【深度】从链上分析和金融安全角度,看stETH的囚徒困境和Celsius挤兑事件

6月7日开始,以Celsius被曝损失3.5万枚ETH开始,ETH流动性生态乃至整个加密货币市场进入到一个以stETH为中心的流动性囚徒困境之中,而这也造成了对Celsius等加密货币“银行”挤兑现象的发生。

作者:星期四, 六月 16, 20221,169
标签:, ,

交易重放+管理漏洞—2000万枚OP被盗事件分析

2022年6月9日消息,据Optimism与加密货币做市商 Wintermute 透露,2000万个Optimism代币被黑客盗取。6月9日,Optimism基金会向Wintermute授予了2000万枚OP代币。

作者:星期一, 六月 13, 20221,858
标签:, ,

可耻!利用战争进行欺诈-虚假乌克兰代币空投欺诈事件分析

自俄罗斯-乌克兰战争爆发以来,乌克兰政府一直呼吁加密社区通过捐赠 BTC、ETH、USDT等来支持它。并已收到了价值超过3000万美元的加密货币。

作者:星期五, 三月 4, 20222,687
标签:, ,

警惕Autom加密货币挖掘恶意软件攻击,使用升级版规避策略!

有研究显示,近日一起正在进行的加密货币挖掘活动已升级了武器库,同时改进了规避防御的策略,从而使威胁分子能够神不知鬼不觉地掩藏入侵行踪,不被人注意。

作者:星期五, 一月 7, 20223,367
标签:,

网络犯罪与加密货币价格的相关性

加密货币已成为许多威胁行为者通过网络攻击获利的首选手段,包括勒索软件在内的网络犯罪频率均与加密货币价格存在高度相关性。加密货币包括比特币(BTC)、以太坊(ETH)和门罗币 (XMR)等,最广为人知的加密货币网络安全威胁应用是勒索软件的赎金支付,但更隐蔽地加密货币挖矿也是一个问题。

作者:星期一, 七月 19, 20216,211
标签:,

雪花飘飘,Twitter沦陷,但原因简单到想打人

本周四,包括美国副总统拜登、特斯拉首席执行官埃隆·马斯克在内的,大量拥有极高知名度的实名验证Twitter账户被攻击劫持用来散播骗取加密货币的信息。

作者:星期五, 七月 17, 202011,769
标签:, ,

决定网络安全市场“钱途”的五组数字

2019年末的“北向峰会”上,大潘在会场入口给与会嘉宾搭了一个投票墙,包括改变网络……

作者:星期五, 二月 7, 20206,142
标签:, , ,

图解Windows平台挖矿木马攻击趋势

挖矿木马在2018年上半年依旧保持迅猛的发展速度,本文将通过360互联网安全中心的监控数据,展示挖矿木马在2018年下半年的攻击趋势。

作者:星期一, 十一月 12, 201836,517
标签:, , , , ,

加密货币比想象中的更安全

“51%”的攻击威胁是真实存在,所以用户应投资散列力大的加密货币。验证交易的服务器(挖矿机)越多,网络的散列力就越大,交易有效性被篡改的可能性就越低——因为网络上没有哪个实体能取得控制权。

作者:星期五, 七月 6, 20185,183
标签:, , , ,

物理隔离的加密货币也防不住黑客

尽管冷钱包拥有高度隔离特性,有志攻击者依然可以偷出其中存放的私钥。只要私钥在手,攻击者基本上就拥有了钱包中所有的加密货币。

作者:星期三, 五月 9, 201818,532
标签:, , ,

一个200年前的想法为追踪比特币提供了新思路

当研究人员试图对比特币的实际区块链进行“FIFO”(先进先出)原则分析时,他们发现,在大规模盗窃案中,“FIFO”原则能够就“失窃比特币的最终归处”给出比“折剪法”更为精准的回答。

作者:星期六, 四月 21, 20183,816
标签:, , ,

高危预警:无文件挖矿恶意软件GhostMiner

Minerva实验室的安全研究人员最近就发现了这样一款被称为“GhostMiner”的新型加密货币挖矿恶意软件,该挖矿工具主要针对Monero货币,并采用了包括无文件攻击等有效的攻击技术。

作者:星期二, 四月 3, 20186,447
标签:, , , , ,

七大加密货币挖掘工具和僵尸网络

许多正在追逐加密货币挖掘热潮的网络犯罪分子,已经开始劫持计算机设备并秘密地利用……

作者:星期三, 二月 28, 20187,299
标签:, , , , , , , , , ,

加密货币劫持将超越勒索软件 成黑客主要赚钱手段

加密货币很火。市场研究公司CoinMarketCap估测,当前有1300种加密货币,且不断有新……

作者:星期四, 二月 22, 20183,699
标签:, , ,

十年遭劫12亿美元:黑客盗走14%的加密货币

很多区块链都是由现有加密账本分叉而来,而正是这每次分叉,都给了黑客篡改数据的新机会。漏洞一旦一起部署到了以区块链技术为基础的去中心化分布式网络上,就再也不能对其进行修改了。

作者:星期四, 一月 25, 20182,576
标签:, , ,

为什么ICO这么容易被黑?

被攻击已经成为了ICO的常态。因为对ICO运作机制和结果知之甚少,参与者特别容易沦为各种诈骗的受害者。有些ICO本身可能就是假的,很多公司仅仅因为被传统的VC和金融机构拒绝,才转向ICO的方式筹资。

作者:星期四, 九月 21, 20176,078
标签:, , ,

忘记密码