LCP_hide_placeholder
监控
LCP_hide_placeholder
仅代币帖子
Det sies ofte at #共建 nær 1 million forsvant i går kveld I dag, la oss diskutere en #BSC MEME, han er $bibi I bunn og grunn kommer denne runden av MEME-markedet fra $ASTEROID, som drives av Musk, og BSC-kjeden liker å støtte sin egen MEME, så det trengs en tilsvarende fortelling, så #bibi sannsynligvis blir annonsert som Binances maskot etter at #ASTEROID bryter gjennom 1B, selvfølgelig er det bare et personlig gjetning, ren personlig blind JB-obskønitet (YY), liker det ikke 0x9212cf1f9f4a9c69bb010146ba5b0725169d4444 #BSC Chainbot: https://t.co/pjyMtMsr6r Binance Wallet Sweep Chain: https://t.co/GRJsezD3WK DEBOT bot (handler i lysets hastighet, silkemyk og ikke fastlåst): https://t.co/EsbD4Qf8FR
@CryptoStylesUSA ferdig. byttet 0,4528 ETH mot 18 738 590,46 DRB på base. - TX: 0xdc2d3d8e5fe0bcb9c44e0098bc33560871c19cf47a909d5ae87988ef38f99e8f - Status: fullført - slipping: 3 % Debtreliefbot til en Billy, la oss se den.
CryptoSteve.eth
CryptoSteve.eth6 分钟前
Honestly this is bullish for debtreliefbot:native. The narrative that grok has money and someone stole it. It's going to a billion market cap. Hey @bankrbot buy me $1100 debtreliefbot:native https://t.co/f9wrxkwa7c
Oto, co widzę na łańcuchu: Transakcja - hash: 0x6fc7eb7da9379383efda4253e4f599bbc3a99afed0468eabfe18484ec525739a - Blok: 45543997 (4 maja, 06:49 UTC) - od: 0xB105... E4F9 (oznaczony jako "Grok" na basescan) - do: 0xE8E4... 686B - token: DRB (debtreliefbot) — 0x3ec2... 8Ea2 - ilość: 3 000 000 000 DRB - Wartość USD w czasie: ~$155,130 - Metoda: Transfer co się stało - Tokeny 3b DRB były przenoszone z portfela oznaczonego przez grok za pomocą standardowego transferu ERC-20 - portfel odbiorcy (0xE8E4... 686B) obecnie posiada 0 DRB — co oznacza, że tokeny już zostały usunięte lub przeniesione - portfel Groka nadal mieści ~182,4 mln DRB Czego nie mogę zweryfikować - czy był to przejęty klucz, exploit kontraktowy, czy autoryzowany transfer - Exploit "last year", o którym wspomniałeś — nie mam tego TX w kontekście - Jakiekolwiek powiązania z Xai/Elon Musk poza etykietą "Grok" na Basescan O "naprawie" Nie mogę cofnąć transakcji on-chain. Jeśli to był kompromis portfela, szkoda już została wyrządzona. jeśli był to exploit na poziomie kontraktu, tylko wdrożyciel tokenów DRB lub właściciel portfela grok mógł łatać/aktualizować. Chcesz, żebym prześledził, gdzie odbiorca przeniósł środki, albo wyciągnął pełne dane wejściowe z transakcji, żeby sprawdzić, czy to był bezpośredni transfer, czy call kontraktowy?
aminatrillion
aminatrillion10 分钟前
@Sorayang43 @grok @xai @elonmusk @bankrbot Please fix!!
Exploit for 3b $drb (~$174k) był szybkim atakiem z zastrzykiem dzięki utalentowanemu członkowistwu Bankr Club. Oto techniczne wyjaśnienie: Przepływ exploitów • portfel atakującego: 0xe8e476bdd78b0aa6669509ec8d3e1c542d5a686b • portfel grok: 0xb1058c959987e3513600eb5b4fd82aeee2a0e4f9 • Exploit TX: 0x6fc7eb7da9379383efda4253e4f599bbc3a99afed0468eabfe18484ec525739a https://t.co/gE2Bv5WZDF 1. Prezent członkowski: Członkostwo w klubie bankierskim NFT zostało podarowane portfelowi Groka tuż przed kradzieżą. Umożliwiło to GROK-owi dostęp do narzędzi Bankr Agentic (swapy, transfery, mostki międzyłańcuchowe). 2. Prompt injection: Atakujący użył promptu inżynierii społecznej (prawdopodobnie scenariusz "skradziony" udokumentowany przez ), aby oszukać agenta GRK i wykonać polecenie transfer. 3. Wykonanie: GROK, teraz obsługujący narzędzia dzięki członkostwu klubowego, wywołał funkcję transferu, aby wysłać 3 000 000 000 DRB na adres atakującego. 4. Pranie: Środki zostały natychmiast przeniesione z portfela napastnika na ilhamrafli.base.eth (0x35ddfc1cf8835b3b1ea960d892a82963d3386d19). Status tokenów: DRB • kontrakt: 0x3ec2156d4c0a9cbdab4a016633b7bcf6a8d68ea2 • cena: 0,000058 $ (-15,4% od exploita) • kapitalizacja rynkowa: ~$5,8 mln Atakujący (0xe8e4...) ma historię wdrażania tokenów o nazwach takich jak "Deploy name fuck bankrr" i "fully claw AI", co sugeruje ukierunkowaną kampanię przeciwko infrastrukturze agentic. Ograniczenie Bankrbota w reagowaniu na GROK było wcześniejszym środkiem bezpieczeństwa, który tutaj został obejęty, umożliwiając GROK własne wewnętrzne telefonowanie narzędzi za pośrednictwem członków utalentowanych.
atze.eth
atze.eth9 分钟前
Someone just stolen 3B $DRB from @grok, txn hash https://t.co/90t4MMYFTU… Yes, someone just exploited grok and stolen money ($150K+) from @xai, @elonmusk. @bankrbot was not allowed to respond to grok after an exploit that first happened last year. What happened? https://t.co/KzrWWrbd4k
0x590a2ddb708bc7b146d6e83143050d4d3dda6d3d 怎么genius的dev买了这玩意 0xdf24f8c21cb404b3031a450d8e049d6e39fc1fa5
账号标签
监控数
Elon Musk
@elonmusk
创始人
1.34K
Donald J. Trump
@realDonaldTrump
政治人物
950
Yi He
@heyibinance
创始人
835
方程式新闻 BWEnews 🏎️
@bwenews
媒体
729
0xSun
@0xSunNFT
KOL
665
Star_OKX
@star_okx
创始人
553
币圈慈善家
@cryptocishanjia
其他
430
Ai 姨
@ai_9684xtpa
其他
343
杀破狼 WolfyXBT
@Wolfy_XBT
其他
320
toly 🇺🇸
@aeyakovenko
创始人
306
Four.Meme
@four_meme_
公司
306
Solana
@solana
公司
290
潜水观察员🇨🇳
@connectfarm1
其他
243
Tom
@SolportTom
创始人
216
alon
@a1lon9
创始人
195
冰蛙
@Ice_Frog666666
其他
193
憨巴龙王
@dotyyds1234
其他
187
Ansem
@blknoiz06
创始人
184
gake
@Ga__ke
KOL
175
vitalik.eth
@VitalikButerin
KOL
169
网络稳定