CoinsTrade
23 subscribers
17 photos
34.5K links
Анализ криптовалют, сигналы по покупке или продаже монет. Информация о Пампах на рынке, а так же новости из мира крипты. Связь с администрацией @hitmanxi
Download Telegram
MediaDeFi-платформа Nereus Finance на базе Avalanche подверглась арбитражной атаке с помощью флэш-кредита на 51 млн USDC. Добыча хакера составила примерно 370 000 USDC, подсчитали в CertiK. #CertiKSkynetAlert🚨

CertiK Skynet has reported a #flashloan attack on #AVAX impacting contract 0xe767c... & some LPs. The attacker profited ~$370k USDC.

Possible impacted protocols include:@nereusfinance @traderjoe_xyz @CurveFinance
Contact us for analysis.

Stay Frosty!☃️ pic.twitter.com/bZvtgVPpl4— CertiK Alert (@CertiKAlert) September 7, 2022 С помощью взятых в кредит средств злоумышленник манипулировал ценами на токены AVAX на Nereus. После завершения арбитражных сделок и возвращения займа на его адресе осталось около 370 000 USDC.https://ift.tt/gGLYufMЗатем злоумышленник перевел средства из блокчейна Avalanche в Ethereum. На совпадающем адресе в сети второй по капитализации криптовалюты у него оказалось 194 ETH (~$310 000) и 15 850 DAI.MediaДанные: Blockscan.Большую часть эфира четырьмя транзакциями по 45 ETH хакер отправил на адреса платформы для обмена цифровых активов FixedFloat. На момент написания в его Ethereum-кошельке остается 12,7 ETH и все 15 850 DAI.Команда Nereus Finance подтвердила атаку:"Этот инцидент затронул один рынок, и протокол NXUSD в целом остается сверхобеспеченным. Мы ведем процесс восстановления и вскоре опубликуем результаты расследования".We are aware of a flash loan exploit on the AVAX/USDC Joe LP NXUSD market. This incident is isolated to a single collateral market and the NXUSD protocol as a whole remains over colateralised. We are executing a recovery process and will be publish a post-mortem shortly.— Nereus Finance🔺 (@nereusfinance) September 7, 2022 NXUSD — это привязанный к доллару США алгоритмический стейблкоин от Nereus Finance. На фоне инцидента котировки актива падали к отметкам около $0,89. На момент написания токен не восстановил паритет с базовым активом и торгуется на уровне около $0,96 (CoinGecko).MediaДанные: CoinGecko.Напомним, Федеральное бюро расследований США назвало инициирование мгновенного кредита в качестве одного из трех наиболее популярных векторов атак на DeFi-проекты.

via ForkLog https://ift.tt/ZY8vCaS
MediaСвязанный с эксплойтом протокола DAOMaker Ethereum-адрес отмыл около 500 000 в стейблкоине DAI. Об этом независимо сообщили эксперты PeckShield и CertiK.#CertiKSkynetAlert 🚨

We are seeing a movement of 500,000 $DAI to @TornadoCash from EOA 0x0B789.

The address is directly connected to the DAOMaker exploiter who stole funds from @TheDaoMaker.

Stay safe out there! pic.twitter.com/S22RFcA3N2— CertiK Alert (@CertiKAlert) September 8, 2022 "В PeckShield определили, что адрес, маркированный как взломщик DAOMaker, перевел 500 000 DAI в Tornado Cash", — написала компания.#PeckShieldAlert #Phishing PeckShield has detected the address labeled as DAOMaker Exploiter has transferred 500k $DAI to TornadoCash pic.twitter.com/6VXfkoaCWO— PeckShieldAlert (@PeckShieldAlert) September 9, 2022 В августе 2021 года неизвестный атаковал платформу DAOMaker и несанкционированно вывел более $7 млн в стейблкоине USDC.Год спустя сервис микширования Tornado Cash попал в санкционный список Минфина США. Ведомство заподозрило платформу в отмывании c 2017 года около $7 млрд. Свыше $455 млн из них были связаны с северокорейскими хакерами.Напомним, в Chainalysis заявили, что помогли вернуть криптовалюту стоимостью свыше $30 млн, из украденной в ходе мартовского взлома сайдчейна Ronin на $625 млн. Хакеры активно использовали популярный Ethereum-миксер.Иследователь ₿liteZero из SlowMist также подтвердил, что злоумышленники прибегали к Tornado Cash для отмывания похищенных в сети игры Axie Infinity средств. https://ift.tt/SL28JjK

