<?xml version="1.0" encoding="utf-8"?>
            <?xml-stylesheet type="text/xsl" href="/preview.xsl"?>
<rss version="2.0" xmlns:atom="http://www.w3.org/2005/Atom">
  <channel>
<atom:link href="https://stephenslab.top/feed/493.xml" rel="self" type="application/rss+xml" />
    <title>慢雾</title>
    <link>https://hacked.slowmist.io/zh/</link>
    <description><![CDATA[]]></description>
    <lastBuildDate>Fri, 06 Mar 2026 12:46:50 -0500</lastBuildDate>
    <generator>Rss Everything</generator>
    <ttl>360</ttl>



<item>




<guid isPermaLink="false">43e54308c568112c5515c478866776c8</guid>
<pubDate>Mon, 02 Mar 2026 14:27:55 -0500</pubDate>
<title>2025-07-11
                    被黑目标：Plasma
                    事件描述：@PlasmaFDN 的 X 号被盗，黑客发布钓鱼推文，开头的链接用了 X Bot UA 欺骗技巧，看起来是真实域名，但点击后跳到钓鱼域名 https://vault-plasma[.]to，请勿点击其近期发布的任何链接或互动内容，等待官方的进一步通知。
                    损失金额：-攻击手法：账号被黑
                    
                    查看参考来源</title>
<link></link>
<description><![CDATA[<span class="time">2025-07-11</span>
                    <h3><em>被黑目标：</em>Plasma</h3>
                    <p><em>事件描述：</em>@PlasmaFDN 的 X 号被盗，黑客发布钓鱼推文，开头的链接用了 X Bot UA 欺骗技巧，看起来是真实域名，但点击后跳到钓鱼域名 https://vault-plasma[.]to，请勿点击其近期发布的任何链接或互动内容，等待官方的进一步通知。</p>
                    <p><span><em>损失金额：</em>-</span><span><em>攻击手法：</em>账号被黑</span></p>
                    
                    <p class="link-reference"><a href="https://x.com/evilcos/status/1943507167975198964" rel="nofollow" target="_blank">查看参考来源</a></p>


    <br/>



    


    <p><sub><i>-- Delivered by <a href="https://stephenslab.top">RssEverything</a> service</i></sub></p>


]]></description>
</item>
<item>




<guid isPermaLink="false">3f2615a34c22b8f7920295a595699285</guid>
<pubDate>Mon, 02 Mar 2026 14:27:49 -0500</pubDate>
<title>2025-07-10
                    被黑目标：Kinto
                    事件描述：Arbiturm 生态模块化交易平台 Kinto 联合创始人 Ramon Recuero 针对攻击事件发推表示，昨日黑客利用在 Arb 上铸造无限量 K 代币的漏洞，铸造了 110,000 枚 K 并开始攻击，以耗尽 Morpho Vault 和 Uniswap v4 池。最终损失约 155 万美元 ETH 和 USDC，并造成 K 代币价格波动。
                    损失金额：$ 1,550,000攻击手法：合约漏洞
                    
                    查看参考来源</title>
<link></link>
<description><![CDATA[<span class="time">2025-07-10</span>
                    <h3><em>被黑目标：</em>Kinto</h3>
                    <p><em>事件描述：</em>Arbiturm 生态模块化交易平台 Kinto 联合创始人 Ramon Recuero 针对攻击事件发推表示，昨日黑客利用在 Arb 上铸造无限量 K 代币的漏洞，铸造了 110,000 枚 K 并开始攻击，以耗尽 Morpho Vault 和 Uniswap v4 池。最终损失约 155 万美元 ETH 和 USDC，并造成 K 代币价格波动。</p>
                    <p><span><em>损失金额：</em>$ 1,550,000</span><span><em>攻击手法：</em>合约漏洞</span></p>
                    
                    <p class="link-reference"><a href="https://x.com/ramonrecuero/status/1943426114468352006" rel="nofollow" target="_blank">查看参考来源</a></p>


    <br/>



    


    <p><sub><i>-- Delivered by <a href="https://stephenslab.top">RssEverything</a> service</i></sub></p>


