📢 Gate廣場獨家活動: #PUBLIC创作大赛# 正式開啓!
參與 Gate Launchpool 第 297 期 — PublicAI (PUBLIC),並在 Gate廣場發布你的原創內容,即有機會瓜分 4,000 枚 $PUBLIC 獎勵池!
🎨 活動時間
2025年8月18日 10:00 – 2025年8月22日 16:00 (UTC)
📌 參與方式
在 Gate廣場發布與 PublicAI (PUBLIC) 或當前 Launchpool 活動相關的原創內容
內容需不少於 100 字(可爲分析、教程、創意圖文、測評等)
添加話題: #PUBLIC创作大赛#
帖子需附帶 Launchpool 參與截圖(如質押記錄、領取頁面等)
🏆 獎勵設置(總計 4,000 枚 $PUBLIC)
🥇 一等獎(1名):1,500 $PUBLIC
🥈 二等獎(3名):每人 500 $PUBLIC
🥉 三等獎(5名):每人 200 $PUBLIC
📋 評選標準
內容質量(相關性、清晰度、創意性)
互動熱度(點讚、評論)
含有 Launchpool 參與截圖的帖子將優先考慮
📄 注意事項
所有內容須爲原創,嚴禁抄襲或虛假互動
獲獎用戶需完成 Gate廣場實名認證
Gate 保留本次活動的最終解釋權
14.6億美元被盜 Web3史上最大規模黑客攻擊事件剖析
Web3領域最大規模黑客攻擊事件分析
2025年2月21日,某知名交易平台的以太坊冷錢包遭遇嚴重攻擊,約401,346 ETH、15,000 cmETH、8,000 mETH、90,375 stETH和90 USDT被轉移至未知地址,總價值約14.6億美元。
攻擊者通過精心設計的釣魚手段,誘使該平台多重籤名錢包的籤名者批準了惡意交易。攻擊過程如下:
受害平台委托Sygnia進行取證調查,以確定攻擊的根本原因,識別攻擊範圍和來源,並制定風險緩解策略。調查結果顯示:
這起事件暴露了加密貨幣行業在安全管理和技術架構上的深層問題。主要問題在於AWS存儲服務被入侵,導致JavaScript被篡改,使Safe前端發起的交易內容被修改。如果Safe前端實施了基本的SRI驗證,即使JavaScript被篡改也可能避免此類事故。同時,受害平台在使用硬體錢包時未充分驗證交易信息就確認,這種對Safe前端的過度信任也是一個關鍵問題。
硬體錢包在處理復雜交易時存在局限性,無法完整解析和顯示多重籤名錢包的詳細交易數據,導致籤名者在未完全驗證交易內容的情況下進行"盲籤"。
隨着Web3技術的快速發展,前端安全與區塊鏈安全的界限日益模糊。傳統前端漏洞(如XSS、CSRF)在Web3環境下呈現新的攻擊維度,而智能合約漏洞、私鑰管理缺陷等問題進一步放大了風險。
爲應對這些挑戰,業界需要採取以下措施:
只有通過多層面、全方位的安全措施,才能在Web3的開放環境中有效保護每一筆交易的價值與信任,實現從"被動修補"到"主動免疫"的轉變。