via ForkLog https://ift.tt/4K2mSx7
<a href="https://forklog.com/wp-content/uploads/Hackers3.jpg">Media</a>Неизвестный вывел цифровые активы на сумму около $116 млн с торговой и кредитной DeFi-платформы Mango Markets на базе Solana.<a href="https://twitter.com/hashtag/CertiKSkynetAlert?src=hash&ref_src=twsrc%5Etfw">#CertiKSkynetAlert</a> 🚨

On October 11, 2022 at 11:19 PM UTC, Mango Market was attacked for a total loss of roughly ~$116M.

The attacker was able to manipulate the price of the MNGO token and exploitatively borrowed more assets than what they were supposed to be able to.

🧵… <a href="https://t.co/HSIUsPYyA4">pic.twitter.com/HSIUsPYyA4</a>— CertiK Alert (@CertiKAlert) <a href="https://twitter.com/CertiKAlert/status/1580027952095371265?ref_src=twsrc%5Etfw">October 12, 2022</a> Злоумышленник использовал депозит на сумму 5 млн USDC для манипуляций с ценой нативного токена MNGO через открытие крупной маржинальной позиции в бессрочных свопах. Из-за низкой ликвидности на спотовом рынке цена актива кратковременно подскочила с $0,038 до $0,91 — приблизительно на 2295%.2/ The attacker then began manipulating the price of MNGO on the spot MNGO/USDC market.

From a stable low of ~$0.038 prior to the attack, they pushed it up to a peak of $0.91. <a href="https://t.co/qLvlMZboAa">pic.twitter.com/qLvlMZboAa</a>— CertiK Alert (@CertiKAlert) <a href="https://twitter.com/CertiKAlert/status/1580028397014552576?ref_src=twsrc%5Etfw">October 12, 2022</a> Увеличение стоимости залога в MNGO позволило хакеру занять и вывести из протокола средства в нескольких монетах.5. The attacker has stolen the assets worth around $114M <a href="https://t.co/K0nQNLdCOU">pic.twitter.com/K0nQNLdCOU</a>— Hacken🇺🇦 at Devcon 🇨🇴 (@hackenclub) <a href="https://twitter.com/hackenclub/status/1579979148319404033?ref_src=twsrc%5Etfw">October 11, 2022</a> "В настоящее время мы расследуем инцидент, в результате которого хакер вывел средства из Mango с помощью манипулирования ценами оракула", — написала команда проекта.We are currently investigating an incident where a hacker was able to drain funds from Mango via an oracle price manipulation.

We are taking steps to have third parties freeze funds in flight. 1/— Mango (@mangomarkets) <a href="https://twitter.com/mangomarkets/status/1579979342423396352?ref_src=twsrc%5Etfw">October 11, 2022</a> За сутки цена токена MNGO обвалилась более чем на 43% — до отметки $0,022 (<a href="https://www.coingecko.com/en/coins/mango">CoinGecko</a>). По данным <a href="https://defillama.com/protocol/mango-markets">DeFi Llama</a>, стоимость заблокированных в протоколе средств упала до $200.<a href="https://lh6.googleusercontent.com/fpnOhLyL80kc-AbltVMRfcs5jDh5sySUJUWnE5GNzIhrHdaA5-cr_RUZJrWjVm_ZRlmNULCYBM5RH9eStFgpMmLLR373v-0JKOS_JruGMdPzQrJrgE6HVZuNWN-92ye7TV_5o3V6IyP-i3dqrKnQ4gpdLBzzn9wTGjrUOyg2pqmjBcYcJGcCFou_">Media</a> Данные: DeFi Llama."Это не была атака манипулирования оракулом, а скорее классическая <a href="https://forklog.com/cryptorium/chto-takoe-pump-dump-rasskazyvaem-prostym-yazykom">pump&dump</a>. Самый старый риск в истории протоколов объединенного кредитования. Цена MNGO вышла за пределы легитимных $0,3 на пару минут. Оракулы сработали точно, просто плохие параметры риска", — прокомментировал инцидент аналитик под ником foobar.This was *not* an oracle manipulation attack, rather a classic pump-and-dump on thinly traded books. The oldest risk in the book for pooled lending protocols. MNGO price was legitimately 30 cents for a couple minutes there. Oracles reported accurately, just bad risk parameters— foobar (@0xfoobar) <a href="https://twitter.com/0xfoobar/status/1579988231873236993?ref_src=twsrc%5Etfw">October 12, 2022</a> Команда Mango подтвердила, что оракулы работали "как должны были".We want to clarify and add mention here that neither oracle providers have any fault here.