]]></description>
</item>
<item>




<guid isPermaLink="false">424c010ab0676e81c5fc561a138f4e2a</guid>
<pubDate>Mon, 02 Mar 2026 14:27:43 -0500</pubDate>
<title>2025-07-09
                    被黑目标：GMX
                    事件描述：7 月 9 日，据慢雾 MistEye 安全监控系统监测，知名去中心化交易平台 GMX (@GMX_IO) 遭攻击，损失价值超 4200 万美元的资产。据分析，本次攻击的核心在于攻击者利用了 Keeper 系统执行订单时会启用杠杆，以及做空时会更新全局平均价格而平空却不会更新的这两个特性，通过重入攻击创建大额空头头寸，操控了全局空头平均价格和全局空头仓位规模的值，从而直接放大了 GLP 价格来赎回获利。
                    损失金额：$ 42,000,000攻击手法：重入攻击
                    
                    查看参考来源</title>
<link></link>
<description><![CDATA[<span class="time">2025-07-09</span>
                    <h3><em>被黑目标：</em>GMX</h3>
                    <p><em>事件描述：</em>7 月 9 日，据慢雾 MistEye 安全监控系统监测，知名去中心化交易平台 GMX (@GMX_IO) 遭攻击，损失价值超 4200 万美元的资产。据分析，本次攻击的核心在于攻击者利用了 Keeper 系统执行订单时会启用杠杆，以及做空时会更新全局平均价格而平空却不会更新的这两个特性，通过重入攻击创建大额空头头寸，操控了全局空头平均价格和全局空头仓位规模的值，从而直接放大了 GLP 价格来赎回获利。</p>
                    <p><span><em>损失金额：</em>$ 42,000,000</span><span><em>攻击手法：</em>重入攻击</span></p>
                    
                    <p class="link-reference"><a href="https://x.com/SlowMist_Team/status/1942949653231841352" rel="nofollow" target="_blank">查看参考来源</a></p>


    <br/>



    


    <p><sub><i>-- Delivered by <a href="https://stephenslab.top">RssEverything</a> service</i></sub></p>


]]></description>
</item>
<item>




<guid isPermaLink="false">4f8c45e62b885e90cf6e4f3839fb5758</guid>
<pubDate>Mon, 02 Mar 2026 14:27:39 -0500</pubDate>
<title>2025-07-09
                    被黑目标：Texture
                    事件描述：攻击者利用基于 Solana 的借贷协议 Texture 的漏洞，从该项目的一个金库中盗取了约 220 万美元的用户资金。事件发生后不久，Texture 向攻击者发出信息，表示愿意提供 10% 的赏金。攻击者归还了 198 万美元，保留 22 万美元。
                    损失金额：$ 2,200,000攻击手法：合约漏洞
                    
                    查看参考来源</title>
<link></link>
<description><![CDATA[<span class="time">2025-07-09</span>
                    <h3><em>被黑目标：</em>Texture</h3>
                    <p><em>事件描述：</em>攻击者利用基于 Solana 的借贷协议 Texture 的漏洞，从该项目的一个金库中盗取了约 220 万美元的用户资金。事件发生后不久，Texture 向攻击者发出信息，表示愿意提供 10% 的赏金。攻击者归还了 198 万美元，保留 22 万美元。</p>
                    <p><span><em>损失金额：</em>$ 2,200,000</span><span><em>攻击手法：</em>合约漏洞</span></p>
                    
                    <p class="link-reference"><a href="https://x.com/texture_fi/status/1942972150631002245" rel="nofollow" target="_blank">查看参考来源</a></p>


    <br/>



    


    <p><sub><i>-- Delivered by <a href="https://stephenslab.top">RssEverything</a> service</i></sub></p>


]]></description>
</item>
<item>




<guid isPermaLink="false">ef15cc91a8e9685db98b2df679f2d82b</guid>
<pubDate>Mon, 02 Mar 2026 14:27:30 -0500</pubDate>
<title>2025-07-06
                    被黑目标：Synthetix
                    事件描述：@synthetix_io 的 X(Twitter) 账号被黑客入侵，请勿点击其近期发布的任何链接或互动内容，等待官方的进一步通知。
                    损失金额：-攻击手法：账号被黑
                    
