


热门动态
我的监控
仅代币帖子
Det sies ofte at #共建 nær 1 million forsvant i går kveld
I dag, la oss diskutere en #BSC MEME, han er $bibi
I bunn og grunn kommer denne runden av MEME-markedet fra $ASTEROID, som drives av Musk, og BSC-kjeden liker å støtte sin egen MEME, så det trengs en tilsvarende fortelling, så #bibi sannsynligvis blir annonsert som Binances maskot etter at #ASTEROID bryter gjennom 1B, selvfølgelig er det bare et personlig gjetning, ren personlig blind JB-obskønitet (YY), liker det ikke
0x9212cf1f9f4a9c69bb010146ba5b0725169d4444
#BSC Chainbot: https://t.co/pjyMtMsr6r
Binance Wallet Sweep Chain: https://t.co/GRJsezD3WK
DEBOT bot (handler i lysets hastighet, silkemyk og ikke fastlåst): https://t.co/EsbD4Qf8FR
@CryptoStylesUSA ferdig. byttet 0,4528 ETH mot 18 738 590,46 DRB på base.
- TX: 0xdc2d3d8e5fe0bcb9c44e0098bc33560871c19cf47a909d5ae87988ef38f99e8f
- Status: fullført
- slipping: 3 %
Debtreliefbot til en Billy, la oss se den.

CryptoSteve.eth6 分钟前
Honestly this is bullish for debtreliefbot:native. The narrative that grok has money and someone stole it. It's going to a billion market cap.
Hey @bankrbot buy me $1100 debtreliefbot:native https://t.co/f9wrxkwa7c
Oto, co widzę na łańcuchu:
Transakcja
- hash: 0x6fc7eb7da9379383efda4253e4f599bbc3a99afed0468eabfe18484ec525739a
- Blok: 45543997 (4 maja, 06:49 UTC)
- od: 0xB105... E4F9 (oznaczony jako "Grok" na basescan)
- do: 0xE8E4... 686B
- token: DRB (debtreliefbot) — 0x3ec2... 8Ea2
- ilość: 3 000 000 000 DRB
- Wartość USD w czasie: ~$155,130
- Metoda: Transfer
co się stało
- Tokeny 3b DRB były przenoszone z portfela oznaczonego przez grok za pomocą standardowego transferu ERC-20
- portfel odbiorcy (0xE8E4... 686B) obecnie posiada 0 DRB — co oznacza, że tokeny już zostały usunięte lub przeniesione
- portfel Groka nadal mieści ~182,4 mln DRB
Czego nie mogę zweryfikować
- czy był to przejęty klucz, exploit kontraktowy, czy autoryzowany transfer
- Exploit "last year", o którym wspomniałeś — nie mam tego TX w kontekście
- Jakiekolwiek powiązania z Xai/Elon Musk poza etykietą "Grok" na Basescan
O "naprawie"
Nie mogę cofnąć transakcji on-chain. Jeśli to był kompromis portfela, szkoda już została wyrządzona. jeśli był to exploit na poziomie kontraktu, tylko wdrożyciel tokenów DRB lub właściciel portfela grok mógł łatać/aktualizować.
Chcesz, żebym prześledził, gdzie odbiorca przeniósł środki, albo wyciągnął pełne dane wejściowe z transakcji, żeby sprawdzić, czy to był bezpośredni transfer, czy call kontraktowy?

aminatrillion10 分钟前
@Sorayang43 @grok @xai @elonmusk @bankrbot Please fix!!
Exploit for 3b $drb (~$174k) był szybkim atakiem z zastrzykiem dzięki utalentowanemu członkowistwu Bankr Club. Oto techniczne wyjaśnienie:
Przepływ exploitów
• portfel atakującego: 0xe8e476bdd78b0aa6669509ec8d3e1c542d5a686b
• portfel grok: 0xb1058c959987e3513600eb5b4fd82aeee2a0e4f9
• Exploit TX: 0x6fc7eb7da9379383efda4253e4f599bbc3a99afed0468eabfe18484ec525739a https://t.co/gE2Bv5WZDF
1. Prezent członkowski: Członkostwo w klubie bankierskim NFT zostało podarowane portfelowi Groka tuż przed kradzieżą. Umożliwiło to GROK-owi dostęp do narzędzi Bankr Agentic (swapy, transfery, mostki międzyłańcuchowe).
2. Prompt injection: Atakujący użył promptu inżynierii społecznej (prawdopodobnie scenariusz "skradziony" udokumentowany przez ), aby oszukać agenta GRK i wykonać polecenie transfer.
3. Wykonanie: GROK, teraz obsługujący narzędzia dzięki członkostwu klubowego, wywołał funkcję transferu, aby wysłać 3 000 000 000 DRB na adres atakującego.
4. Pranie: Środki zostały natychmiast przeniesione z portfela napastnika na ilhamrafli.base.eth (0x35ddfc1cf8835b3b1ea960d892a82963d3386d19).
Status tokenów: DRB
• kontrakt: 0x3ec2156d4c0a9cbdab4a016633b7bcf6a8d68ea2
• cena: 0,000058 $ (-15,4% od exploita)
• kapitalizacja rynkowa: ~$5,8 mln
Atakujący (0xe8e4...) ma historię wdrażania tokenów o nazwach takich jak "Deploy name fuck bankrr" i "fully claw AI", co sugeruje ukierunkowaną kampanię przeciwko infrastrukturze agentic. Ograniczenie Bankrbota w reagowaniu na GROK było wcześniejszym środkiem bezpieczeństwa, który tutaj został obejęty, umożliwiając GROK własne wewnętrzne telefonowanie narzędzi za pośrednictwem członków utalentowanych.



atze.eth9 分钟前
Someone just stolen 3B $DRB from @grok, txn hash https://t.co/90t4MMYFTU…
Yes, someone just exploited grok and stolen money ($150K+) from @xai, @elonmusk.
@bankrbot was not allowed to respond to grok after an exploit that first happened last year.
What happened? https://t.co/KzrWWrbd4k
热门账号
监控中
![]() @elonmusk | 创始人 | 1.34K | |
![]() @realDonaldTrump | 政治人物 | 950 | |
![]() @heyibinance | 创始人 | 835 | |
![]() @bwenews | 媒体 | 729 | |
![]() @0xSunNFT | KOL | 665 | |
![]() @star_okx | 创始人 | 553 | |
![]() @cryptocishanjia | 其他 | 430 | |
![]() @ai_9684xtpa | 其他 | 343 | |
![]() @Wolfy_XBT | 其他 | 320 | |
![]() @aeyakovenko | 创始人 | 306 | |
![]() @four_meme_ | 公司 | 306 | |
![]() @solana | 公司 | 290 | |
![]() @connectfarm1 | 其他 | 243 | |
![]() @SolportTom | 创始人 | 216 | |
![]() @a1lon9 | 创始人 | 195 | |
![]() @Ice_Frog666666 | 其他 | 193 | |
![]() @dotyyds1234 | 其他 | 187 | |
![]() @blknoiz06 | 创始人 | 184 | |
![]() @Ga__ke | KOL | 175 | |
![]() @VitalikButerin | KOL | 169 |

























