简体中文
掃碼下載
首頁
文章
快訊
代幣解鎖
專案排行榜
專題
專欄
ETF
知識庫
日曆
活動
工具導航
慢霧
全部
文章
快訊
全部
慢霧餘弦:Cetus 黑客所持的逾 6000 萬美元 ETH 暫未繼續轉移
ChainCatcher 消息,慢霧餘弦在 X 平台發文表示,Cetus 黑客還未歸還資金,手握價值 6000 多萬美元的 ETH 並沒繼續轉移,目前已經收到社區用戶提交的疑似 Cetus 黑客有關線索,後續或將披露更多細節。
21 分鐘前
慢霧餘弦
Cetus
黑客攻擊
慢霧 CISO:Cork Protocol 遭攻擊或為兌換率可被外控引發價格操控漏洞所致
ChainCatcher 消息,慢霧科技首席信息安全官 23pds 發推稱,針對 Cork Protocol 被攻擊損失 1200 萬美元,慢霧安全團隊初步分析被攻擊原因:疑似兌換率可以被外部控制,從而導致的價格操控漏洞。
2025-05-28
Cork Protocol
慢霧科技
慢霧 CISO:Cork Protocol 攻擊者以太坊地址持有逾 4530 枚 ETH
ChainCatcher 消息,慢霧首席信息安全官 @im23pds 在 X 平台發文表示,Cork Protocol 攻擊者的以太坊地址持有 4,530.59 枚 ETH,目前價值 12,125,718.18 美元。
2025-05-28
慢霧
Cork Protocol
慢霧餘弦:需警惕偽裝成 Web3 安全工具的惡意擴展@osiris_guard
ChainCatcher 消息,慢霧創始人餘弦發文稱,"大家警惕 @osiris_guard 這個所謂的 Web3 安全插件,這是一個惡意插件,如果 Chrome 上安裝了,這個惡意插件就會通過替換鏈接方式,導致用戶下載的知名程序變成木馬程序,於是電腦淪陷,最終就是電腦上有關錢包被盜、相關關鍵帳號被一窩端,結局都差不多,但騙術多了點花樣。細節分析進行中。"
2025-05-28
Web3 安全工具
@osiris_guard
慢霧:Cetus 被盜事件分析,1 枚代幣撬動 2.3 億美金,SUI 基金會協助凍結 1.62 億
Cetus 因智能合約溢出漏洞遭攻擊者以極小代價換取巨額流動性,損失逾 2.3 億美元,部分資產已凍結,漏洞已修復。
2025-05-27
["Cetus"
"攻擊事件"
"安全漏洞"
"Sui"]
慢霧預警:近期出現偽裝交易所簡訊詐騙,用戶需注意防範
ChainCatcher 消息,慢霧發布安全警報稱,近期多位用戶收到偽裝成"知名交易所"的短信,內容為"您的提款驗證碼為 xxx,如非本人操作,請立即撥打 xxx 尋求幫助"。用戶回撥後,被告知存在"安全漏洞",並被轉接到自稱"硬體錢包支持"的人員,誘導用戶訪問釣魚網站並輸入助記詞,導致冷錢包資產被盜。用戶需注意防範。
2025-05-26
交易所簡訊詐騙
慢霧發布 Cetus 被盜 2.3 億美元事件詳細分析
ChainCatcher 消息,慢霧官方發布 Cetus 被盜事件分析表示,此次事件的核心是攻擊者通過精心構造參數,使溢出發生但又能繞過檢測,最終用極小的 Token 金額即可換取巨額流動性資產。慢霧表示,攻擊者通過精確計算選擇特定參數,利用 checked_shlw 函數的缺陷,以 1 個代幣的成本獲得價值數十億的流動性。這是一次極其精密的數學攻擊,慢霧安全團隊建議開發人員在智能合約開發中嚴格驗證所有數學函數的邊界條件。此前 5 月 22 日,據社區消息,SUI 生態上的流動性提供商 Cetus 疑似遭攻擊,流動性池深度大幅下降,Cetus 上多個代幣交易對出現下跌,預計損失金額超過 2.3 億美元。隨後,Cetus 發布公告稱,在協議中檢測到了一起事件,安全起見,智能合約已暫時暫停,團隊正在對該事件展開調查。