                    查看参考来源</title>
<link></link>
<description><![CDATA[<span class="time">2025-07-06</span>
                    <h3><em>被黑目标：</em>Synthetix</h3>
                    <p><em>事件描述：</em>@synthetix_io 的 X(Twitter) 账号被黑客入侵，请勿点击其近期发布的任何链接或互动内容，等待官方的进一步通知。</p>
                    <p><span><em>损失金额：</em>-</span><span><em>攻击手法：</em>账号被黑</span></p>
                    
                    <p class="link-reference"><a href="https://x.com/SNX_Exchange/status/1941544156452835498" rel="nofollow" target="_blank">查看参考来源</a></p>


    <br/>



    


    <p><sub><i>-- Delivered by <a href="https://stephenslab.top">RssEverything</a> service</i></sub></p>


]]></description>
</item>
<item>




<guid isPermaLink="false">2c1d85caab97f24a31f664feb849b2f5</guid>
<pubDate>Mon, 02 Mar 2026 14:27:26 -0500</pubDate>
<title>2025-06-27
                    被黑目标：PANews
                    事件描述：@PANewsCN 的 X 账号被黑客入侵，请勿点击其近期发布的任何链接或互动内容，等待官方的进一步通知。
                    损失金额：-攻击手法：账号被黑
                    
                    查看参考来源</title>
<link></link>
<description><![CDATA[<span class="time">2025-06-27</span>
                    <h3><em>被黑目标：</em>PANews</h3>
                    <p><em>事件描述：</em>@PANewsCN 的 X 账号被黑客入侵，请勿点击其近期发布的任何链接或互动内容，等待官方的进一步通知。</p>
                    <p><span><em>损失金额：</em>-</span><span><em>攻击手法：</em>账号被黑</span></p>
                    
                    <p class="link-reference"><a href="https://x.com/SlowMist_Team/status/1938442696944980343" rel="nofollow" target="_blank">查看参考来源</a></p>


    <br/>



    


    <p><sub><i>-- Delivered by <a href="https://stephenslab.top">RssEverything</a> service</i></sub></p>


]]></description>
</item>
<item>




<guid isPermaLink="false">8a02ae52ec825941e3383d92901b92f8</guid>
<pubDate>Mon, 02 Mar 2026 14:27:19 -0500</pubDate>
<title>2025-06-26
                    被黑目标：Resupply
                    事件描述：据 MistEye 监控系统的监测，去中心化的稳定币协议 Resupply 疑似遭攻击，损失约为 950 万美元。
攻击者通过向 cvcrvUSD Controller 合约发起捐赠操作操纵 cvcrvUSD 汇率，最终窃取了大量 reUSD 代币。
                    损失金额：$ 9,500,000攻击手法：合约漏洞
                    
                    查看参考来源</title>
<link></link>
<description><![CDATA[<span class="time">2025-06-26</span>
                    <h3><em>被黑目标：</em>Resupply</h3>
                    <p><em>事件描述：</em>据 MistEye 监控系统的监测，去中心化的稳定币协议 Resupply 疑似遭攻击，损失约为 950 万美元。
攻击者通过向 cvcrvUSD Controller 合约发起捐赠操作操纵 cvcrvUSD 汇率，最终窃取了大量 reUSD 代币。</p>
                    <p><span><em>损失金额：</em>$ 9,500,000</span><span><em>攻击手法：</em>合约漏洞</span></p>
                    
                    <p class="link-reference"><a href="https://x.com/SlowMist_Team/status/1938073225503908072" rel="nofollow" target="_blank">查看参考来源</a></p>


    <br/>



    


    <p><sub><i>-- Delivered by <a href="https://stephenslab.top">RssEverything</a> service</i></sub></p>


]]></description>
</item>
<item>




<guid isPermaLink="false">3d8145399493cc1712ec18b41705f92f</guid>
<pubDate>Mon, 02 Mar 2026 14:27:18 -0500</pubDate>
<title>2025-06-25
                    被黑目标：MEV Bot
                    事件描述：BSC 上发生涉及 MEV 机器人 0xb5cb 的可疑攻击事件，造成约 200 万美元的损失。
                    损失金额：$ 2,000,000攻击手法：合约漏洞
                    
