掃碼下載
BTC $76,061.58 -2.21%
ETH $2,271.69 -1.79%
BNB $621.87 -0.58%
XRP $1.38 -1.69%
SOL $83.44 -1.98%
TRX $0.3231 -0.74%
DOGE $0.0985 +0.39%
ADA $0.2459 -0.43%
BCH $446.97 -1.29%
LINK $9.19 -0.95%
HYPE $39.96 -5.55%
AAVE $96.93 +0.65%
SUI $0.9213 -0.77%
XLM $0.1621 -3.25%
ZEC $333.72 -6.65%
BTC $76,061.58 -2.21%
ETH $2,271.69 -1.79%
BNB $621.87 -0.58%
XRP $1.38 -1.69%
SOL $83.44 -1.98%
TRX $0.3231 -0.74%
DOGE $0.0985 +0.39%
ADA $0.2459 -0.43%
BCH $446.97 -1.29%
LINK $9.19 -0.95%
HYPE $39.96 -5.55%
AAVE $96.93 +0.65%
SUI $0.9213 -0.77%
XLM $0.1621 -3.25%
ZEC $333.72 -6.65%

GoPlus:用戶需儘快檢查錢包是否收到黑客地址轉入的 Gas,及時轉出資產並更換安全錢包

2025-02-14 20:47:31
收藏

ChainCatcher 消息,据 GoPlus 在 X 發文表示,GoPlus 已確定攻擊者的相關地址,並已將其全部拉黑處理。值得注意的是,攻擊者曾用0x9AE開頭的錢包向多個地址發送 Gas,但尚未進行 Token 轉移,用戶還有機會轉移資產到安全錢包。

攻擊者用於發放 Gas 的地址:0x9AEf1CA082c17f9D52Aa98ca861b50c776dECC35

攻擊者盜幣歸集地址 1:0x49add3e8329f2a2f507238b0a684d03eae205aab

歸集地址 2:0x7831d05afc72a10bd475eb4777680b4e9204695a

歸集地址 3:0xb312a2c9ab9700dac49798f457b4c28e28f1c4fc

歸集地址 4:0xc657b6e6c59af5bcff4de626dab52832e77d2996

請用戶保持警惕,定期檢查錢包安全。

app_icon
ChainCatcher 與創新者共建Web3世界