📢 Gate广场独家活动: #PUBLIC创作大赛# 正式开启!
参与 Gate Launchpool 第 297 期 — PublicAI (PUBLIC),并在 Gate广场发布你的原创内容,即有机会瓜分 4,000 枚 $PUBLIC 奖励池!
🎨 活动时间
2025年8月18日 10:00 – 2025年8月22日 16:00 (UTC)
📌 参与方式
在 Gate广场发布与 PublicAI (PUBLIC) 或当前 Launchpool 活动相关的原创内容
内容需不少于 100 字(可为分析、教程、创意图文、测评等)
添加话题: #PUBLIC创作大赛#
帖子需附带 Launchpool 参与截图(如质押记录、领取页面等)
🏆 奖励设置(总计 4,000 枚 $PUBLIC)
🥇 一等奖(1名):1,500 $PUBLIC
🥈 二等奖(3名):每人 500 $PUBLIC
🥉 三等奖(5名):每人 200 $PUBLIC
📋 评选标准
内容质量(相关性、清晰度、创意性)
互动热度(点赞、评论)
含有 Launchpool 参与截图的帖子将优先考虑
📄 注意事项
所有内容须为原创,严禁抄袭或虚假互动
获奖用户需完成 Gate广场实名认证
Gate 保留本次活动的最终解释权
创纪录14.6亿美元被盗:冷钱包重大安全事件剖析与启示
Bybit 冷钱包遭受大规模资金盗取事件分析
2025年2月21日,某知名交易平台的以太坊冷钱包遭遇了一次严重的安全事件,导致约14.6亿美元的资产损失,成为Web3.0历史上规模最大的安全事故之一。
事件概述
当日UTC时间14:16:11,攻击者通过精心设计的钓鱼攻击,成功诱导冷钱包签名者签署了一笔恶意交易。这笔交易被伪装成常规操作,但实际上将Safe多签钱包的实现合约替换为含有后门的恶意合约。攻击者随后利用这一后门,转移了钱包内的大量资产。
攻击细节
攻击准备:攻击者提前三天部署了两个恶意合约,包含资金转移后门和修改存储槽的功能。
诱骗签名:攻击者成功诱使三个多签钱包所有者签署了一笔看似正常但实为恶意的交易。
合约升级:通过执行delegatecall操作,攻击者将Safe的实现合约地址(masterCopy)修改为恶意合约地址。
资金盗取:利用升级后的恶意合约中的sweepETH()和sweepERC20()函数,攻击者转移了冷钱包内的所有资产。
漏洞分析
此次事件的核心漏洞在于成功的社会工程学攻击。攻击者通过精心设计的界面,使交易在Safe{Wallet}上显示为正常操作,而实际发送至硬件钱包的数据已被篡改。签名者未在硬件设备上二次核验交易细节,最终导致攻击成功。
有分析指出,此次攻击可能由某知名黑客组织策划实施,其手法与近期其他高额资产被盗事件相似。
经验教训
强化设备安全:采用严格的端点安全策略,使用专用签名设备和临时操作系统。
提升安全意识:定期进行钓鱼攻击模拟和红队攻防演练。
避免盲签:在硬件钱包上仔细核验每笔交易的详细信息。
多重验证:使用交易模拟和双设备验证机制。
警惕异常:发现任何异常立即终止交易并展开调查。
这起事件再次凸显了Web3.0领域面临的安全挑战,特别是针对高价值目标的系统性攻击。随着攻击手段的不断演进,交易平台和Web3.0机构需要全面提升安全防护水平,以应对日益复杂的外部威胁。