mt logoMyToken
ETH Gas15 Gwei ($0.97)
简体中文

ZEROBASE 前端遭駭!駭客冒充官方植入惡意合約,數百用戶 USDT 遭洗劫

收藏collect
分享share

區塊鏈安全機構慢霧創辦人余弦(@evilcos)與 ZEROBASE 官方(@zerobasezk)今(12)日晚間同步披露,ZEROBASE 官方前端疑似遭受供應鏈攻擊,被駭客成功植入釣魚頁面,誘導用戶對 BSC 鏈上惡意合約「Vault」進行 USDT 無限額度授權(approve)。
(前情提要: 泡菜溢價 VS 國家駭客,Upbit 數次被盜背後的南北韓暗戰
(背景補充: 安全公司:北韓駭客已滲透 15~20% 加密貨幣企業

塊鏈安全機構慢霧創辦人余弦(@evilcos)與 ZEROBASE 官方(@zerobasezk)今(12)日晚間同步披露,ZEROBASE 官方前端疑似遭受供應鏈攻擊,被駭客成功植入釣魚頁面,誘導用戶對 BSC 鏈上惡意合約「Vault」(地址:0x0dd28fd7d343401e46c1af33031b27aed2152396)進行 USDT 無限額度授權(approve)。用戶一旦點擊偽造頁面並簽署授權,資金隨即就會被惡意合約瞬間轉走。目前已確認數百個地址受害,總損失金額約 25 萬美元,單筆最高損失達 12.3 萬美元。

目前,被盜 USDT 已透過跨鏈橋轉移至以太坊網路,匯入攻擊者地址:0x4a57d6b5c3e6e6b4a5b5c3e6e6b4a5b5c3e6e6b4。

ZEROBASE 官方緊急聲明如下:

我們已獲多名用戶消息,BNB Chain(BSC)上出現一個釣魚惡意合約,正冒充 ZEROBASE 並劫持用戶,偽裝成官方 ZEROBASE 介面,誘導用戶對 USDT 進行授權(approve),從而竊取資產。

惡意合約地址:0x0dd28fd7d343401e46c1af33031b27aed2152396

我們已緊急上線「惡意授權偵測機制」。當您進入 ZEROBASE Staking 頁面時,若系統偵測到您的錢包曾與上述釣魚合約互動,將會自動封鎖存取款功能,直至您徹底撤銷對該釣魚合約的授權後才能恢復正常使用。建議您立即使用以下工具檢查並撤銷錢包內任何可疑或不必要的合約授權:https://revoke.cash (或其他同類工具)

請務必保持高度警覺:

  • 絕不點擊來路不明的連結

  • 小心假冒的管理員帳號

  • 每次錢包彈出簽署視窗時,都務必仔細核對合約地址是否正確

?相關報導?

AI 項目 Port3 跨鏈橋被攻破:駭客狂印 10 億枚幣拋售,幣價閃崩 80%

Balancer對駭客下「最後通牒」倒數96小時還錢:不然動用所有手段找你

Balancer對駭客下「最後通牒」倒數96小時還錢:不然動用所有手段找你

免责声明:本文版权归原作者所有,不代表MyToken(www.mytokencap.com)观点和立场;如有关于内容、版权等问题,请与我们联系。