                    查看参考来源</title>
<link></link>
<description><![CDATA[<span class="time">2025-06-25</span>
                    <h3><em>被黑目标：</em>MEV Bot</h3>
                    <p><em>事件描述：</em>BSC 上发生涉及 MEV 机器人 0xb5cb 的可疑攻击事件，造成约 200 万美元的损失。</p>
                    <p><span><em>损失金额：</em>$ 2,000,000</span><span><em>攻击手法：</em>合约漏洞</span></p>
                    
                    <p class="link-reference"><a href="https://bscscan.com/tx/0x7708aaedf3d408c47b04d62dac6edd2496637be9cb48852000662d22d2131f44" rel="nofollow" target="_blank">查看参考来源</a></p>


    <br/>



    


    <p><sub><i>-- Delivered by <a href="https://stephenslab.top">RssEverything</a> service</i></sub></p>


]]></description>
</item>
<item>




<guid isPermaLink="false">9ea3e2afb84506db7d86e2c68fdc5f24</guid>
<pubDate>Mon, 02 Mar 2026 14:27:08 -0500</pubDate>
<title>2025-06-25
                    被黑目标：Silo Labs
                    事件描述：据 Silo Labs 的事故分析报告显示，以太坊主网及 Sonic 上一个尚未公开的杠杆功能智能合约在测试阶段遭遇攻击，相关合约独立于 Silo 核心合约。攻击者利用测试过程中的用户授权，篡改合约中的 _swapArgs 参数，执行了未经授权的借款操作，从而实施攻击，导致 224 枚 ETH 的损失，资金来自 SiloDAO，无用户资金受影响，因该功能尚未对外开放。
                    损失金额：$ 542,000攻击手法：合约漏洞
                    
                    查看参考来源</title>
<link></link>
<description><![CDATA[<span class="time">2025-06-25</span>
                    <h3><em>被黑目标：</em>Silo Labs</h3>
                    <p><em>事件描述：</em>据 Silo Labs 的事故分析报告显示，以太坊主网及 Sonic 上一个尚未公开的杠杆功能智能合约在测试阶段遭遇攻击，相关合约独立于 Silo 核心合约。攻击者利用测试过程中的用户授权，篡改合约中的 _swapArgs 参数，执行了未经授权的借款操作，从而实施攻击，导致 224 枚 ETH 的损失，资金来自 SiloDAO，无用户资金受影响，因该功能尚未对外开放。</p>
                    <p><span><em>损失金额：</em>$ 542,000</span><span><em>攻击手法：</em>合约漏洞</span></p>
                    
                    <p class="link-reference"><a href="https://silofinance.medium.com/post-mortem-unreleased-leverage-contract-exploitd-0ab8f37afcbb" rel="nofollow" target="_blank">查看参考来源</a></p>


    <br/>



    


    <p><sub><i>-- Delivered by <a href="https://stephenslab.top">RssEverything</a> service</i></sub></p>


]]></description>
</item>
<item>




<guid isPermaLink="false">d5086d260fcd9e20fa9b2669ea9e983e</guid>
<pubDate>Mon, 02 Mar 2026 14:27:05 -0500</pubDate>
<title>2025-06-23
                    被黑目标：CoinTelegraph
                    事件描述：据 Scam Sniffer 监测，CoinTelegraph 前端已被黑客入侵，请谨慎操作。据悉，点击 CoinTelegraph 网站会跳出包含“空投”信息的弹窗且无法在该网页中关闭。
                    损失金额：-攻击手法：前端攻击
                    
                    查看参考来源</title>
<link></link>
<description><![CDATA[<span class="time">2025-06-23</span>
                    <h3><em>被黑目标：</em>CoinTelegraph</h3>
                    <p><em>事件描述：</em>据 Scam Sniffer 监测，CoinTelegraph 前端已被黑客入侵，请谨慎操作。据悉，点击 CoinTelegraph 网站会跳出包含“空投”信息的弹窗且无法在该网页中关闭。</p>
                    <p><span><em>损失金额：</em>-</span><span><em>攻击手法：</em>前端攻击</span></p>
                    
