扫码下载
首页
文章
快讯
专题
专栏
知识库
日历
市场
图表
活动
工具导航
首页
快讯
深度
文章
专栏
专题
日历
数据
市场
图表
发现
活动
知识库
工具导航
HK Web3 Feastival
BTC
$76,073.09
+0.61%
ETH
$2,354.13
-0.06%
BNB
$633.39
+0.15%
XRP
$1.43
-1.00%
SOL
$86.58
-1.86%
TRX
$0.3280
+1.33%
DOGE
$0.0959
-2.71%
ADA
$0.2511
-2.47%
BCH
$445.40
-0.98%
LINK
$9.40
-1.37%
HYPE
$44.34
+1.66%
AAVE
$111.38
-4.98%
SUI
$0.9627
-3.70%
XLM
$0.1689
-0.27%
ZEC
$323.33
-2.95%
BTC
$76,073.09
+0.61%
ETH
$2,354.13
-0.06%
BNB
$633.39
+0.15%
XRP
$1.43
-1.00%
SOL
$86.58
-1.86%
TRX
$0.3280
+1.33%
DOGE
$0.0959
-2.71%
ADA
$0.2511
-2.47%
BCH
$445.40
-0.98%
LINK
$9.40
-1.37%
HYPE
$44.34
+1.66%
AAVE
$111.38
-4.98%
SUI
$0.9627
-3.70%
XLM
$0.1689
-0.27%
ZEC
$323.33
-2.95%
首页
文章
快讯
专题
专栏
知识库
日历
市场
图表
活动
工具导航
黑客地址
全部
文章
快讯
全部
Tether 已冻结 Rhea Finance 黑客地址中的 329 万 USDT
ChainCatcher 消息,Tether CEO Paolo Ardoino 于 X 发文表示,Tether 已冻结了 Rhea Finance 黑客地址中的 329 万 USDT。 Paolo Ardoino 特别提到了一句 “Tether 重视此事”,疑暗讽 Circle 在 Drift 等近期多起事件中未对黑客利用 USDC 转移赃款的行为进行限制。
1日前
Tether
USDT
黑客事件
某疑似黑客地址操纵 THE 价格引发 Venus Protocol 清算级联,获利逾 507 万美元
ChainCatcher 消息,一个从 Tornado Cash 收到 7,447 枚 ETH(约 1,629 万美元)的钱包地址 “0x7a7”,疑为 Venus Protocol 上 CAKE/THE 清算级联事件的幕后黑手。 攻击者以 ETH 作为 Aave 抵押品借入 992 万美元稳定币,随后大量囤积 THE 并疑似在中心化交易所拉高价格,再将 3,610 万枚 THE 存入 Venus 借出 BTC、BNB、CAKE 等资产。 约 40 分钟后 THE 价格崩溃引发连环清算,造成 Venus 215 万美元坏账,攻击者共提取约 507 万美元资产,真实获利或更高——主要来自崩盘期间在中心化交易所的空头头寸。
2026-03-16
Tornado Cash
Venus Protocol
清算
数据:某黑客地址买回 9240 枚 ETH,波段操作使其持币量增加 280 枚
ChainCatcher 消息,一个疑似黑客重新买回 9240 枚 ETH (3945 万美元),他通过 ETH 波段赚了 280 枚 ETH (118 万美元)。他在 9 月 1 日从龙卷风提取 8960 枚 ETH 然后以 4382 美元的价格卖出换成 3926.4 万 DAI。 今天在 5 小时前,他以 4269 美元的价格又重新买回 9240 枚 ETH。一卖一买,ETH 多了 280 枚。
2025-10-14
ETH
黑客
DAI
链上追踪
数据:匿名黑客地址以 4159 美元均价增持 7816 枚ETH,价值约 3250 万美元
ChainCatcher 消息,据 lookonchain 监测,在市场暴跌期间,匿名黑客地址恐慌性抛售了 8,638 枚 $ETH(约 3250 万美元),成交价为 3,764 美元,亏损约 550 万美元。 随后在市场反弹后,他们又以更高的价格 4,159 美元回购了 7,816 枚 ETH(约 3250 万美元)。
2025-10-13
链上追踪
黑客地址
增持ETH
数据:疑似黑客地址以 4,401 美元均价买入 8637 枚 ETH
ChainCatcher 消息,据 Lookonchain 监测,3 个钱包(可能属于黑客)花费 38,000,000 DAI 以 4,401 美元的价格购买了 8,637 枚 ETH。
