Cointime

Download App
iOS & Android

Chứng nhận

Tất cả từ Chứng nhận

Xem

Các sự cố bảo mật trong lĩnh vực tiền điện tử trong tuần này đã dẫn đến việc tài sản trị giá hơn 30 triệu USD bị đánh cắp, nâng tổng thiệt hại tính đến thời điểm hiện tại trong tháng 6 lên 85 triệu USD.

Theo giám sát của CertiK Alert, nhiều cuộc tấn công khác nhau trong lĩnh vực mã hóa trong tuần này đã khiến tài sản trị giá hơn 30 triệu USD bị đánh cắp. Điều đó nâng tổng thiệt hại kể từ đầu tháng 6 lên khoảng 85 triệu USD. Đáng chú ý, các cuộc tấn công kép vào giao thức UwU Lend đã dẫn đến tổng thiệt hại vượt quá 22 triệu USD. Giữa tháng 6 đã chứng kiến ​​sự gia tăng đáng kể về số lượng sự cố bảo mật (lừa đảo khai thác và thoát) dẫn đến thiệt hại vượt quá 1 triệu USD.

CertiK phản hồi vụ trộm Twitter: Một tài khoản liên quan đến truyền thông bị xâm nhập đã liên hệ với nhân viên của CertiK, dẫn đến một cuộc tấn công lừa đảo

CertiK cho biết trên nền tảng xã hội của mình: “Một tài khoản đã được xác minh liên kết với một phương tiện truyền thông nổi tiếng đã liên hệ với nhân viên của CertiK. Tuy nhiên, tài khoản đó dường như đã bị xâm phạm, dẫn đến một cuộc tấn công lừa đảo nhằm vào nhân viên của chúng tôi. CertiK đã nhanh chóng phát hiện ra lỗ hổng và và các dòng tweet có liên quan đã bị xóa trong vòng vài phút. Cuộc điều tra cho thấy đây là một cuộc tấn công kéo dài trên quy mô lớn. Theo điều tra, vụ việc không gây thiệt hại đáng kể. "Chiều nay, tài khoản Twitter của CertiK đã bị xâm nhập và các liên kết lừa đảo đã được đăng tải.

Tài khoản CertiK X đã bị đánh cắp trong thời gian ngắn và hiện đã hoạt động trở lại bình thường

Theo thông tin chính thức từ CertiK, trước đó tài khoản của X đã bị đánh cắp trong thời gian ngắn và tin tặc đã đăng tin sai sự thật kèm theo liên kết lừa đảo. Hiện tại, tài khoản CertiK X đã trở lại bình thường và mọi tin nhắn sai sự thật trước đó đã bị xóa.

CertiK: Hiện đang điều tra vụ trộm tài khoản của X, vui lòng không tương tác với bất kỳ bài viết nào

Theo CertiK trên mạng xã hội, họ hiện đang điều tra vụ trộm tài khoản X. Vui lòng không tương tác với bất kỳ bài đăng nào cho đến khi chúng tôi xác nhận rằng tài khoản của bạn được an toàn. Trước đây, CertiK đã đưa ra tin giả, tuyên bố sai sự thật rằng hợp đồng bộ định tuyến Uniswap dễ bị tấn công bởi các lỗ hổng reentrancy và đính kèm các liên kết lừa đảo.

CertiK thúc đẩy sự phát triển an toàn của stablecoin và cung cấp lời khuyên chuyên nghiệp cho MAS

CertiK, công ty bảo mật blockchain toàn cầu, gần đây đã ra mắt dịch vụ tư vấn tuân thủ và kiểm toán bảo mật stablecoin, nhằm hỗ trợ sự phát triển an toàn của stablecoin và thúc đẩy ứng dụng công nghệ Web3.0. Công ty được công nhận vì đã cung cấp lời khuyên chuyên nghiệp cho Cơ quan tiền tệ Singapore (MAS) về khung pháp lý đối với stablecoin. Các dịch vụ bao gồm kiểm toán hợp đồng thông minh và đánh giá bảo mật blockchain, đáp ứng các yêu cầu tuân thủ ở nhiều nơi trên thế giới và tạo điều kiện thuận lợi cho việc đổi mới và phát triển bảo mật của stablecoin.
Xem

CertiK tiết lộ lỗ hổng nghiêm trọng trong Môi trường thực thi tin cậy (TEE) của thiết bị di động

