慢雾余弦:Connext空投不能被盗刷,0x44Af地址是女巫有关的地址
据报道,慢雾创始人余弦在X平台(原推特)表示:有朋友问到我们Connext空投是不是可以被盗刷,我们分析了下目标合约,结论是:不行。并且赞同Connext核心贡献者的这个观点:0x44Af地址是女巫有关的地址,没被Connext抗女巫对抗掉,这个也正常,不可能100%抗女巫的。
据报道,慢雾创始人余弦在X平台(原推特)表示:有朋友问到我们Connext空投是不是可以被盗刷,我们分析了下目标合约,结论是:不行。并且赞同Connext核心贡献者的这个观点:0x44Af地址是女巫有关的地址,没被Connext抗女巫对抗掉,这个也正常,不可能100%抗女巫的。
据报道,慢雾创始人余弦在社交媒体上发文表示,今早我们收到两封被盗提交的表单信息,发现都是friend.tech用户私钥有关的被盗,均使用了FriendSniper的Telegram Bot。此前慢雾成功拦截的被盗也怀疑是这个Bot泄漏的私钥。
据报道,慢雾创始人余弦在社交媒体上表示,比特币序号铭文被扣个CVE编号本来一个社区争议的问题,但是争议方把这事提交给CVE这种影响力深远的漏洞平台,NVD(许多人说的美国政府机构)等漏洞平台也是采纳CVE编号,整个安全甚至IT行业都认这些标准。但是有一个客观事实:CVE漏洞不代表都一定会或有必要修复,尤其是漏洞评分等级不高的,比如比特币序号铭文这个,5.3分(满分10分),中危漏洞,我们如果看细节,影响这个最终分数有好几个指标,其中有的指标是0分,Impact这个“影响”指标也才1.4分。如果是这种情况,
据报道,慢雾创始人余弦在社交媒体上发文表示,Angel Drainer利用Permit离线授权签名方式窃取某地址价值130万美元的aOptWETH。 此前报道,大约14小时前,某地址因网络钓鱼诈骗损失了553枚aOptWETH(130万美元)。该受害者签署了恶意ERC20 Permit消息。
据报道,慢雾余弦在X平台发文提醒,注意UNI APT号称是Blast上的项目,实际上还是那种换汤不换药的伪装成游戏的木马。目前遇到至少3位受害者的求助,成功拦截了这个团伙的部分资金。
据报道,慢雾创始人余弦在X平台(原推特)表示,Ordinals Wallet 被 SIM Swap 劫持走了账号,发了个钓鱼链接,钓鱼组织是 PinkDrainer。
据报道,慢雾创始人余弦在社交媒体上发文表示,硬件安全密钥(Security Key)是安全认证的标配之一,在2FA场景下可以很好对抗钓鱼网站,因为服务端可以验证签名是否来自预期内的域名。这种安全机制比其他类似的2FA靠谱多了。安全性:Security Key 2FA > Authenticator 2FA > SMS 2FA。虽然便利性是倒过来的。
据报道,慢雾创始人余弦在社交媒体上表示,前几天有人玩Atomicals资产ATOM被盗,原因是因为一些人在推特大力宣传使用Replit这个在线编程平台来运行atomicals-js方便自动化做Atomicals资产相关操作。 Replit本身看似没问题,这种宣传看似也没什么问题,但问题出在Replit平台的公开性及玩家的安全意识匮乏,你用的atomicals-js任何人都可以看到,包括你在其中配置的助记词/私钥/地址等信息。 于是通过简单的Google Hacking等技巧就可以发现这些泄露,导致资产被盗
据报道,慢雾创始人余弦在社交媒体上发文表示,骗子私信发来的api.twitter[.]com开头的链接其实是个“后门应用”,这是个假的Calendy,应用名后面多了个 .),你一旦授权,骗子就可以发布钓鱼信息了。根据我们的调查,骗子发布的钓鱼网站和老团队PinkDrainer有关。骗子总是假冒知名“记者”、“项目方”、“资本方”、“投研方”等这种容易让人头脑发热的合作套路诱骗上钩。
据报道,慢雾创始人余弦就Munchables遭受攻击一事在X平台发文表示,Blast上的这个协议Munchables被盗6250万美元,损失真大了。按链上侦探ZachXBT的调查,是因为他们的一位开发者是朝鲜黑客,这是我们遇到的至少第二起DeFi类项目遭遇的这类情况了。核心开发者伪装潜伏很久,获得整个team的信任,时机一到就下手了,毫不留情。受害者恐怕不少,我们会紧密跟进。 此前报道,Blast生态项目Munchables遭攻击,损失约6230万美元。