2025-10-02
DAI
ETH
黑客
链上追踪
数据:多次波段交易的 Radiant Capital 黑客地址以 4,330 美元价格买入 5,475 枚 ETH
ChainCatcher 消息,近日,据链上数据分析师余烬监测,近期多次波段交易操作的 Radiant Capital 黑客地址在过去 1 小时里以 4,330 美元的价格花费 23,700,000 DAI 购买了 5,475 枚 ETH,而上次的操作则是在一周前以 4,726 美元的价格卖出 ETH。
2025-08-30
Radiant Capital
ETH
DAI
链上追踪
黑客
数据:某黑客地址 2 小时前买入 5,001 枚 ETH
ChainCatcher 消息,据链上数据分析师余烬监测,曾与 8 月 15 日以 4,464 美元的价格卖出 4,957 枚 ETH 的未知黑客,于 2 小时前花费 2,176 万 DAI 重新买回 5,001 枚 ETH,均价 4,352 美元。
2025-08-21
ETH
DAI
黑客活动
数据:某黑客于 5 小时前市场下跌期间抛售 4958 枚 ETH
ChainCatcher 消息,据 Lookonchain 监测,某黑客于 5 小时前市场下跌期间抛售 4958 枚 ETH(约 2213 万美元),价格为每枚 4463 美元,获利约 975 万美元。
2025-08-15
黑客地址
抛售 ETH
链上追踪
派盾:GMX 已给黑客地址留言,愿提供 10% 白帽赏金
ChainCatcher 消息,PeckShield 在 X 平台发文表示,GMX 已给黑客地址留言称,承认遭遇 GMXVl 漏洞,愿意提供 10% 白帽赏金,如果剩余 90%的资金在 48 小时内退回,将承诺不再采取进一步的法律行动。
2025-07-09
派盾
GMX
黑客
白帽赏金
数据:疑似某黑客地址亏损约 690 万美元,先抛售 ETH 后高位买回
ChainCatcher 消息,据 Lookonchain 监测,疑似某黑客地址于 30 分钟前以 2,495 美元的价格买回 4958 枚 ETH(约 1237 万美元),目前亏损约 690 万美元。 其曾于 3 个月前从 THORChain 和 Chainflip 获得 12282 枚 ETH(约 2372 万美元),并以 1932 美元的均价将其出售。
2025-07-01
黑客
ETH
THORChain
链上追踪
Chainflip
Sui:大量验证者已识别并将忽略来自黑客地址的交易
ChainCatcher 消息,Sui 在 X 平台发布更新称:“大量验证者已识别出 Cetus 资金被盗的地址,并将忽略这些地址上的交易,直至另行通知。Cetus 团队正在探索追回这些资金并将其返还给社区的途径。 Cetus 的事件报告即将发布。Sui 基金会和生态系统的其他成员将致力于支持 Cetus 解决此次事件。”
2025-05-22
黑客地址
Cetus
数据:疑似黑客通过 THORChain 抛售 8,698 枚 ETH
ChainCatcher 消息,据余烬监测,50 分钟前,一个地址卖出 8698 枚 ETH 换成 2212 万 DAI,出售价格 2543.4 美元。 这个地址的 ETH 是在一个半小时前从 THORChain (去中心化跨链兑换平台) 处收到。或与黑客有关。 此前 Bybit 被盗资金亦曾通过 THORChain 洗出。
2025-05-22
ETH
DAI
THORChain
链上追踪
黑客地址
慢雾余弦:ZKSync 被盗事件中,该链唯一排序器维护方曾介入干预黑客地址
ChainCatcher 消息,据慢雾余弦披露,ZKSync 此前因管理员私钥泄露导致价值 500 万美元的 ZK 代币被盗事件已得到解决,被盗资金已全数追回。据悉,在事件处理过程中,ZKSync 唯一排序器的维护方 Matter Labs 曾介入干预黑客地址,成功限制了 70% 被盗资金的转移。Matter Labs 表示,介入原因是被盗 ZK 代币直接关系到协议治理。 余弦称:“表示理解,不过我对之前 ZKSync 上的一些非“自家大事”的被盗事件表示一丝惋惜。”
2025-04-24
ZKSync
Matter Labs
余弦
慢雾公布 7 个盗取 Mask Network 创始人资金的黑客地址
