba670dca60aa4fa47f6dec28dffa
RugPull交易https://bscscan.com/tx/0xd2811df9e4dcd2204421620e21f5e4f0b380de00adbeb5ce481db76e0aedc733
https://bscscan.com/tx/0xd6fb62acc00921f22d6a76e54a5db5d5cef8e526b5fb0ff4a4cac19de532ddc7
流动性添加tx::
https://bscscan.com/tx/0xcba090862949fc20f4e701af0867541e63306731eac3ebf3070374477feaef9e
资产去向
欺诈者共计获取了424BNB。
但考虑到欺诈者在资金池中提供了200BNB作为初始流动资金,因此其总计获利应为5.3万美元。??
该笔资产已被发送到账户0x91a20dcb398d9cd19e841175f395138a9bb4b073。
写在最后
transfer函数不同于标准ERC20transfer,该次事件可通过安全审计发现相关风险。
攻击发生后,CertiK的推特预警账号以及官方预警系统已于第一时间发布了消息。同时,CertiK也会在未来持续于官方公众号发布与项目预警相关的信息。
来源:金色财经
郑重声明: 本文版权归原作者所有, 转载文章仅为传播更多信息之目的, 如作者信息标记有误, 请第一时间联系我们修改或删除, 多谢。