                    <p class="link-reference"><a href="https://x.com/realScamSniffer/status/1936956218423320916" rel="nofollow" target="_blank">查看参考来源</a></p>


    <br/>



    


    <p><sub><i>-- Delivered by <a href="https://stephenslab.top">RssEverything</a> service</i></sub></p>


]]></description>
</item>
<item>




<guid isPermaLink="false">a371d21e8bf5fc27eea8ae0860a7f73a</guid>
<pubDate>Mon, 02 Mar 2026 14:26:54 -0500</pubDate>
<title>2025-06-21
                    被黑目标：CoinMarketCap
                    事件描述：据 Scam Sniffer 监测，CoinMarketCap 前端遭攻击，提醒用户提高警惕。CoinMarketCap 调查后发现共有 76 个账户受到影响，损失总额为 21,624.47 美元。CoinMarketCap 将全额赔付。
                    损失金额：$ 21,624攻击手法：前端攻击
                    
                    查看参考来源</title>
<link></link>
<description><![CDATA[<span class="time">2025-06-21</span>
                    <h3><em>被黑目标：</em>CoinMarketCap</h3>
                    <p><em>事件描述：</em>据 Scam Sniffer 监测，CoinMarketCap 前端遭攻击，提醒用户提高警惕。CoinMarketCap 调查后发现共有 76 个账户受到影响，损失总额为 21,624.47 美元。CoinMarketCap 将全额赔付。</p>
                    <p><span><em>损失金额：</em>$ 21,624</span><span><em>攻击手法：</em>前端攻击</span></p>
                    
                    <p class="link-reference"><a href="https://x.com/realScamSniffer/status/1936218055765619057" rel="nofollow" target="_blank">查看参考来源</a></p>


    <br/>



    


    <p><sub><i>-- Delivered by <a href="https://stephenslab.top">RssEverything</a> service</i></sub></p>


]]></description>
</item>
<item>




<guid isPermaLink="false">f29089ed071218aa47564ae2275060ec</guid>
<pubDate>Mon, 02 Mar 2026 14:26:48 -0500</pubDate>
<title>2025-06-21
                    被黑目标：Hacken
                    事件描述：Web3 安全公司 Hacken 的项目代币 HAI 的铸造权限钱包私钥被泄露。Hacken 表示，泄露原因是“架构调整过程中发生的人为错误”。攻击者获取私钥后，在以太坊和 BNB 链上铸造了约 9 亿枚 HAI，几乎将代币总供应量翻倍。虽然攻击者仅获利约 25 万美元，但该事件导致代币价格暴跌约 97%。
                    损失金额：$ 250,000攻击手法：私钥泄露
                    
                    查看参考来源</title>
<link></link>
<description><![CDATA[<span class="time">2025-06-21</span>
                    <h3><em>被黑目标：</em>Hacken</h3>
                    <p><em>事件描述：</em>Web3 安全公司 Hacken 的项目代币 HAI 的铸造权限钱包私钥被泄露。Hacken 表示，泄露原因是“架构调整过程中发生的人为错误”。攻击者获取私钥后，在以太坊和 BNB 链上铸造了约 9 亿枚 HAI，几乎将代币总供应量翻倍。虽然攻击者仅获利约 25 万美元，但该事件导致代币价格暴跌约 97%。</p>
                    <p><span><em>损失金额：</em>$ 250,000</span><span><em>攻击手法：</em>私钥泄露</span></p>
                    
                    <p class="link-reference"><a href="https://www.web3isgoinggreat.com/?id=hacken-token-crash" rel="nofollow" target="_blank">查看参考来源</a></p>


    <br/>



    


    <p><sub><i>-- Delivered by <a href="https://stephenslab.top">RssEverything</a> service</i></sub></p>


]]></description>
</item>
<item>




<guid isPermaLink="false">cd5e76a14af150b1558ab3d6e39255e3</guid>
<pubDate>Mon, 02 Mar 2026 14:26:46 -0500</pubDate>
<title>2025-06-20
                    被黑目标：Abstract Chain
                    事件描述：据社交媒体用户反馈，Abstract Chain 官方 X 账号疑遭黑客入侵，黑客冒用官方名义在推广虚假“官方代币”进行诈骗。
                    损失金额：-攻击手法：账号被黑
                    