The oracle price reporting worked as it should have. <a href="https://t.co/t34MYDrVRu">https://t.co/t34MYDrVRu</a>— Mango (@mangomarkets) <a href="https://twitter.com/mangomarkets/status/1580074498174652416?ref_src=twsrc%5Etfw">October…
hacks_1-minНеизвестные взломали криптовалютный кошелек BitKeep и украли активы пользователей на сумму ~$8 млн. Об этом сообщили специалисты PeckShield.#PeckShieldAlert #BitKeep reported that several users' funds were stolen, the official stated that possibly due to downloading a hacked APK version
∼$8M worth of assets have been stolen so far, including ~4373 $BNB, 5.4M $USDT, 196k $DAI, and 1233.21 $ETH pic.twitter.com/ZdomZGFWRO— PeckShieldAlert (@PeckShieldAlert) December 26, 2022 Потери включают ~4373 BNB, 5,4 млн USDT, 196 000 DAI и 1233,21 ETH. Эксперты компании CertiK отметили, что атака продолжается и хакеры переводят средства на несколько адресов.#CertiKSkynetAlert 🚨

We are seeing community reports of an incident with @BitKeepOS

It was reported by the BitKeep team that some APK package downloads have been hijacked and installed with code implanted by hackers.

So far, more than ∼$6M worth of assets have been stolen. pic.twitter.com/77Gj9kMaf6— CertiK Alert (@CertiKAlert) December 26, 2022 Представители команды BitKeep заявили о взломе официального приложения для Android. По их словам, злоумышленники внедрили вредоносный код в скачиваемый APK-файл кошелька.Напомним, в октябре проект пострадал от атаки на сервис Swap, потери пользователей составили около $1 млн.

via ForkLog https://ift.tt/FshWRfv
<a href="https://forklog.com/wp-content/uploads/hack_b-min-1.png">hack_b-min (1)</a>23 декабря команда DeFi-протокола Defrost Finance заявила о взломе. В PeckShield предупредили о возможной реализации мошеннической схемы rug pull. Потери превысили $12 млн.1/4 The Defrost team has been working around the clock to find out more details concerning the events of the past 48 hours.

A thread ⬇️— Defrost Finance 🔺 (@Defrost_Finance) <a href="https://twitter.com/Defrost_Finance/status/1606983647474913282?ref_src=twsrc%5Etfw">December 25, 2022</a> Первоначально разработчики проекта сообщили об атаке на вторую версию протокола V2 с использованием <a href="https://forklog.com/cryptorium/chto-takoe-flash-loans-mgnovennye-zajmy">"мгновенного займа"</a>.По данным PeckShiel, хакер использовал отсутствие блокировки повторного входа. За счет манипулирования ценой в пуле ликвидности LSWUSDC его добычей стали около $173 000.The <a href="https://twitter.com/Defrost_Finance?ref_src=twsrc%5Etfw">@Defrost_Finance</a> is exploited, leading to the gain of ~$173k for the hacker. The hack is made possible due to the lack of reentrancy lock for the flashloan()/deposit() functions, which was used by the hacker to manipulate the share price of LSWUSDC. <a href="https://t.co/SINHUZXC0D">pic.twitter.com/SINHUZXC0D</a>— PeckShieldAlert (@PeckShieldAlert) <a href="https://twitter.com/PeckShieldAlert/status/1606276020276891650?ref_src=twsrc%5Etfw">December 23, 2022</a> Согласно Defrost Finance, повторную атаку злоумышленник провел на протокол V1 с использованием полученного ключа владельца. Команда не озвучила сумму ущерба, в PeckShield ее оценили в более чем $12 млн.We received community intel warning the rugpull of <a href="https://twitter.com/Defrost_Finance?ref_src=twsrc%5Etfw">@Defrost_Finance</a>. Our analysis shows a fake collateral token is added and a malicious price oracle is used to liquidate current users. The loss is estimated to be >$12M. <a href="https://t.co/70iu38OYh7">https://t.co/70iu38OYh7</a> <a href="https://t.co/rSKklgV71I">pic.twitter.com/rSKklgV71I</a>— PeckShield Inc. (@peckshield) <a href="https://twitter.com/peckshield/status/1606767457099993088?ref_src=twsrc%5Etfw">December 24, 2022</a> Эксперты компании на основании сообщений пользователей заявили о возможной реализации схемы rug pull. Команда проекта сама сообщила о взломе и <a href="https://twitter.com/Defrost_Finance/status/1606985259299790848">предложила хакерам</a> вернуть активы за вознаграждение в 20% стоимости. Однако ни один из ее представителей не ответил на запросы специалистов компании блокчейн-безопасности CertiK.<a href="https://twitter.com/hashtag/CertiKSkynetAlert?src=hash&ref_src=twsrc%5Etfw">#CertiKSkynetAlert</a> 🚨