ChainCatcher 消息,慢雾在 X 平台发文,公布 7 个 Mask Network 创始人被盗资金的黑客地址: 0x7e8da2dc33416e5f73008366cd5027f22be17df7 0xce98ad7553c73578633a286f476c641179c5695d 0xb6a5426b885172fb73d3c8fcf9612610612df707 0xe457171b295e3ec597ddb234a46215e6006636e7 0x15eb933b90f13fdfa0f46a7ae52fe8cf4307fa43 0x180fe23ff9c57031e305ecffaadff4a5ac3d9219 0xaa937733edecda7924849c284b76912489e1f693
2025-02-27
慢雾
Mask Network
黑客攻击
加密 KOL:Bybit 黑客地址 13.8 亿美元资金仍在以太坊主网,此前黑客利用 Solana 洗钱分析有误
ChainCatcher 消息,加密 KOL 发文澄清表示,受@barneyxbt 发文误导,此前关于 Bybit 黑客利用 Solana 网络及 Kanye Meme 币洗钱的分析有误。他表示,Bybit 黑客地址上价值 13.8 亿美元的 ETH 资金目前仍在以太坊主网,并已删除此前分析推文。
2025-02-22
Bybit
以太坊主网
黑客地址
Phemex 黑客地址遭遇 FIDA 项目方移除流动性
ChainCatcher 消息,据 PeckShield 监测,Phemex 黑客地址在 TRON 链上遭遇“抽池”事件。黑客此前将约 130 万 TRX(价值约 32 万美元)兑换成约 6100 万枚 FIDA 代币,一度成为 FIDA 代币第二大持有者。随后,FIDA 项目方移除流动性,导致 FIDA 代币价格暴跌 43%。
2025-02-17
Phemex
黑客地址
抽池事件
GoPlus:用户需尽快检查钱包是否收到黑客地址转入的 Gas,及时转出资产并更换安全钱包
ChainCatcher 消息,据 GoPlus 在 X 发文表示,GoPlus 已确定攻击者的相关地址,并已将其全部拉黑处理。值得注意的是,攻击者曾用0x9AE开头的钱包向多个地址发送 Gas,但尚未进行 Token 转移,用户还有机会转移资产到安全钱包。 攻击者用于发放 Gas 的地址:0x9AEf1CA082c17f9D52Aa98ca861b50c776dECC35 攻击者盗币归集地址 1:0x49add3e8329f2a2f507238b0a684d03eae205aab 归集地址 2:0x7831d05afc72a10bd475eb4777680b4e9204695a 归集地址 3:0xb312a2c9ab9700dac49798f457b4c28e28f1c4fc 归集地址 4:0xc657b6e6c59af5bcff4de626dab52832e77d2996 请用户保持警惕,定期检查钱包安全。
2025-02-14
GoPlus
黑客地址
Gas
AdsPower:如果收到弹框通知,请立刻转移链上资产至安全的钱包地址
ChainCatcher 消息,AdsPower 指纹浏览器在 X 平台发文称,目前已与慢雾一起锁定了四个黑客地址: 0x16199891430886782b3413f0a2b24d593b787346 0xf772be79bd6d1f4316e938c6c40cf68cf6911c81 0x4e8f3340eFbC48EC36d043F11a5f23D457dB51ea 0xD3d5aF11A482A89D4BbfE4880C3D71D1dE5F155f 再次提醒,如果您收到了弹框通知,请立刻转移链上资产至安全的钱包地址。
2025-01-25
AdsPower
链上资产
黑客地址
数据:多个朝鲜黑客地址正在 Hyperliquid 上进行交易,目前总计亏损逾 70 万美元
ChainCatcher 消息,海外 KOL Tay 于 X 整理数据显示,多个已被标记的朝鲜黑客地址近期正在 Hyperliquid 上进行交易,目前总计亏损逾 70 万美元。 多位社区成员担忧,这些交易活动或意味着朝鲜黑客已将 Hyperliquid 作为潜在目标,并通过执行交易来测试系统稳定性。
2024-12-23
朝鲜黑客地址
Hyperliquid
亏损
曾盗取 DeFi 博主“挖矿小企鹅”私钥的黑客地址将 400 万枚 DAI 转换为 ETH
ChainCatcher 消息,据链上安全监控机构 BitJungle 监测,曾盗取 DeFi 博主“挖矿小企鹅”私钥的黑客地址在沉默一年零十个月后出现异动。 黑客已将 400 万枚 DAI 转换为 ETH,其中 900 枚 ETH 已进入混币器,剩余 ETH 仍留存于黑客地址。 据悉,“挖矿小企鹅”于 2023 年 1 月 14 日遭遇私钥被盗事件,当时被盗资产价值约 790 万美元。
2024-11-29
DeFi
DAI
ETH
ChainCatcher
与创新者共建Web3世界
打开App