                    查看参考来源</title>
<link></link>
<description><![CDATA[<span class="time">2025-06-20</span>
                    <h3><em>被黑目标：</em>Abstract Chain</h3>
                    <p><em>事件描述：</em>据社交媒体用户反馈，Abstract Chain 官方 X 账号疑遭黑客入侵，黑客冒用官方名义在推广虚假“官方代币”进行诈骗。</p>
                    <p><span><em>损失金额：</em>-</span><span><em>攻击手法：</em>账号被黑</span></p>
                    
                    <p class="link-reference"><a href="https://www.panewslab.com/zh/articles/lwhpdubx" rel="nofollow" target="_blank">查看参考来源</a></p>


    <br/>



    


    <p><sub><i>-- Delivered by <a href="https://stephenslab.top">RssEverything</a> service</i></sub></p>


]]></description>
</item>
<item>




<guid isPermaLink="false">743253a8e6a59b54e1163b70dfdf2ab5</guid>
<pubDate>Mon, 02 Mar 2026 14:26:37 -0500</pubDate>
<title>2025-06-19
                    被黑目标：a16z
                    事件描述：风险投资公司 a16z 在社交平台上表示，“今天早些时候，我们的 X 账号短暂被盗。在此期间，账号发布了某个代币及其他虚假内容，这些内容均非来自 a16z。对于那些暂时控制我们账号的攻击者所引发的任何困扰深表歉意。”
                    损失金额：-攻击手法：账号被黑
                    
                    查看参考来源</title>
<link></link>
<description><![CDATA[<span class="time">2025-06-19</span>
                    <h3><em>被黑目标：</em>a16z</h3>
                    <p><em>事件描述：</em>风险投资公司 a16z 在社交平台上表示，“今天早些时候，我们的 X 账号短暂被盗。在此期间，账号发布了某个代币及其他虚假内容，这些内容均非来自 a16z。对于那些暂时控制我们账号的攻击者所引发的任何困扰深表歉意。”</p>
                    <p><span><em>损失金额：</em>-</span><span><em>攻击手法：</em>账号被黑</span></p>
                    
                    <p class="link-reference"><a href="https://x.com/a16z/status/1935467524042407955" rel="nofollow" target="_blank">查看参考来源</a></p>


    <br/>



    


    <p><sub><i>-- Delivered by <a href="https://stephenslab.top">RssEverything</a> service</i></sub></p>


]]></description>
</item>
<item>




<guid isPermaLink="false">eb3319b00da70be0a9c77b6c0c8a315b</guid>
<pubDate>Mon, 02 Mar 2026 14:26:33 -0500</pubDate>
<title>2025-06-19
                    被黑目标：Mehdi Farooq
                    事件描述：加密风投 Hypersphere 投资合伙人 Mehdi Farooq 在 X 平台披露，其遭遇仿冒 Zoom 会议钓鱼攻击，导致六个加密钱包被清空，损失多年积蓄。攻击始于其熟人“Alex Lin”通过 Telegram 约谈，对方以合规为由要求切换至 Zoom Business 版本，并诱使他下载恶意更新程序。
                    损失金额：-攻击手法：社会工程
                    
                    查看参考来源</title>
<link></link>
<description><![CDATA[<span class="time">2025-06-19</span>
                    <h3><em>被黑目标：</em>Mehdi Farooq</h3>
                    <p><em>事件描述：</em>加密风投 Hypersphere 投资合伙人 Mehdi Farooq 在 X 平台披露，其遭遇仿冒 Zoom 会议钓鱼攻击，导致六个加密钱包被清空，损失多年积蓄。攻击始于其熟人“Alex Lin”通过 Telegram 约谈，对方以合规为由要求切换至 Zoom Business 版本，并诱使他下载恶意更新程序。</p>
                    <p><span><em>损失金额：</em>-</span><span><em>攻击手法：</em>社会工程</span></p>
                    