On 24 December we have seen an <a href="https://twitter.com/hashtag/exitscam?src=hash&ref_src=twsrc%5Etfw">#exitscam</a> on <a href="https://twitter.com/Defrost_Finance?ref_src=twsrc%5Etfw">@Defrost_Finance</a>

We have attempted to contact multiple members of the team but have had no response.

The team are not KYC'd but we are using all the information that we do have to assist with authorities <a href="https://t.co/XC009dM40T">pic.twitter.com/XC009dM40T</a>— CertiK Alert (@CertiKAlert) <a href="https://twitter.com/CertiKAlert/status/1607300101030002689?ref_src=twsrc%5Etfw">December 26, 2022</a> Аналитики отметили, что команда проекта остается анонимной и не прошла процедуры KYC. По совокупности обстоятельств аналитики фирмы, как и некоторые представители сообщества, заподозрили экзит-скам.They claim to be offering the “hacker” 20% of the stolen funds to return it… too busy negotiating with themselves to respond to comment requests— t o o n c e s (@toonces4280) <a href="https://twitter.com/toonces4280/status/1607302723224862720?ref_src=twsrc%5Etfw">December 26, 2022</a> "Они предложили “хакеру” 20% украденных средств за возврат… но слишком заняты  переговорами сами с собой, чтобы ответить на запросы", — прокомментировал один из пользователей.Согласно данным <a href="https://defillama.com/prot
<a href="https://forklog.com/wp-content/uploads/airdrop-min.webp">airdrop-min</a>Мошенники создали множество поддельных сайтов в преддверии аирдропа токена ARB от Arbitrum, намеченного на 23 марта. На это обратил внимание ряд исследователей безопасности.Эксперты компании Redefine обнаружили выдающий себя за легитимный сайт раздачи Arbitrum. Посетителя этой страницы просят разрешить доступ к своим средствам, что грозит хищением средств.Scam Alert🚨
This website https://arbitrum.drops[.]bio/ impersonates an official <a href="https://twitter.com/arbitrum?ref_src=twsrc%5Etfw">@arbitrum</a> airdrop website.
Beware of scams that exploit the <a href="https://twitter.com/search?q=%24ARB&src=ctag&ref_src=twsrc%5Etfw">$ARB</a> airdrop by tricking unsuspecting victims into joining a fake airdrop.
Don't interact with this website.
Stay safe! 🛟<a href="https://twitter.com/hashtag/DeFi?src=hash&ref_src=twsrc%5Etfw">#DeFi</a> <a href="https://t.co/VhHvQPFt8o">pic.twitter.com/VhHvQPFt8o</a>— Redefine (@Redefine_crypto) <a href="https://twitter.com/Redefine_crypto/status/1637505764469223424?ref_src=twsrc%5Etfw">March 19, 2023</a> В свою очередь их коллеги из CertiK указали на фальшивую учетную запись Arbitrum в Twitter, которая рекламирует аирдроп.<a href="https://twitter.com/hashtag/CertiKSkynetAlert?src=hash&ref_src=twsrc%5Etfw">#CertiKSkynetAlert</a> 🚨

Be aware of a fake <a href="https://twitter.com/arbitrum?ref_src=twsrc%5Etfw">@arbitrum</a> Twitter account which is advertising a token Airdrop.

