IoTeX nghi ngờ rò rỉ khóa riêng dẫn đến mất khoảng 4,3 triệu USD tài sản và chuyển chéo chuỗi

IOTX-1,4%
WBTC-1,91%

PANews ngày 21 tháng 2 đưa tin, nhà phân tích on-chain Specter đã đăng trên nền tảng X rằng có khả năng xảy ra sự cố rò rỉ khoá riêng của IoTeX, khi toàn bộ tài sản trong kho token (token safe) của họ bị kẻ tấn công chuyển đi, tổng thiệt hại ước tính khoảng 4,3 triệu USD. Dữ liệu on-chain cho thấy, kẻ tấn công đã chuyển nhiều tài sản hợp đồng, bao gồm USDC, USDT, IOTX, PAYG, WBTC và BUSD. Sau đó, các tài sản bị đánh cắp đã được đổi thành ETH, trong đó khoảng 45 ETH đã được chuyển qua cầu chuỗi sang mạng Bitcoin, vụ việc vẫn đang được xác nhận thêm. Hiện tại, các địa chỉ của kẻ tấn công được tiết lộ như sau:

0x6487B5006904f3Db3C4a3654409AE92b87eD442f

1PN2BoHU4buDQWcrNHk9T9NBA2qX8oyYEc

135oSa2fobTxtHtm5dwTREDyRY2o1DG1Aw

Xem bản gốc
Tuyên bố miễn trừ trách nhiệm: Thông tin trên trang này có thể đến từ bên thứ ba và không đại diện cho quan điểm hoặc ý kiến của Gate. Nội dung hiển thị trên trang này chỉ mang tính chất tham khảo và không cấu thành bất kỳ lời khuyên tài chính, đầu tư hoặc pháp lý nào. Gate không đảm bảo tính chính xác hoặc đầy đủ của thông tin và sẽ không chịu trách nhiệm cho bất kỳ tổn thất nào phát sinh từ việc sử dụng thông tin này. Đầu tư vào tài sản ảo tiềm ẩn rủi ro cao và chịu biến động giá đáng kể. Bạn có thể mất toàn bộ vốn đầu tư. Vui lòng hiểu rõ các rủi ro liên quan và đưa ra quyết định thận trọng dựa trên tình hình tài chính và khả năng chấp nhận rủi ro của riêng bạn. Để biết thêm chi tiết, vui lòng tham khảo Tuyên bố miễn trừ trách nhiệm.

Bài viết liên quan

Bitrefill tiết lộ bị tấn công mạng vào ngày 1 tháng 3, nghi ngờ do Lazarus Group - nhóm hacker Triều Tiên thực hiện

Bitrefill đã bị tấn công mạng vào ngày 1 tháng 3, được nghi ngờ do nhóm Lazarus của Triều Tiên thực hiện, cuộc tấn công liên quan đến máy tính xách tay của nhân viên. Những kẻ tấn công đã lấy cắp một phần quỹ và có được khoảng 18,500 bản ghi khách hàng, bao gồm email và thông tin thanh toán. Công ty đã hợp tác với đội an niều để khôi phục hoạt động, và doanh thu đã tăng trở lại.

GateNews3phút trước

Bitrefill tiết lộ bị tấn công bởi các hacker được nghi ngờ là của Triều Tiên vào ngày 1 tháng 3, khoảng 18.500 bản ghi mua hàng của khách hàng bị rò rỉ

Bitrefill vào ngày 1 tháng 3 đã bị tấn công mạng, dẫn đến rò rỉ dữ liệu của khoảng 18,500 khách hàng. Cuộc tấn công bắt nguồn từ một máy tính xách tay của nhân viên bị xâm phạm, tương tự với các kỹ thuật của nhóm hacker Triều Tiên. Công ty đã cô lập các hệ thống và hợp tác với các chuyên gia để khôi phục hoạt động, đồng thời tăng cường các biện pháp an ninh mạng.

GateNews7giờ trước

Slow Mist Yuxian: MoreLogin Related Users Suspected of Batch Coin Theft, Hacker Address Has Profited Approximately $85,000

Slow Mist founder Yu Xin warned on the X platform that multiple users have experienced theft incidents, suspected of private keys or mnemonics being collected by hackers. The hacker address has profited approximately $85,000, with some community members suspecting a connection to the MoreLogin fingerprint browser, but there is no conclusive evidence yet. He called on victims to provide relevant information for investigation.

GateNews9giờ trước

Một nhóm hacker Trung Quốc tự phơi bày do tranh thủ chiến lợi phẩm, từng đánh cắp khoảng 7 triệu USD tài sản tiền mã hóa

Một nhóm tin tặc đã xảy ra mâu thuẫn nội bộ vì tranh chấp chia chiến lợi phẩm, công khai tiết lộ rằng họ đã đánh cắp khoảng 7 triệu đô la tài sản tiền điện tử thông qua tấn công chuỗi cung ứng. Nhóm này đã mạo danh một công ty an ninh mạng, sử dụng các công cụ tự động hóa để lấy cụm từ khôi phục (seed phrase) và đánh cắp dữ liệu ví đa chuỗi, liên quan đến 37 loại token. Người tiết lộ có kế hoạch tự thú với các cơ quan thực thi pháp luật, các chi tiết sự kiện đang chờ điều tra.

GateNews10giờ trước

CertiK Cảnh báo về Rủi ro Bảo mật trong Các Sàn giao dịch AI Agent Dù có Quét Kỹ năng Thế hệ Tiếp theo

CertiK đã công bố các lỗ hổng bảo mật đáng kể trong các sàn giao dịch tác nhân AI, nhấn mạnh rằng các phương pháp phát hiện hiện tại không đủ. Nghiên cứu này ủng hộ increased bảo mật thời gian chạy và cách ly kỹ năng để ngăn chặn những thỏa hiệp tiềm ẩn từ mã độc hại không được phát hiện.

BlockChainReporter11giờ trước
Bình luận
0/400
Không có bình luận