CertiK首发 | 注意:Shade Inu Token已被确认为恶意欺诈项目_CER:ADE

北京时间2022年7月6日18:18:26和2022年7月6日上午18:37:59,一个假冒的ShadeInuToken项目部署者从流动性池中移除大量的流动性。

该假冒的ShadeInuToken部署者移除了大约10.1万美元的流动性。

经过调查,上述ShadeInuToken被认定是局,此项目推出了假的ShadeInuToken,以最初的200BNB创建了WBNB/SadeIT池并为其提供流动性,因此部署者总共获利约53000美元。

CertiK:攻击者于一个地址铸造了1.5亿个SHELL代币:金色财经报道,据CertiK安全团队监测,北京时间2022年6月11日12:30 ,SHELL代币价格下跌超过56%。攻击者于一个地址铸造了1.5亿个代币,随后将其转移并在12次交易中将其售出。目前约有价值18万美元的代币已被提取,其余资金仍在以下地址:0x5ba8c3f55edc13c641d8612cd37ca89dc4e2cfb2[2022/6/13 4:21:38]

欺诈步骤

①欺诈者在交易0x5F5BD20567899DD9D9D2E4496D63518504D2944B85DF379A7B5F913C146D7中部署了一个虚假的ShadeInuToken合约。

(我们在推特上发现了另一个名为ShadeInu的代币项目,其代币地址为https://bscscan.com/address/0x2d8f43752731310b249912c2fc2eb72797d99478)

CertiK:Diaos项目发生Rug Pull:金色财经报道,北京时间5月11日凌晨2点,CertiK安全团队发现Diaos项目价格暴跌,其代币所有者利用mint()函数向所有者地址铸造了100万枚Diaos代币。该所有者将所有100万枚代币发送到了另一个账户(地址为0xC265191e1F5fC5a95F8E1d58f366c4b05011A6EE),随后该账户立即开始向其他地址分发代币并通过Pancake Swap出售代币。经多方验证,该项目属于Rug Pull跑路项目,CertiK在此提醒大家甄别风险,谨慎投资![2022/5/11 3:05:45]

②在合约部署期间,欺诈者从初始代币分发中获得了50亿个SadeIT代币,且其在_release列表中被设置为true。

Seaweed Finance:因审计机构Certik对Seaweed的二次审计,Dapp上线时间将推迟:据Seaweed Finance官方消息,为进一步确保Seaweed Dapp链上数据安全性,Seaweed 已邀请审计机构Certik,对其进行二次审计,目前审计流程已开启。

此前Seaweed已通过Armors关于solidity合约的审计。Seaweed CTO Coke表示,Dapp上线时间推迟的决定,是Seaweed开发团队在权衡未来用户交易资金安全性后做出的慎重决策,相信Seaweed社区广大用户会理解,并支持“Seaweed将维护用户交易资金安全进行到底”所采取的一切措施。Seaweed Dapp上线时间将于近期在其官网公示。

Seaweed Finance 是基于HECO链上的期权衍生品交易平台,通过利用BSM定价模型和AMM流动性池,Seaweed旨在为DeFi生态系统建立一个金融衍生平台。[2021/3/18 18:56:48]

区块链数据智能平台SixPencer支持合规稳定币HUSD数据查询:据官方消息,区块链数据智能平台SixPencer已经正式支持合规稳定币HUSD的数据查询。用户可以一键轻松获得HUSD相关知识图谱,同时系统会匹配与搜索词对应的最佳可视化图表。目前,平台已经支持HUSD最新的用户量、链上交易、以及市场数据查询。

SixPencer是一家区块链数据智能平台。致力于实现区块链数据智能大众化,打造一个人人都可通过搜索获取链上数据的开放平台,通过创新的搜索和分析工具,改变用户访问、理解和分析区块链数据的方式。

HUSD是由Stable Universal 发行的合规稳定币,与美元1:1锚定。HUSD对应的美元资产由美国信托机构托管,由知名的独立美国审计公司每月对资金进行审计。HUSD团队竭诚为用户提供安全、稳定、便捷的数字资产服务。[2020/7/7]

③SadeIT代币合约部署了一个传递函数——如果发送者在_release列表中,则不会检查发送方的余额。这意味着发送方可以将无限量的SadeIT代币转移或出售至任何账户。

