🎉 #Gate Alpha 第三届积分狂欢节 & ES Launchpool# 聯合推廣任務上線!
本次活動總獎池:1,250 枚 ES
任務目標:推廣 Eclipse($ES)Launchpool 和 Alpha 第11期 $ES 專場
📄 詳情參考:
Launchpool 公告:https://www.gate.com/zh/announcements/article/46134
Alpha 第11期公告:https://www.gate.com/zh/announcements/article/46137
🧩【任務內容】
請圍繞 Launchpool 和 Alpha 第11期 活動進行內容創作,並曬出參與截圖。
📸【參與方式】
1️⃣ 帶上Tag #Gate Alpha 第三届积分狂欢节 & ES Launchpool# 發帖
2️⃣ 曬出以下任一截圖:
Launchpool 質押截圖(BTC / ETH / ES)
Alpha 交易頁面截圖(交易 ES)
3️⃣ 發布圖文內容,可參考以下方向(≥60字):
簡介 ES/Eclipse 項目亮點、代幣機制等基本信息
分享你對 ES 項目的觀點、前景判斷、挖礦體驗等
分析 Launchpool 挖礦 或 Alpha 積分玩法的策略和收益對比
🎁【獎勵說明】
評選內容質量最優的 10 位 Launchpool/Gate
創紀錄14.6億美元被盜:冷錢包重大安全事件剖析與啓示
Bybit 冷錢包遭受大規模資金盜取事件分析
2025年2月21日,某知名交易平台的以太坊冷錢包遭遇了一次嚴重的安全事件,導致約14.6億美元的資產損失,成爲Web3.0歷史上規模最大的安全事故之一。
事件概述
當日UTC時間14:16:11,攻擊者通過精心設計的釣魚攻擊,成功誘導冷錢包籤名者簽署了一筆惡意交易。這筆交易被僞裝成常規操作,但實際上將Safe多簽錢包的實現合約替換爲含有後門的惡意合約。攻擊者隨後利用這一後門,轉移了錢包內的大量資產。
攻擊細節
攻擊準備:攻擊者提前三天部署了兩個惡意合約,包含資金轉移後門和修改存儲槽的功能。
誘騙籤名:攻擊者成功誘使三個多簽錢包所有者簽署了一筆看似正常但實爲惡意的交易。
合約升級:通過執行delegatecall操作,攻擊者將Safe的實現合約地址(masterCopy)修改爲惡意合約地址。
資金盜取:利用升級後的惡意合約中的sweepETH()和sweepERC20()函數,攻擊者轉移了冷錢包內的所有資產。
漏洞分析
此次事件的核心漏洞在於成功的社會工程學攻擊。攻擊者通過精心設計的界面,使交易在Safe{Wallet}上顯示爲正常操作,而實際發送至硬體錢包的數據已被篡改。籤名者未在硬件設備上二次核驗交易細節,最終導致攻擊成功。
有分析指出,此次攻擊可能由某知名黑客組織策劃實施,其手法與近期其他高額資產被盜事件相似。
經驗教訓
強化設備安全:採用嚴格的端點安全策略,使用專用籤名設備和臨時操作系統。
提升安全意識:定期進行釣魚攻擊模擬和紅隊攻防演練。
避免盲籤:在硬體錢包上仔細核驗每筆交易的詳細信息。
多重驗證:使用交易模擬和雙設備驗證機制。
警惕異常:發現任何異常立即終止交易並展開調查。
這起事件再次凸顯了Web3.0領域面臨的安全挑戰,特別是針對高價值目標的系統性攻擊。隨着攻擊手段的不斷演進,交易平台和Web3.0機構需要全面提升安全防護水平,以應對日益復雜的外部威脅。