「没有对手?我有话说!」Gate广场挑战赛——秀操作赢$2,000,百万流量加持!
你是下一个明星交易员吗?
想让自己的名字闪耀广场热搜?想吸引数万追随者?百万流量已就位,就等你来承接!
🎉 双重豪礼,赢家通吃!
1️⃣ 晒单排行榜奖励
收益率排名前10的用户,瓜分 $1,500合约体验券!巅峰对决等你来战!
2️⃣ 晒单幸运奖
随机抽取10位用户,每人赠送 $50跟单包赔券!即使不是大神,也有机会躺赢!
🎮 参与方式超简单!
✅ 在 Gate广场 晒出你的交易战绩,并成为带单员!
✨ 发帖要求:
内容必须原创,并带上 #CopyTrading# 或 #跟单# 标签
附上 收益率截图 或 交易卡片,并分享你的 独家交易心得
严禁AI生成虚假交易,一经发现取消资格
观点犀利、逻辑清晰,干货越多越吸粉!
⏰ 活动截止:8月15日 10:00(UTC+8)
【立即发帖】 展现你的王者操作,承接百万流量,成为下一个交易传奇!
💬 还在等什么?Gate广场,等你来战! 💪
注意:发现了一个新病毒,它会清空加密货币钱包!以下是罪魁祸首程序及需要采取的措施
网络安全公司SlowMist揭示了在GitHub上发布并引起社区关注的开源项目“solana-pumpfun-bot”中包含针对用户钱包的欺诈计划。根据该公司的信息,运行该项目的用户钱包中的加密货币被盗,部分资金转移到了名为FixedFloat的平台上。
事件发生在2025年7月2日,当时一名受害用户向SlowMist团队寻求帮助。根据用户的陈述,在使用GitHub上的“zldp2002/solana-诱高fun-bot”项目的一天后,他的钱包中的加密货币被盗。
SlowMist在事件后进行的分析中发现,该项目基于Node.js,并依赖于一个名为“crypto-layout-utils”的可疑第三方包。该包不在NPM的官方注册中,并已被从平台上移除。检查中发现,恶意程序员通过更改package-lock.json文件中的链接,诱导用户下载恶意软件。
SlowMist专家表示,下载的“crypto-layout-utils-1.3.1”包包含复杂且隐藏的代码,经过分析后发现这些代码扫描了用户计算机上的钱包和包含私钥的文件,并将这些数据发送到名为“githubshadow.xyz”的攻击者服务器。
此外,分析中提到,涉嫌该项目的开发者的 GitHub 用户名 (zldp2002) 控制了大量虚假账户,并通过这些账户进行项目的诱高,目的是吸引更多用户。在某些诱高中,使用了不同的恶意 NPM 包“bs58-encrypt-utils-1.0.3”。
事件发生后,SlowMist通过其名为MistTrack的链上分析工具进行追踪,发现攻击者将他们盗窃的部分加密货币转移到FixedFloat平台上。恶意软件攻击自2025年6月12日起被认为处于活跃状态。
SlowMist表示,用户在涉及私钥或钱包交易的项目中,特别需要对从GitHub等开源代码平台下载的软件保持高度警惕。建议在必要情况下,在不包含敏感数据的隔离机器上运行此类项目。