CertiK:Balancer遭黑客攻击损失约90万人民币,其他DeFi合约需警惕:6月29日北京时间凌晨2点03分,CertiK天网系统检查到在区块10355807处Balancer DeFi合约异常。此次攻击约获利90万人民币。

安全研究员迅速介入调查,攻击重现如下:

阶段0:攻击者从dYdX闪电贷处借款,获得初始WETH资金。

阶段1:攻击者使用WETH将Balancer中的STA尽可能买空,最大程度提高STA价格。

阶段2:攻击者用获得的STA多次买回WETH。每一次都用最小量的STA(数值为1e-18)进行购买,并利用Balancer内部漏洞函数gulp(),锁定STA的数目,控制STA对WETH的价格。重复多次该种买回操作,直到将Balancer中的WETH取空。

阶段3:换一种代币,用STA重复阶段2直到取空该种代币。阶段三重复了三次,一共有4种代币受到了损失WETH,WBTC, LINK和SNX。

阶段4:偿还dYdX闪电贷,离场。

CertiK判断攻击者是有经验的黑客团队在充分准备后的一次攻击尝试,有很大可能还会继续攻击其他DeFi合约。[2020/6/30]

④在交易0xcba090862949fc20f4e701af0867541e63306731eac3ebf3070374477feaef9e中,欺诈者随后向PancakeWBNB/SadeIT交易对添加了200BNB和3亿SadeIT。

⑤2022年7月6日18:18:26,欺诈者在交易0xd2811df9e4dcd2204421620e21f5e4f0b380de00adbeb5ce481db76e0aedc733中使用其自定义的transfer函数出售了40亿SadeIT。

⑥2022年7月6日18:37:59,欺诈者地址在交易0xd6fb62acc00921f22d6a76e54a5db5d5cef8e526b5fb0ff4a4cac19de532ddc7中使用其自定义的transfer函数又卖出约979万亿SadeIT。

⑦欺诈者将共计424BNB的收益转移到地址0x91a20dcb398d9cd19e841175f395138a9bb4b073。

欺诈者地址

欺诈者地址:

https://bscscan.com/address/0x698c726d33b0ba736391eecf81aa743e648ba003

持有利润的账户:

https://bscscan.com/address/0x91a20dcb398d9cd19e841175f395138a9bb4b073

ShadeInuToken合约地址:

https://bscscan.com/address/0x24676ea2799ac6131e77bcd627cb27dee5c43d7e

Pancake流动性池交易对:

https://bscscan.com/address/0xc726a948d5c5ba670dca60aa4fa47f6dec28dffa

RugPull交易https://bscscan.com/tx/0xd2811df9e4dcd2204421620e21f5e4f0b380de00adbeb5ce481db76e0aedc733

https://bscscan.com/tx/0xd6fb62acc00921f22d6a76e54a5db5d5cef8e526b5fb0ff4a4cac19de532ddc7

流动性添加tx::

https://bscscan.com/tx/0xcba090862949fc20f4e701af0867541e63306731eac3ebf3070374477feaef9e

资产去向

欺诈者共计获取了424BNB。

但考虑到欺诈者在资金池中提供了200BNB作为初始流动资金,因此其总计获利应为5.3万美元。??

该笔资产已被发送到账户0x91a20dcb398d9cd19e841175f395138a9bb4b073。

写在最后

transfer函数不同于标准ERC20transfer,该次事件可通过安全审计发现相关风险。

攻击发生后,CertiK的推特预警账号以及官方预警系统已于第一时间发布了消息。同时,CertiK也会在未来持续于官方公众号发布与项目预警相关的信息。

郑重声明: 本文版权归原作者所有, 转载文章仅为传播更多信息之目的, 如作者信息标记有误, 请第一时间联系我们修改或删除, 多谢。

水星链

MEXCParadigm:DAO 的创建策略和法律包装指南_DAO:PAR

原文标题:《Paradigm:通过法律如何包装一个DAO?》来源:老雅痞Web3的一个重要特点是,基于区块链的技术使个人能够以新的形式组织起来,使问题的解决过程更具创造性、效率和公共性.

[0:15ms0-1:60ms