Do not interact with this Airdrop.

Always verify Twitter accounts and URLs from trusted sources.

Stay vigilant! <a href="https://t.co/gTlSNRzd6l">pic.twitter.com/gTlSNRzd6l</a>— CertiK Alert (@CertiKAlert) <a href="https://twitter.com/CertiKAlert/status/1637518648012095489?ref_src=twsrc%5Etfw">March 19, 2023</a> Пользователь Reddit под ником CryptoMaximalist опубликовал <a href="https://www.reddit.com/r/CryptoCurrency/comments/11vvp9z/scam_warning_we_have_seen_dozens_of_arbitrum/">тред</a>, в котором также рассказал о фейковых Twitter-аккаунтах с ссылками на мошеннические сайты. Он рекомендовал тщательно проверять профиль и историю пользователя, прежде чем переходить на какие-либо сторонние ресурсы.По данным аналитического инструмента Web3 Scam Sniffer, в сети насчитывается более 273 фишинговых сайтов, связанных с Arbitrum. Ожидается, что до старта официального аирдропа их число будет только расти.1.
🚨 The <a href="https://twitter.com/hashtag/Arbitrum?src=hash&ref_src=twsrc%5Etfw">#Arbitrum</a> airdrop has been announced, and with it comes an influx of phishing sites looking to scam users.

🕵️‍♂️ <a href="https://twitter.com/hashtag/ScamSniffer?src=hash&ref_src=twsrc%5Etfw">#ScamSniffer</a> has already detected 273 phishing sites related to Arbitrum. The number is growing, stay vigilant! ⚠️— Scam Sniffer (@realScamSniffer) <a href="https://twitter.com/realScamSniffer/status/1636586072338735105?ref_src=twsrc%5Etfw">March 17, 2023</a> Arbitrum Foundation <a href="https://forklog.com/news/komanda-arbitrum-anonsirovala-airdrop-tokenov-arb">раздаст 10 млрд токенов управления</a>, что позволит держателям голосовать за изменения в коде сетей Arbitrum One и Nova. Специально разработанная проектом система баллов определяет пользователей, которые могут претендовать на получение ARB.Gm, <a href="https://twitter.com/search?q=%24ARB&src=ctag&ref_src=twsrc%5Etfw">$ARB</a> airdrop holders! ☀️

We found a lot of scam accounts calling you to claim airdrop! Don't trust! 🚨

Only legal website: <a href="https://t.co/zjxfLBnn9I">https://t.co/zjxfLBnn9I</a>

The following 6 accounts are official 👇👇<a href="https://twitter.com/arbitrum?ref_src=twsrc%5Etfw">@arbitrum</a><a href="https://twitter.com/arbitrum_cn?ref_src=twsrc%5Etfw">@arbitrum_cn</a><a href="https://twitter.com/arbitrumcore?ref_src=twsrc%5Etfw">@arbitrumcore</a><a href="https://twitter.com/ArbitrumDevs?ref_src=twsrc%5Etfw">@ArbitrumDevs</a><a href="https://twitter.com/arbitrum_intern?ref_src=twsrc%5Etfw">@arbitrum_intern</a><a href="https://twitter.c…
Что такое скам в криптовалюте — карточки ForklogДецентрализованную платформу Harvest Keeper, «использующую ИИ для оптимизации торговых процессов», обвинили в краже $1 млн вложений пользователей.#CertiKSkynetAlert 🚨

We can confirm that @Harvest_Keeper is a scam.

At the time of writing, we can confirm ~$933k of users' assets have been stolen.