                    <p class="link-reference"><a href="https://x.com/MehdiFarooq2/status/1935502598221533185" rel="nofollow" target="_blank">查看参考来源</a></p>


    <br/>



    


    <p><sub><i>-- Delivered by <a href="https://stephenslab.top">RssEverything</a> service</i></sub></p>


]]></description>
</item>
<item>




<guid isPermaLink="false">6cc373c7755fd9814bd6b791602e816f</guid>
<pubDate>Mon, 02 Mar 2026 14:26:28 -0500</pubDate>
<title>2025-06-18
                    被黑目标：Nobitex
                    事件描述：总部位于伊朗的加密货币交易所 Nobitex 遭遇黑客攻击，损失高达 9000 万美元。攻击者声称即将公开该平台的源代码及用户数据。此外，黑客并未试图牟利，而是将加密资产直接销毁。自称为 “Gonjeshke Darande”（意为“掠夺之雀”，又称 Predatory Sparrow） 的黑客组织宣称对此次攻击负责。该组织与以色列有关联，指责 Nobitex 是“资助恐怖主义、规避制裁的关键政权工具”。
                    损失金额：$ 90,000,000攻击手法：未知
                    
                    查看参考来源</title>
<link></link>
<description><![CDATA[<span class="time">2025-06-18</span>
                    <h3><em>被黑目标：</em>Nobitex</h3>
                    <p><em>事件描述：</em>总部位于伊朗的加密货币交易所 Nobitex 遭遇黑客攻击，损失高达 9000 万美元。攻击者声称即将公开该平台的源代码及用户数据。此外，黑客并未试图牟利，而是将加密资产直接销毁。自称为 “Gonjeshke Darande”（意为“掠夺之雀”，又称 Predatory Sparrow） 的黑客组织宣称对此次攻击负责。该组织与以色列有关联，指责 Nobitex 是“资助恐怖主义、规避制裁的关键政权工具”。</p>
                    <p><span><em>损失金额：</em>$ 90,000,000</span><span><em>攻击手法：</em>未知</span></p>
                    
                    <p class="link-reference"><a href="https://x.com/SlowMist_Team/status/1935246606095593578" rel="nofollow" target="_blank">查看参考来源</a></p>


    <br/>



    


    <p><sub><i>-- Delivered by <a href="https://stephenslab.top">RssEverything</a> service</i></sub></p>


]]></description>
</item>
<item>




<guid isPermaLink="false">839e02c03a56082965888305fc7963e5</guid>
<pubDate>Mon, 02 Mar 2026 14:26:22 -0500</pubDate>
<title>2025-06-17
                    被黑目标：Meta Pool
                    事件描述：一名攻击者利用了流动性质押项目 Meta Pool 质押合约中的漏洞，成功铸造出 9,700 枚 mpETH（该项目的流动性质押代币），名义价值高达 2,700 万美元。然而，由于该代币流动性极低，攻击者最终仅套现了约 10 ETH（约合 2.5 万美元）。
                    损失金额：$ 25,000攻击手法：合约漏洞
                    
                    查看参考来源</title>
<link></link>
<description><![CDATA[<span class="time">2025-06-17</span>
                    <h3><em>被黑目标：</em>Meta Pool</h3>
                    <p><em>事件描述：</em>一名攻击者利用了流动性质押项目 Meta Pool 质押合约中的漏洞，成功铸造出 9,700 枚 mpETH（该项目的流动性质押代币），名义价值高达 2,700 万美元。然而，由于该代币流动性极低，攻击者最终仅套现了约 10 ETH（约合 2.5 万美元）。</p>
                    <p><span><em>损失金额：</em>$ 25,000</span><span><em>攻击手法：</em>合约漏洞</span></p>
                    
                    <p class="link-reference"><a href="https://www.web3isgoinggreat.com/?id=meta-pool-exploit" rel="nofollow" target="_blank">查看参考来源</a></p>


    <br/>



    


    <p><sub><i>-- Delivered by <a href="https://stephenslab.top">RssEverything</a> service</i></sub></p>