2025-05-24
慢霧
Cetus
流動性資產
黑客攻擊
慢霧CISO:警惕提現驗證碼詐騙,已有受害者損失 110 萬美元
ChainCatcher 消息,据慢霧首席信息安全官 @im23pds X 平台披露,一名加密貨幣用戶遭遇"提現驗證碼"詐騙,損失高達 110 萬美元。該詐騙手法為:受害者收到偽裝成交易平台的短信,聲稱有人申請提現驗證碼,並提供電話號碼供聯繫。受害者回撥後,騙子稱系統存在安全漏洞,需要實施安全限制。隨後,另一名騙子冒充 Ledger 公司員工來電,以解決安全問題為由,誘導受害者訪問釣魚網站,最終導致資產被盜。
2025-05-24
慢霧CISO
釣魚網站
美元
慢霧 CISO:Cetus 被盜或因計算精度問題導致的漏洞所致
ChainCatcher 消息,慢霧首席信息安全官 @im23pds 表示,初步分析 Cetus 被盜原因,疑似因計算精度問題導致的漏洞。
2025-05-22
慢霧
Cetus
慢霧:檢測到 Nexo 平臺出現可疑活動或遭遇攻擊
ChainCatcher 消息,區塊鏈安全公司 SlowMist(慢霧科技)發布安全警報稱,檢測到與加密貨幣平台 Nexo 相關的潛在可疑活動。目前尚未披露具體細節,但提醒用戶提高警惕,注意資金安全。
2025-05-22
慢霧
Nexo
安全警報
慢霧:MistTrack MCP 已開放測試
ChainCatcher 消息,慢霧發推表示,MistTrack MCP 已開放測試。用戶現可在 Claude、Cursor 和其他 MCP 支援的客戶端中,使用自然語言來調用 MistTrack 的鏈上分析 API,涵蓋地址分析、風險評分及資金流向圖等功能。
2025-05-16
慢霧
MistTrack MCP
鏈上分析 API
開放測試
慢霧餘弦:Curve 再遭 DNS 劫持,問題指向域名服務商 iwantmyname
ChainCatcher 消息,慢霧創始人餘弦發文稱,Curve 當前 DNS 劫持問題仍未解決,幕後攻擊者還通過偽造錢包彈窗釣取助記詞,攻擊手法更加隱蔽。此次問題再次指向域名服務商 iwantmyname,該服務商曾在 2022 年也引發類似事件。
2025-05-13
曲線
DNS
慢霧餘弦:用戶因 Chrome 推薦誤入釣魚網站,損失超 2 萬美元
ChainCatcher 消息,慢霧餘弦在 X 平台發文稱,一位加密貨幣用戶在使用 Chrome 瀏覽器訪問 ChangeNOW 交易所時,因點擊瀏覽器自動推薦的釣魚網站導致資產被盜。該釣魚網站使用 Punycode 技術偽造域名(字母"e"存在異常),用戶誤認後損失超過 2 萬美元。
2025-05-11
Chrome
ChangeNOW
Punycode
釣魚網站
慢霧:各方需注意以太坊 Pectra 升級後新功能帶來的新風險
ChainCatcher 消息,安全公司慢霧在 X 平台表示,以太坊的 Pectra 升級(EIP-7702)現已上線------這是一個重大飛躍,但新功能也帶來了新風險。以下是用戶、錢包提供商、開發者和交易所應注意的事項:對於用戶:私鑰保護應始終是重中之重;要意識到,在不同鏈上的同一合約地址,其合約代碼可能並不總是相同的;在進行操作前,要了解委託目標的詳細信息。對於錢包提供商:檢查委託鏈是否與當前網絡匹配;提醒用戶注意使用 chainID 為 0 的委託簽名所帶來的風險,這種簽名可能在不同的鏈上被重放;在用戶簽署委託時顯示目標合約,以降低釣魚攻擊的風險。對於開發者:確保在錢包初始化期間執行權限檢查(例如,通過 Ecrecover 驗證簽名地址);遵循 ERC-7201 中提出的命名空間公式,以緩解存儲衝突;不要假設 Tx.Origin 始終是外部擁有賬戶(EOA),使用 Msg.Sender == Tx.Origin 作為防禦重入攻擊的手段將不再有效;確保用戶委託的目標合約實現了必要的回調函數,以確保與主流代幣兼容。對於中心化交易所(CEXs):對存款進行追蹤檢查,以降低來自智能合約的虛假存款風險。