Revoke permissions to EOA: 0x250ce5a8d8a8f0345fb8708e0575c8ede7710c14

Do not interact with the project's URL. pic.twitter.com/MeQRSeydND— CertiK Alert (@CertiKAlert) March 19, 2023 Компания по безопасности блокчейна CertiK подтвердила, что платформа украла около $933 000 активов. Также пользователи потеряли $219 000 в результате «ледяного фишинга». Так эксперты назвали схему, когда злоумышленники обманом заставляют подписать одобрение на использование криптокошелька, предоставляя полный доступ к средствам.CertiK призвала отозвать все разрешения, предоставленные проекту. В компании предупредили пользователей, чтобы они прекратили взаимодействие с веб-сайтом мошенников.Harvest Keeper утверждала, что использует ИИ для «оптимизации торговых процессов». Платформа обещала 101% возврата инвестиций в течение 21 дня и 8% реферального вознаграждения.Проект имеет почти 30 000 подписчиков в Twitter и более 32 000 подписчиков в Telegram-канале.Напомним, в марте директор Coinbase Конор Гроган с помощью GPT-4 выявил уязвимость смарт-контракта на базе Ethereum.В феврале ChatGPT спровоцировал рост цен ИИ-криптоактивов.https://ift.tt/kzrSgey

via ForkLog https://ift.tt/kNErCOG
hacks_2-minВзломавший DeFi-протокол Euler Finance хакер связался с разработчиками проекта через ончейн-сообщения. #CertiKSkynetAlert 🚨

Lending platform @eulerfinance received on-chain messages earlier today from the exploiter.

The exploiter seeks to come to an agreement and have "no intention of keeping what is not theirs."

Their full message and the Euler response seen below 👇 pic.twitter.com/4eLbUIf5br— CertiK Alert (@CertiKAlert) March 21, 2023 Специализирующаяся на блокчейн-безопасности компания CertiK опубликовала скриншоты переписки.«Мы хотим разрешить ситуацию для всех пострадавших. У нас нет намерения присваивать то, что нам не принадлежит. Давайте установим безопасную связь и придем к соглашению», — написал взломщик.Представители Euler отреагировали на сообщение и предложили связаться через EOA или электронную почту. В компании добавили, что они готовы выслушать пожелания взломщика.Официальных заявлений от представителей проекта пока не последовало.13 марта злоумышленник несанкционированно вывел с DeFi-платформы активы более чем на $196 млн.Команда Euler Finance после инцидента заблокировала уязвимый модуль EToken, обратилась в правоохранительные органы и к Chainalysis и TRM Labs за помощью в расследовании. Проект потребовал от хакера вернуть 90% украденных средств. Поскольку ответа не последовало, компания объявила награду в $1 млн за любую информацию, которая приведет к аресту взломщика.Today the Euler Foundation is launching a $1M reward in the hope that this provides additional incentive for information that leads to the Euler protocol attacker’s arrest and the return of all funds extracted by the attacker.— Euler Labs (@eulerfinance) March 15, 2023 Позднее хакер отправил криптовалюту на ~$2,5 млн в миксер Tornado Cash. Аналитики Lookonchain также сообщили, что злоумышленник переместил 100 ETH на адрес группировки Lazarus Group, связанной с атакой на сеть Ronin в марте 2022 года.

Напомним, в начале марта 2023 года взломщик DeFi-протокола Tender.fi вернул выведенные активы в обмен на вознаграждение в 62,16 ETH. В общей сложности хакеру удалось вывести с платформы $1,59 млн.

via ForkLog https://ift.tt/pM25bOF
scamРазработчики DeFi-проекта Kokomo Finance предположительно скрылись, украв $4 млн средств пользователей. Об этом сообщили специалисты CertiK.#CertiKSkynetAlert 🚨

On 26 March 2023, Kokomo Finance conducted an exit scam and stole ~$4 million in user funds.

Details Below 👇 https://t.co/BEPwfahblz— CertiK Alert (@CertiKAlert) March 26, 2023 Эксперты отметили, что команда проекта удалила аккаунты во всех социальных сетях.Некастодиальный протокол кредитования на базе решения второго уровня Optimism начал работу 23 марта. 🔥KOKOMO IS LIVE ON OPTIMISM🔥

Kokomo Finance, an open source and non-custodial lending protocol

Enter https://t.co/zOj8qSBZDX to lend, borrow and earn $KOKO here.