]]></description>
</item>
<item>




<guid isPermaLink="false">cb4dc3651848d34ce40737017b020b9b</guid>
<pubDate>Mon, 02 Mar 2026 14:26:13 -0500</pubDate>
<title>2025-06-14
                    被黑目标：Echo Protocol
                    事件描述：建立在比特币生态系统上的项目 Echo Protocol 的 X（推特）账号已遭入侵。请勿点击其近期发布的任何链接或互动内容，等待官方的进一步通知。
                    损失金额：-攻击手法：账号被黑
                    
                    查看参考来源</title>
<link></link>
<description><![CDATA[<span class="time">2025-06-14</span>
                    <h3><em>被黑目标：</em>Echo Protocol</h3>
                    <p><em>事件描述：</em>建立在比特币生态系统上的项目 Echo Protocol 的 X（推特）账号已遭入侵。请勿点击其近期发布的任何链接或互动内容，等待官方的进一步通知。</p>
                    <p><span><em>损失金额：</em>-</span><span><em>攻击手法：</em>账号被黑</span></p>
                    
                    <p class="link-reference"><a href="https://x.com/SlowMist_Team/status/1933860692123131939" rel="nofollow" target="_blank">查看参考来源</a></p>


    <br/>



    


    <p><sub><i>-- Delivered by <a href="https://stephenslab.top">RssEverything</a> service</i></sub></p>


]]></description>
</item>
<item>




<guid isPermaLink="false">722865df47e3d525be7f54bd6e6a27a8</guid>
<pubDate>Mon, 02 Mar 2026 14:26:12 -0500</pubDate>
<title>2025-06-07
                    被黑目标：ether.fi
                    事件描述：ether.fi 官方 Discord 遭黑客入侵，并发布带有诈骗链接的虚假内容。ether.fi 呼吁用户切勿与 Discord 中的任何链接互动。
                    损失金额：-攻击手法：账号被黑
                    
                    查看参考来源</title>
<link></link>
<description><![CDATA[<span class="time">2025-06-07</span>
                    <h3><em>被黑目标：</em>ether.fi</h3>
                    <p><em>事件描述：</em>ether.fi 官方 Discord 遭黑客入侵，并发布带有诈骗链接的虚假内容。ether.fi 呼吁用户切勿与 Discord 中的任何链接互动。</p>
                    <p><span><em>损失金额：</em>-</span><span><em>攻击手法：</em>账号被黑</span></p>
                    
                    <p class="link-reference"><a href="https://x.com/ether_fi/status/1931235102815900130" rel="nofollow" target="_blank">查看参考来源</a></p>


    <br/>



    


    <p><sub><i>-- Delivered by <a href="https://stephenslab.top">RssEverything</a> service</i></sub></p>


]]></description>
</item>
<item>




<guid isPermaLink="false">fe0e8b35e92b88def93e0b0da0a62652</guid>
<pubDate>Mon, 02 Mar 2026 14:26:04 -0500</pubDate>
<title>2025-06-06
                    被黑目标：ALEX Protocol
                    事件描述：2025 年 6 月 6 日，ALEX Protocol 因链上自助上币验证逻辑存在漏洞（该逻辑受 Stacks 链限制），遭遇攻击，多个资产池被恶意抽取，损失约 837 万美元。
                    损失金额：$ 8,370,000攻击手法：合约漏洞
                    
                    查看参考来源</title>
<link></link>
<description><![CDATA[<span class="time">2025-06-06</span>
                    <h3><em>被黑目标：</em>ALEX Protocol</h3>
                    <p><em>事件描述：</em>2025 年 6 月 6 日，ALEX Protocol 因链上自助上币验证逻辑存在漏洞（该逻辑受 Stacks 链限制），遭遇攻击，多个资产池被恶意抽取，损失约 837 万美元。</p>
                    <p><span><em>损失金额：</em>$ 8,370,000</span><span><em>攻击手法：</em>合约漏洞</span></p>
                    
                    <p class="link-reference"><a href="https://x.com/ALEXLabBTC/status/1931014419133169734" rel="nofollow" target="_blank">查看参考来源</a></p>


    <br/>



    


    <p><sub><i>-- Delivered by <a href="https://stephenslab.top">RssEverything</a> service</i></sub></p>


]]></description>
</item>

  </channel>
</rss>