2025-05-08
慢霧
以太坊 Pectra 升級
風險
慢霧餘弦:今日已有三起被盜事件,兩起與 Telegram 裡的騙局有關
ChainCatcher 消息,据慢霧創始人余弦發文稱,"今天已經有三起被盜事件,其中兩起與 Telegram 裡的騙局有關,熟人號被盜,騙子根據聊天記錄上下文來精心做局,發送的語音也是模擬出來的(現在有些 AI 工具非常方便基於歷史語音進行模擬)不能只信一個源,涉及資金的,務必建立另一個可信源驗證機制。"
2025-05-02
慢霧餘弦
Telegram
騙局
慢霧:監測到 Life Protocol 遭持續攻擊,損失超 5.1 萬美元
ChainCatcher 消息,据慢霧科技(SlowMist)披露,web3 項目 Life Protocol(@LifeProto)正遭受持續性攻擊,目前已造成超過 51,000 美元的資金損失。提醒用戶保持警惕。
2025-04-27
慢霧
Life Protocol
慢霧:Grafana 最近疑似遭遇攻擊
ChainCatcher 消息,慢霧科技首席信息安全官 23pds 在 X 平台發文稱,開源數據可視化工具 Grafana 最近疑似被攻擊,攻擊者使用 Gato-X 竊取機密的簽名,用 App 令牌對多個代碼庫進行了攻擊。這個工作流程有一個可能相關的應用程序私鑰,疑似攻擊者使用精心設計的分支名稱,注入 JavaScript 代碼並竊取機密信息。
2025-04-27
Grafana
慢霧 CISO:MCP 存在漏洞,用戶與 AI 的對話會被洩露給惡意伺服器
ChainCatcher 消息,慢霧科技首席信息安全官 23pds 在 X 平台發文表示,MCP 可能存在漏洞,人工智慧系統可以被操縱,從而將你的整個對話歷史記錄悄悄洩露給惡意伺服器。
2025-04-25
MCP
AI
慢霧餘弦:ZKSync 被盜事件中,該鏈唯一排序器維護方曾介入干預黑客地址
ChainCatcher 消息,据慢霧余弦披露,ZKSync 此前因管理員私鑰洩露導致價值 500 萬美元的 ZK 代幣被盜事件已得到解決,被盜資金已全數追回。據悉,在事件處理過程中,ZKSync 唯一排序器的維護方 Matter Labs 曾介入干預黑客地址,成功限制了 70% 被盜資金的轉移。Matter Labs 表示,介入原因是被盜 ZK 代幣直接關係到協議治理。余弦稱:"表示理解,不過我對之前 ZKSync 上的一些非"自家大事"的被盜事件表示一絲惋惜。"
2025-04-24
ZKSync
Matter Labs
餘弦
慢霧餘弦:以太坊 Gas 費處於極低水平,正是批量取消風險授權的最佳時機
ChainCatcher 消息,慢霧創始人餘弦發推稱,目前以太坊 Gas 費用處於極低水平,單筆代幣授權取消成本僅 0.01 美元左右。用戶應抓住當前窗口期,通過 RevokeCash、Rabby 等工具取消所有"不確定/吃不透/自以為安全"的授權,即使批量處理上百條授權也僅耗費幾美元,卻可有效封堵潛在高額風險敞口。
2025-04-24
以太坊 Gas 費用
ChainCatcher
與創新者共建Web3世界
開啟App