A 14-days genesis mining starts now with a decent APR!
👉https://t.co/cnJLoYIB36

#Optimism $OP #Kokomo pic.twitter.com/jMggC09EM6— Optimism Space (🔴_🔴) (@Optimism_Space) March 23, 2023 По данным DeFi Llama, стоимость заблокированных в проекте средств достигла примерно $2 млн. Более 72% объема приходилось на "обернутый биткоин" — WBTC. image-134Данные: DeFi Llama.Согласно CertiK, 26 марта разработчики Kokomo внесли изменения в смарт-контракт, которые закрыли функции выплаты вознаграждения и заимствования. Затем они одобрили трату 7010 Sonne WBTC (so-WBTC). Активы команда обменяла на 141 "обернутый биткоин" стоимостью примерно $4 млн.Токен проекта KOKO обвалился до нуля. На пике цена монеты достигала $0,05.Joxi-2Данные: CoinGecko.Аудит протокола перед запуском провела компания 0xGuard. Проект прошел проверку по большинству аспектов. Эксперты указали на технические ошибки в коде и возможность для владельца KOKO единоразово отправить 45% общего предложения токена на произвольный адрес.Напомним, за 2022 год пользователи криптоиндустрии потеряли $63,9 млрд в результате 359 различных инцидентов, включая взломы и банкротства.

via ForkLog https://ift.tt/SMulUcj
hack_a-minГруппа блокчейн-ботов, которые используют MEV для извлечения дополнительного дохода, потеряла более $25 млн в результате атаки мошеннического валидатора.#CertiKSkynetAlert 🚨

1/ In Ethereum block 16964664, 8 MEV txns were exploited by a rogue validator.

Flashbots are supposed to check correctly if a node validator is not malicious. In this incident the validators were newly created (one created 18 days ago was malicious). pic.twitter.com/03sgbgZXnO— CertiK Alert (@CertiKAlert) April 3, 2023 Эксплойту подверглись восемь ботов, нацеленные на осуществление "сэндвич-транзакций", уточнили эксперты CertiK. В этой стратегии ПО выявляет попытку купить крупный объем актива и опережает ее, в результате сделки цена растет. Исполнение ордера пользователя двигает котировки еще выше, и бот продает монеты с прибылью (сочетание фронтраннинга и бэкраннинга). Все транзакции помещаются в одном блоке.https://ift.tt/GrAklfvПо данным экспертов, злонамеренный валидатор заменил адреса ботов в бэкраннинг-транзакциях. В результате он получил на собственные адреса "обернутые" биткоин (WBTC) и Ethereum (WETH), а также стейблкоины USD Coin (USDC), Tether (USDT) и Dai (DAI) на общую сумму ~$25,4 млн. 9 hours ago, MEV bots lost $25.38m as a result of the MEV transactions being replaced by a rogue validator. The majority of funds are in 3 wallets (0x3c9, 0x27b, 0x5b0)

Here we have a breakdown of the funds that were taken 👇 pic.twitter.com/3l0KFmHL5G— CertiK Alert (@CertiKAlert) April 3, 2023 Специалисты CertiK напомнили, что в MEV-структуре проверку нод на потенциальную вредоносность выполняют флеш-боты. В этом случае осуществивший эксплойт валидатор получил статус около трех недель назад.По мнению экспертов, уязвимость связана с централизацией власти в сети у операторов нод, подтверждающих блоки.2/ The vulnerability was mainly due to the centralization of power in validators.

The MEV executed a sandwich attack in which they front-run and then back-run a transaction in order to profit. The rogue validator front-run the MEVs back-run transaction. pic.twitter.com/fGZTUkT0Sl— CertiK Alert (@CertiKAlert) April 3, 2023 Разработчики популярного в Ethereum сети решения MEV-Boost от Flashbots отреагировали на инцидент изменениями в коде для предотвращения подобных атак. Патч вводит отсутствовавшую ранее функцию для ретрансляторов, которые служат посредниками между создателями блоков и валидаторами.We just published an update to the mev-boost-relay codebase, which is used by many relays in the mev-boost ecosystem: https://t.co/7wf1UceD5X— Chris Hager 🤖 (@metachris) April 3, 2023 Согласно предложению, ретранслятор будет публиковать подписанный блок перед передачей на уровень консенсуса. Это позволит избежать ситуации, когда злоумышленник может вернуть для исполнения измененные данные.Напомним, в феврале специалисты Flashbots представили протокол MEV-Share, который расширяет возможности пользователей в распределении MEV.

via ForkLog https://ift.tt/YWbLRZX
hack_b-min (1)Злоумышленник вывел из DeFi-протокола 0VIX цифровые активы более чем на $2 млн, предположительно, в результате атаки с использованием флэш-кредита.#CertiKSkynetAlert 🚨

We are currently investigating a #flashloan exploit on 0VIX.

