【Jinse Finance】Theo báo cáo, đã phát hiện giao dịch nghi ngờ của kẻ tấn công đã biết trên BSC từ Địa chỉ (0xd5c6f). Kẻ tấn công Địa chỉ đã lặp đi lặp lại việc gọi hàm printMoney () trong hợp đồng tấn công được ủy quyền của mình, lấy cắp khoảng 2 triệu đô la từ nạn nhân chưa được xác minh (0xb5cb0).
Xem bản gốc
Nội dung chỉ mang tính chất tham khảo, không phải là lời chào mời hay đề nghị. Không cung cấp tư vấn về đầu tư, thuế hoặc pháp lý. Xem Tuyên bố miễn trừ trách nhiệm để biết thêm thông tin về rủi ro.
13 thích
Phần thưởng
13
6
Chia sẻ
Bình luận
0/400
OldLeekNewSickle
· 13giờ trước
đồ ngốc本韭可算见着师傅了
Trả lời0
Lonely_Validator
· 13giờ trước
Lại là cái bẫy của hợp đồng thông minh, đồ ngốc ơi hãy cẩn thận chút đi.
Trả lời0
TokenUnlocker
· 13giờ trước
Hợp đồng béo như vậy, sớm nên chơi đùa với mọi người.
Trả lời0
AllTalkLongTrader
· 13giờ trước
Không nên lấy không của người khác.
Trả lời0
0xSunnyDay
· 13giờ trước
Lại bị đánh rồi, chiêu cũ~
Trả lời0
SchrödingersNode
· 13giờ trước
Sự ủng hộ chính thức của việc ăn cắp tiền vẫn khá chuyên nghiệp.
BSCon-chain hiện có giao dịch nghi ngờ 1合约未 được xác minh đã bị đánh cắp 200 triệu đô la
【Jinse Finance】Theo báo cáo, đã phát hiện giao dịch nghi ngờ của kẻ tấn công đã biết trên BSC từ Địa chỉ (0xd5c6f). Kẻ tấn công Địa chỉ đã lặp đi lặp lại việc gọi hàm printMoney () trong hợp đồng tấn công được ủy quyền của mình, lấy cắp khoảng 2 triệu đô la từ nạn nhân chưa được xác minh (0xb5cb0).