💙 Gate广场 #Gate品牌蓝创作挑战# 💙
用Gate品牌蓝,描绘你的无限可能!
📅 活动时间
2025年8月11日 — 8月20日
🎯 活动玩法
1. 在 Gate广场 发布原创内容(图片 / 视频 / 手绘 / 数字创作等),需包含 Gate品牌蓝 或 Gate Logo 元素。
2. 帖子标题或正文必须包含标签: #Gate品牌蓝创作挑战# 。
3. 内容中需附上一句对Gate的祝福或寄语(例如:“祝Gate交易所越办越好,蓝色永恒!”)。
4. 内容需为原创且符合社区规范,禁止抄袭或搬运。
🎁 奖励设置
一等奖(1名):Gate × Redbull 联名赛车拼装套装
二等奖(3名):Gate品牌卫衣
三等奖(5名):Gate品牌足球
备注:若无法邮寄,将统一替换为合约体验券:一等奖 $200、二等奖 $100、三等奖 $50。
🏆 评选规则
官方将综合以下维度评分:
创意表现(40%):主题契合度、创意独特性
内容质量(30%):画面精美度、叙述完整性
社区互动度(30%):点赞、评论及转发等数据
Web3.0移动钱包遭遇模态钓鱼攻击 新型网络钓鱼威胁来袭
Web3.0移动钱包面临新型网络钓鱼威胁:模态钓鱼攻击
近期,安全研究人员发现了一种针对Web3.0移动钱包的新型网络钓鱼技术,被称为"模态钓鱼攻击"(Modal Phishing)。这种攻击方式利用移动钱包应用中的模态窗口,通过显示误导性信息来诱骗用户批准恶意交易。
什么是模态钓鱼攻击?
模态钓鱼攻击主要针对加密货币钱包应用中的模态窗口进行操纵。模态窗口是移动应用中常用的UI元素,通常显示在主界面之上,用于快速操作如批准/拒绝交易请求等。
在正常情况下,模态窗口会显示交易发起方的身份信息,如网站地址、图标等。然而,攻击者可以操纵这些UI元素,伪造合法应用的身份信息,诱导用户批准恶意交易。
两种典型的攻击案例
1. 通过Wallet Connect协议进行DApp钓鱼
Wallet Connect是一种广泛使用的协议,用于连接用户钱包与去中心化应用(DApp)。研究发现,在配对过程中,钱包应用会显示DApp提供的元信息(如名称、网址、图标等),但并不验证这些信息的真实性。
攻击者可以利用这一漏洞,伪造知名DApp的身份信息。例如,攻击者可以假冒Uniswap应用,诱骗用户连接钱包并批准恶意交易。
2. 通过MetaMask进行智能合约信息钓鱼
某些钱包应用(如MetaMask)会在交易批准界面显示智能合约的函数名称。攻击者可以注册具有误导性名称的智能合约函数,如"SecurityUpdate",使交易看起来像是来自钱包官方的安全更新。
结合操纵DApp身份信息,攻击者可以创建一个非常具有欺骗性的交易请求,使其看似来自"MetaMask"的"安全更新"。
安全建议
为应对这种新型威胁,专家建议:
钱包应用开发者应该始终假设外部传入的数据是不可信的,并验证所有呈现给用户的信息的合法性。
Wallet Connect等协议应考虑增加DApp信息验证机制。
用户在批准任何未知交易请求时应保持警惕,仔细核实交易细节。
钱包应用应考虑过滤可能被用于钓鱼攻击的关键词。
总之,随着Web3技术的发展,用户和开发者都需要提高安全意识,共同应对不断演变的网络威胁。