It appears an attacker exploited the protocol via flash loan for ~$2million.

More details to follow pic.twitter.com/XVgb6EZ5oB— CertiK Alert (@CertiKAlert) April 28, 2023 Согласно ончейн-данным, добычей хакера стали:~1,45 млн USD Coin (USDC);~0,58 млн Tether (USDT);~9566 токенов Aavegotchi (GHST).Неизвестный перевел активы из сети Polygon в Ethereum через кроссчейн-мост Stargate Finance и конвертировал в ETH.Команда 0VIX без подробностей подтвердила инцидент и приостановила работу рынков на Polygon и zkEVM. Последние не были затронуты атакой и действия стали мерой предосторожности.0VIX is working with its security partners to look into the current situation that seems to be related to vGHST.

As a result, POS and zkEVM markets have been paused this includes pausing oToken transfers, minting, and liquidations.

Only POS has been currently affected but zkEVM…— 0VIX | live on zkEVM (@0vixProtocol) April 28, 2023 По предположению разработчиков, вектор атаки связан с GHST.🔖 The root cause is of the exploit is a vulnerable $vGHST Oracle, which allowed the attacker to manipulate the price— Hacken🇺🇦 (@hackenclub) April 28, 2023 "Основной причиной эксплойта стал уязвимый оракул GHST, который позволил злоумышленнику манипулировать ценой", — подтвердили их выводы эксперты Hacken.На фоне атаки объем заблокированных в 0VIX средств обвалился с $6,42 млн до $1,78, согласно DeFi Llama.image-242Данные: DeFi Llama.Напомним, 26 апреля децентрализованная биржа Merlin на базе zkSync потеряла в результате атаки около $2 млн. Команда проекта заявила, что причиной инцидента стал не эксплойт, а мошеннические действия группы технических специалистов.

via ForkLog https://ift.tt/9SxG2uJ
hacks_2-minВ течение апреля криптовалютные проекты потеряли $103,7 млн из-за эксплойтов, взломов и экзит-скамов. Совокупный убыток с начала 2023 года составил $429,7 млн, говорится в отчете аналитической компании CertiK. #CertiKSkynetAlert 🚨

Combining all the incidents in April we’ve confirmed ~$103.6M lost to exploits, hacks, and scams.

Exit scams were ~$9.3M.

Flash loans were ~$19.8M.

See the details below 👇 pic.twitter.com/jflvMPiJGQ— CertiK Alert (@CertiKAlert) April 30, 2023 В число наиболее крупных апрельских эксплойтов вошли атака на нескольких торговых MEV-ботов с ущербом $25,4 млн, эксплуатация уязвимости горячего кошелька биржи Bitrue на $22 млн и взлом южнокорейской платформы GDAC на $13 млн.По подсчетам CertiK, общая сумма потерь от крипто- и DeFi-эксплойтов за месяц составила $74,5 млн.Около $20 млн проекты потеряли из-за атак с помощью флэш-кредитов. Основная часть этой суммы пришлась на DeFi-протокол Yearn Finance, взломщик которого воспользовался старым смарт-контрактом.Совокупные потери от криптовалютных экзит-скамов в прошлом месяце достигли $9,4 млн. Крупнейшим инцидентом апреля стал кейс Merlin DEX, которая из-за проблемы с управлением закрытыми ключами потеряла $2,7 млн. Взлом произошел сразу после аудита, проведенного CertiK. Аналитики совместно с биржей представили план компенсации пострадавшим.Согласно базе данных De.Fi Rekt, в целом в апреле произошло более 50 крипто-эксплойтов, скамов, взломов и схем rug pull (преимущественно с мем-коинами). Последним инцидентом прошлого месяца стала атака на протокол Ovix на базе Polygon  с использованием флэш-кредита, в результате чего он потерял $2 млн.Напомним, по данным CertiK, за первые три месяца 2023 года блокчейн-проекты потеряли более $320 млн в результате взломов и мошенничества.

via ForkLog https://ift.tt/2NsfZOz