📢 Gate广场独家活动: #PUBLIC创作大赛# 正式开启!
参与 Gate Launchpool 第 297 期 — PublicAI (PUBLIC),并在 Gate广场发布你的原创内容,即有机会瓜分 4,000 枚 $PUBLIC 奖励池!
🎨 活动时间
2025年8月18日 10:00 – 2025年8月22日 16:00 (UTC)
📌 参与方式
在 Gate广场发布与 PublicAI (PUBLIC) 或当前 Launchpool 活动相关的原创内容
内容需不少于 100 字(可为分析、教程、创意图文、测评等)
添加话题: #PUBLIC创作大赛#
帖子需附带 Launchpool 参与截图(如质押记录、领取页面等)
🏆 奖励设置(总计 4,000 枚 $PUBLIC)
🥇 一等奖(1名):1,500 $PUBLIC
🥈 二等奖(3名):每人 500 $PUBLIC
🥉 三等奖(5名):每人 200 $PUBLIC
📋 评选标准
内容质量(相关性、清晰度、创意性)
互动热度(点赞、评论)
含有 Launchpool 参与截图的帖子将优先考虑
📄 注意事项
所有内容须为原创,严禁抄袭或虚假互动
获奖用户需完成 Gate广场实名认证
Gate 保留本次活动的最终解释权
14.6亿美元被盗 Web3史上最大规模黑客攻击事件剖析
Web3领域最大规模黑客攻击事件分析
2025年2月21日,某知名交易平台的以太坊冷钱包遭遇严重攻击,约401,346 ETH、15,000 cmETH、8,000 mETH、90,375 stETH和90 USDT被转移至未知地址,总价值约14.6亿美元。
攻击者通过精心设计的钓鱼手段,诱使该平台多重签名钱包的签名者批准了恶意交易。攻击过程如下:
受害平台委托Sygnia进行取证调查,以确定攻击的根本原因,识别攻击范围和来源,并制定风险缓解策略。调查结果显示:
这起事件暴露了加密货币行业在安全管理和技术架构上的深层问题。主要问题在于AWS存储服务被入侵,导致JavaScript被篡改,使Safe前端发起的交易内容被修改。如果Safe前端实施了基本的SRI验证,即使JavaScript被篡改也可能避免此类事故。同时,受害平台在使用硬件钱包时未充分验证交易信息就确认,这种对Safe前端的过度信任也是一个关键问题。
硬件钱包在处理复杂交易时存在局限性,无法完整解析和显示多重签名钱包的详细交易数据,导致签名者在未完全验证交易内容的情况下进行"盲签"。
随着Web3技术的快速发展,前端安全与区块链安全的界限日益模糊。传统前端漏洞(如XSS、CSRF)在Web3环境下呈现新的攻击维度,而智能合约漏洞、私钥管理缺陷等问题进一步放大了风险。
为应对这些挑战,业界需要采取以下措施:
只有通过多层面、全方位的安全措施,才能在Web3的开放环境中有效保护每一笔交易的价值与信任,实现从"被动修补"到"主动免疫"的转变。