Gần đây, CertiK đã thử nghiệm các thiết bị được trang bị ví chuyên dụng dựa trên TEE, cho thấy một lỗ hổng lớn trong Môi trường thực thi tin cậy (TEE) của thiết bị di động. TEE luôn được coi là tuyến phòng thủ tối ưu cho bảo mật thiết bị, nó cung cấp “chế độ an toàn” bên trong thiết bị khi thiết lập ví, yêu cầu người dùng phải nhập mã PIN để truy cập vào ví TEE. Tuy nhiên, kết quả thử nghiệm của CertiK cho thấy kẻ tấn công có thể dễ dàng trích xuất mã PIN được lưu trữ trong TEE, sau đó truy cập vào ví và lấy được khóa riêng, từ đó đánh cắp tài sản thành công. Nhà sản xuất thiết bị kiểm tra đã nhanh chóng liên hệ với CertiK và khắc phục sự cố với thư viện hạt giống TEE ở phiên bản mới nhất. CertiK nhấn mạnh rằng người dùng Web3 phải luôn cảnh giác cao độ và đề phòng các sai sót khi triển khai trong các biện pháp bảo mật. Khi cần thiết, bạn nên tìm kiếm công nghệ và kiểm tra bảo mật chuyên nghiệp của bên thứ ba để bảo vệ tài sản của mình.

CertiK cho biết họ đã phát hiện ra lỗ hổng nghiêm trọng trong Solana Phone cho phép đánh cắp tài sản của người dùng trong vòng hàng chục giây

Vào ngày 15 tháng 11, CertiK đã phát hành một video cho biết họ đã phát hiện ra lỗ hổng bootloader nghiêm trọng trên Solana Phone. Các chuyên gia kiểm tra của CertiK đã jailbreak thành công chiếc điện thoại này chỉ trong một phút và thử nghiệm, cướp toàn bộ tài sản bên trong nó chỉ trong vài bước. Lỗ hổng này bắt nguồn từ tính năng "mở khóa bootloader" không an toàn. Ngoài việc đánh cắp tài sản của người dùng, nó còn làm lộ toàn bộ dữ liệu cá nhân được lưu trữ trên thiết bị. Hơn 2.100 thiết bị đã gặp rủi ro nghiêm trọng kể từ đầu tháng 4. <br>Do tính phức tạp của lỗ hổng bảo mật và sự cần thiết của quyền truy cập vật lý, CertiK tuyên bố rằng họ đã thông báo cho Solana về lỗ hổng bảo mật và đưa ra công khai cảnh báo về lỗ hổng bảo mật này để bảo vệ người dùng Web3 và nhắc họ thực hiện các biện pháp hiệu quả để bảo vệ tính bảo mật cho tài sản của họ .

Certik công bố điểm bảo mật Skynet có sẵn trên Sonarverse

Certik đã đăng trên nền tảng X rằng điểm bảo mật Skynet sẽ có trên Sonarverse. Được biết, Sonarverse được thành lập vào năm 2022 và là một nền tảng phân tích dữ liệu Web3.

CertiK: Việc tạo token mới giảm xuống mức thấp nhất kể từ đầu năm 2021 trong quý 3

Theo dữ liệu của CertiK, việc tạo token mới đã giảm xuống mức thấp nhất kể từ đầu năm 2021 trong quý 3. Dữ liệu cho thấy khoảng 293 mã thông báo mới đã được thêm vào trong quý 3, giảm so với 366 trong quý 2 và 449 trong cùng kỳ năm ngoái. Trong thời kỳ đỉnh cao của thị trường tiền điện tử tăng trưởng vào quý 4 năm 2021, khoảng 1.261 đồng tiền mới đã được tạo ra.

CertiK: Phần đầu của dự án Balancer đã bị tấn công DNS và tổng số tiền bị đánh cắp là khoảng 243.000 USD.

Theo thông tin do CertiK công bố, giao diện người dùng của dự án Balancer đã bị tấn công DNS và nhiều khoản tiền bị đánh cắp khác nhau có tổng trị giá khoảng 243.000 USD. Được biết, kẻ tấn công đã sử dụng hợp đồng lừa đảo Angel Drainer và chuyển số tiền bị đánh cắp đến địa chỉ EOA (0x6457).