Cointime

扫码下载App
iOS & Android

EOA

全部文章

预警:攻击者利用“create2”功能预先欺骗用户授予权限

据GoPlusEco发布的安全预警,攻击者利用“create2”功能预先计算将部署合约的地址,然后欺骗用户授予权限。由于这些空白地址可以绕过地址标记和安全公司的安全监控,一旦用户授予权限,攻击者就会向该地址部署合约,并将用户的资产转出。该攻击特点:<br>1、“create2”是一种部署方法,允许预测性创建合约地址,使攻击者能够在部署合约之前欺骗用户授予权限。 <br>2、由于授权时合约尚未部署,因此攻击地址是一个空的EOA(外部拥有账户)地址,对于检测工具来说是不可见的,具有高度隐蔽性。 建议从源头警惕网络钓鱼攻击,记住常用协议URL或使用浏览器书签管理官方网站至关重要,此外,请仔细检查签名期间授权的地址是否为空白(EOA)地址,因为这可能会带来重大风险。

开发者提出 EIP-7377 草案:允许 EOA 通过一次性代码部署将帐户永久迁移至智能合约

开发者 lightclient、Sam Wilson 和 Ansgar Dietrichs 联合提出“EIP-7377: Migration Transaction”草案。 此交易仅适用于将 EOA 迁移到智能合约的一次性使用。它被设计为在部署后立即调用已部署的合约(位于发送方地址),以允许发送方执行任何类型的进一步处理。

安全团队:0x3d1a开头EOA地址将10枚ETH转入Tornado Cash

Cointime消息:据CertiK监测,EOA地址(0x131f...)将10枚ETH(约1.9万美元)转入Tornado Cash。该笔被盗资金来自几个被Etherscan标记为网络钓鱼的黑地址。

一被标记的黑地址转移200枚ETH到Tornado Cash

Cointime消息:据CertiK监测,被Ethereum标记为“Fake_Phishing76357”黑地址关联的EOA地址(0x2ed8......)将200枚ETH(约36.5万美元)转至 Tornado Cash。

安全团队:0xfFBA开头EOA地址上有恶意活动

Cointime消息:据CertiK监测,一EOA地址(0xfFBAF49bF8580A3ADB9BA28F46Dae6631e2e2c58)上有恶意活动。如果用户无意中授予该EOA地址代币访问权限,请及时撤销。

Fake_Phishing1288的EOA地址已将50枚BNB转至Tornado Cash

Cointime消息:据CertiK监测,被BSC标记为Fake_Phishing1288的EOA地址0xd186D6已将50枚BNB(约1.6万美金)转至Tornado Cash。该钱包曾涉及零价值代币转移钓鱼骗局。

与多次网络钓鱼关联的EOA地址0x63fD7已将60枚ETH转至Tornado Cash

Cointime消息:据CertiK监测,与多次网络钓鱼关联的EOA地址0x63fD7已将60枚ETH(约12.6万美金)转至Tornado Cash。

0xf02开头EOA地址出现异动,用户请尽快撤销权限

Cointime 消息:据CertiK监测,EOA地址0xf02EE89bcea4B38cE71b10B1f1e7c30b11005791出现异动。请曾授权该EOA账户地址的用户尽快撤销权限。

Fake_Phishing76349地址已将23枚ETH转入TornadoCash

Cointime消息:据CertiK监测,被Etherscan标注为Fake_Phishing76349 已将23枚ETH(约42.9K美元)经由EOA地址(0xAe98f)转入Tornado Cash。

Arbitrum DAO社区管理员:26.94亿枚ARB是转移至CoinBase托管账户,并启用托管解锁服务

Cointime消息:Offchain Labs团队与Future团队及顾问的26.94亿枚ARB转入140个EOA地址,Arbitrum DAO社区的eli回复这些代币是转移至CoinBase的托管账户,旨在采用CoinBase的托管解锁服务。此外,eli已经建议Offchain Labs团队通过官方推特澄清此事。