📢 Gate廣場獨家活動: #PUBLIC创作大赛# 正式開啓!
參與 Gate Launchpool 第 297 期 — PublicAI (PUBLIC),並在 Gate廣場發布你的原創內容,即有機會瓜分 4,000 枚 $PUBLIC 獎勵池!
🎨 活動時間
2025年8月18日 10:00 – 2025年8月22日 16:00 (UTC)
📌 參與方式
在 Gate廣場發布與 PublicAI (PUBLIC) 或當前 Launchpool 活動相關的原創內容
內容需不少於 100 字(可爲分析、教程、創意圖文、測評等)
添加話題: #PUBLIC创作大赛#
帖子需附帶 Launchpool 參與截圖(如質押記錄、領取頁面等)
🏆 獎勵設置(總計 4,000 枚 $PUBLIC)
🥇 一等獎(1名):1,500 $PUBLIC
🥈 二等獎(3名):每人 500 $PUBLIC
🥉 三等獎(5名):每人 200 $PUBLIC
📋 評選標準
內容質量(相關性、清晰度、創意性)
互動熱度(點讚、評論)
含有 Launchpool 參與截圖的帖子將優先考慮
📄 注意事項
所有內容須爲原創,嚴禁抄襲或虛假互動
獲獎用戶需完成 Gate廣場實名認證
Gate 保留本次活動的最終解釋權
創紀錄14.6億美元被盜:冷錢包重大安全事件剖析與啓示
Bybit 冷錢包遭受大規模資金盜取事件分析
2025年2月21日,某知名交易平台的以太坊冷錢包遭遇了一次嚴重的安全事件,導致約14.6億美元的資產損失,成爲Web3.0歷史上規模最大的安全事故之一。
事件概述
當日UTC時間14:16:11,攻擊者通過精心設計的釣魚攻擊,成功誘導冷錢包籤名者簽署了一筆惡意交易。這筆交易被僞裝成常規操作,但實際上將Safe多簽錢包的實現合約替換爲含有後門的惡意合約。攻擊者隨後利用這一後門,轉移了錢包內的大量資產。
攻擊細節
攻擊準備:攻擊者提前三天部署了兩個惡意合約,包含資金轉移後門和修改存儲槽的功能。
誘騙籤名:攻擊者成功誘使三個多簽錢包所有者簽署了一筆看似正常但實爲惡意的交易。
合約升級:通過執行delegatecall操作,攻擊者將Safe的實現合約地址(masterCopy)修改爲惡意合約地址。
資金盜取:利用升級後的惡意合約中的sweepETH()和sweepERC20()函數,攻擊者轉移了冷錢包內的所有資產。
漏洞分析
此次事件的核心漏洞在於成功的社會工程學攻擊。攻擊者通過精心設計的界面,使交易在Safe{Wallet}上顯示爲正常操作,而實際發送至硬體錢包的數據已被篡改。籤名者未在硬件設備上二次核驗交易細節,最終導致攻擊成功。
有分析指出,此次攻擊可能由某知名黑客組織策劃實施,其手法與近期其他高額資產被盜事件相似。
經驗教訓
強化設備安全:採用嚴格的端點安全策略,使用專用籤名設備和臨時操作系統。
提升安全意識:定期進行釣魚攻擊模擬和紅隊攻防演練。
避免盲籤:在硬體錢包上仔細核驗每筆交易的詳細信息。
多重驗證:使用交易模擬和雙設備驗證機制。
警惕異常:發現任何異常立即終止交易並展開調查。
這起事件再次凸顯了Web3.0領域面臨的安全挑戰,特別是針對高價值目標的系統性攻擊。隨着攻擊手段的不斷演進,交易平台和Web3.0機構需要全面提升安全防護水平,以應對日益復雜的外部威脅。