有用户因同首同尾的地址陷阱,将40.8万枚DAI转至钓鱼地址

12月15日消息,慢雾创始人余弦转推称,有用户因「前3位和后5位一模一样」的同首同尾的地址陷阱,而不小心将40.8万枚DAI转到了钓鱼地址。该用户表示经常收到黑

有用户因同首同尾的地址陷阱,将40.8万枚DAI转至钓鱼地址

12月15日消息,慢雾创始人余弦转推称,有用户因「前3位和后5位一模一样」的同首同尾的地址陷阱,而不小心将40.8万枚DAI转到了钓鱼地址。该用户表示经常收到黑客调用他的钱包进行0币转账,且转账到与其币安充值地址「前3位和后5位一模一样」的地址,导致其不小心当作充币地址,复制后进行转账40.8万枚DAI。

其它传闻(路边社)

有用户因同首同尾的地址陷阱,将40.8万枚DAI转至钓鱼地址。据此前PeckShield安全播子曾报道,PeckShield派盾从攻击特征中窥探入手,发现有用户名为0xed开头的代码,经过检测,黑客合约0xed开头的地址相关信息系计算机代码并生成器信息,攻击者通过同态编码合约0xed底层代码,将1EBAX1向用户地址转移78万个DAI,并按照0xed开头的顺序配置数百枚DAI,进而导致本已不好的财富犯罪流向钓鱼地址,共计约27.3万枚DAI。目前该用户涉案地址信息已收到近700余万元的投资权益。

This article and pictures are from the Internet and do not represent 96Coin's position. If you infringe, please contact us to delete:https://www.96coin.com/21165.html

It is strongly recommended that you study, review, analyze and verify the content independently, use the relevant data and content carefully, and bear all risks arising therefrom.