BlockBeats Meldung, 16. Februar: Die RWA-Tokenisierungsplattform OpenEden hat offiziell bekannt gegeben, dass die DNS der offiziellen Website und des Portals möglicherweise manipuliert wurden. Nutzer werden aufgefordert, vorerst keine Interaktionen mit den genannten Domains durchzuführen, um den Verlust von Wallet-Assets zu vermeiden.
OpenEden erklärt, dass alle Reserve-Assets derzeit weiterhin sicher (SAFU) sind und die entsprechenden Daten über die Reserve-Zertifizierungsseite von Chainlink überprüft werden können. Das Team betont erneut, dass der Zugriff auf oder die Bedienung der genannten Domains unbedingt vermieden werden sollte.
Das OpenEden-Team untersucht den Vorfall und wird so bald wie möglich weitere Updates veröffentlichen.
Disclaimer: The information on this page may come from third parties and does not represent the views or opinions of Gate. The content displayed on this page is for reference only and does not constitute any financial, investment, or legal advice. Gate does not guarantee the accuracy or completeness of the information and shall not be liable for any losses arising from the use of this information. Virtual asset investments carry high risks and are subject to significant price volatility. You may lose all of your invested principal. Please fully understand the relevant risks and make prudent decisions based on your own financial situation and risk tolerance. For details, please refer to
Disclaimer.
Verwandte Artikel
Sillytuna-Hacker ziehen bei gestohlenen Krypto-Geldern über $10M hinweg
Die Sillytuna-Hacker haben über $10M gestohlene Gelder gewaschen, hauptsächlich mit Bitcoin und DAI, durch Börsen und Mixer, um die Herkunft zu verschleiern. Trotz dieser Bewegungen besitzen sie immer noch $19M an gestohlenen Vermögenswerten.
BlockChainReporter7M her
Shiba Inu: Warnung ausgegeben, da das Social-Media-Konto eines SHIB-Teilnehmers gehackt wurde - U.Today
Ragnarshib warnt die Shiba Inu Community vor einem gehackten Konto von Vet Kusama, das derzeit von Betrügern verwendet wird, um betrügerische Nachrichten zu versenden. Nutzer werden aufgefordert, nicht mit dem Konto oder seinen Links zu interagieren, bis es wiederhergestellt ist.
UToday2Std her
IoTeX veröffentlicht ioTube Sicherheitsvorfallbericht: Tatsächlicher Schaden von etwa 4,4 Millionen US-Dollar, vollständige Entschädigung der betroffenen Nutzer zugesagt
IoTeX veröffentlicht einen Bericht, wonach der ioTube Cross-Chain-Brückenvorfall am 6. März zu einem Verlust von etwa 4,4 Millionen US-Dollar führte. 99,5 % der gestohlenen Vermögenswerte wurden bereits eingefroren, das Team hat eine vollständige Entschädigung der betroffenen Nutzer zugesagt. Das Mainnet ist wieder in Betrieb, die Adresse des Angreifers wurde auf die Blacklist gesetzt, und gleichzeitig wird an dezentraler Governance und Sicherheitsüberprüfungen gearbeitet.
GateNews5Std her
Prinzessin-Gruppe waschen in Taiwan 10,7 Milliarden! Entwicklung des eigenen „OJBK Wallet“ verbindet sich mit illegalen Devisenhandel
Die Staatsanwaltschaft Taipei ermittelt im Zusammenhang mit dem Geldwäschefall der kambodschanischen „Prinz-Group“ und hat 62 Personen sowie 13 Unternehmen angeklagt. Der Betrag, der mit Geldwäsche in Verbindung steht, beläuft sich auf 10,7 Milliarden, und Vermögenswerte im Wert von 5,5 Milliarden wurden beschlagnahmt. Die Gruppe nutzte USDT und die eigens entwickelte „OJBK Wallet“ für grenzüberschreitende Geldwäsche, verschleierte die kriminellen Erlöse und hob in mehreren Ländern Bargeld ab.
区块客7Std her
HypurrFi gibt bekannt, dass in frühen Versionen von Aave V3 eine Rundungsfehler-Sicherheitslücke vorhanden war. Die neuen Kreditvergaben auf den Märkten XAUT0 und UBTC wurden ausgesetzt.
HyperEVM dezentralisierte Kreditprotokoll HypurrFi offenbart, dass frühere Versionen von Aave V3 eine „Rundungsfehler“-Schwachstelle aufweisen, bei der Angreifer die zugrunde liegenden Token extrahieren können. HypurrFi garantiert die Sicherheit der Nutzerfonds, hat die Versorgung und Kreditaufnahme in den betroffenen Märkten ausgesetzt und arbeitet mit den entsprechenden Parteien zusammen, um Sicherheitsprobleme zu beheben.
GateNews8Std her
AI-Agenten durchbrechen Cloudflare-Schutz, verschlüsselte DeFi-Frontend-Sicherheit wird erneut auf die Probe gestellt
Kürzlich hat der autonome KI-Agent OpenClaw erfolgreich die Cloudflare-Abwehr mit der Scrapling-Bibliothek umgehen können, was Bedenken hinsichtlich der Sicherheit im DeFi-Bereich aufwirft. Obwohl dieses Tool legal Inhalte scrapen kann, erinnert es Entwickler daran, mehrschichtige Verteidigungen aufzubauen und eine übermäßige Abhängigkeit von herkömmlichen Schutzmaßnahmen zu vermeiden.
GateNews8Std her