慢雾余弦:比特浏览器用户私钥泄露事件已造成至少41万美元损失
8月26日消息,慢雾余弦于X平台(原推特)发文表示,比特浏览器发生用户私钥泄露事件,目前造成至少41万美元的损失。
10月22日消息,慢雾创始人余弦在社交媒体上发文表示,闪电网络出现了替换循环攻击,与 MEV 里的三明治攻击有些相似,利用前后夹击套出被夹目标的资金。 这一攻击方式的实施并不容易,需要满足以下条件: · 在受害者身上打开两个通道。 · 通过这两个通道中的其中一个路由付款。 · 成功替换循环受害者的 HTLC-timeouts 在Δ blocks 内。 · 同时,需要确保受害者不会发现 HTLC 预映像交易。 这个风险在被修复之前,使用闪电网络的项目方在对接上下游建立通道前可以警惕下,最好和有信誉的建立,降
据报道,慢雾创始人余弦在社交媒体上发文称,最近一些Web3项目负责人遭遇了钓鱼攻击,背后的组织指向了朝鲜黑客,他们伪装一些知名资本,在Telegram等地方私聊了一些项目方负责人,引诱使用他们提供的会议系统。受骗者一旦下载运行了目标文件(可能是一个非常简单的脚本文件,包括Mac电脑上可执行的),电脑就中毒了。
据报道,慢雾创始人余弦在社交媒体上发文表示,UniSat官推被黑发的钓鱼链接是Pink Drainer,Coinbase Wallet对钓鱼域名拦截最快,并且相关钓鱼签名请求的风险提示很好。
据报道,慢雾创始人余弦在X平台发文表示,今天慢雾和MistTrack收到至少四起stETH被盗跨链到Blast主网的案子。其特征都是从明显有痕迹的地址(包括交易所)打一点ETH手续费到被盗地址,然后把stETH跨链到Blast主网并进行后续转移,最后将受害者地址剩余的一点点ETH转移到不同的ETH地址上。已知损失超100枚stETH,恐怕是群体事件。这些受害者的助记词/私钥肯定是泄露了,攻击者埋伏到Blast主网启动。 此前消息,Scam Sniffer监测显示,某地址因交互(点击了签名授权)虚假Blas
据报道,慢雾创始人余弦在X平台发文表示,又收到一起用户CEX账号被恶意对敲盗走百万美元资产的事件,团队正在跟进分析中。 据余弦表示:针对CEX Web端的攻击手法挺多,比如之前那种恶意扩展拿走Cookies的方式,还可以做剪贴板攻击、表单篡改、请求篡改等。除了恶意扩展,反向代理钓鱼、木马病毒等都是某种可行方式。Web端的木桶短板本就多,这块风控策略肯定要高于App端。
9月4日消息,慢雾创始人余弦在社交媒体上发文表示,Stake.com被盗地址目前仍有资金不断进入,也许是Stake.com的服务没有停止,或者部份玩家仍不知情。
据报道,慢雾创始人余弦在社交媒体上发文表示,WalletConnect禁止俄罗斯IP使用,是时候需要一个替代品了。余弦顺便吐槽WalletConnect很傲慢。 WalletConnect此前发文称,根据最新的法律和OFAC指南,WalletConnect已限制WalletConnect协议在俄罗斯的可用性,乌克兰的某些地区暂时受到影响,但服务已经恢复。
据报道,慢雾创始人余弦在社交媒体上发文称,铭文这个问题被分配了个CVE编号,这是釜底抽薪了,态度鲜明地定性漏洞了:CVE编号不是什么新鲜事,许多安全团队/个人都可以申请,可能比特币生态相关角色会看重这个,CVE编号在安全行业是最知名的漏洞证明之一。 早些时间报道,Bitcoin Core开发者Luke Dashjr表示,此前铭文(Inscription)正在利用Bitcoin Core客户端的一个漏洞向区块链发送垃圾信息。此漏洞已被分配标识符CVE-2023-50428。
据报道,慢雾创始人余弦在社交媒体上发文表示,再次提醒下,Solana最近很火,钓鱼网站也多,一些人中招损失不小,一笔签名可以几乎转走你目标钱包地址里的所有资产,Solana的特性就是这样,方便得很。