「没有对手?我有话说!」Gate广场挑战赛——秀操作赢$2,000,百万流量加持!
你是下一个明星交易员吗?
想让自己的名字闪耀广场热搜?想吸引数万追随者?百万流量已就位,就等你来承接!
🎉 双重豪礼,赢家通吃!
1️⃣ 晒单排行榜奖励
收益率排名前10的用户,瓜分 $1,500合约体验券!巅峰对决等你来战!
2️⃣ 晒单幸运奖
随机抽取10位用户,每人赠送 $50跟单包赔券!即使不是大神,也有机会躺赢!
🎮 参与方式超简单!
✅ 在 Gate广场 晒出你的交易战绩,并成为带单员!
✨ 发帖要求:
内容必须原创,并带上 #CopyTrading# 或 #跟单# 标签
附上 收益率截图 或 交易卡片,并分享你的 独家交易心得
严禁AI生成虚假交易,一经发现取消资格
观点犀利、逻辑清晰,干货越多越吸粉!
⏰ 活动截止:8月15日 10:00(UTC+8)
【立即发帖】 展现你的王者操作,承接百万流量,成为下一个交易传奇!
💬 还在等什么?Gate广场,等你来战! 💪
Solana用户遭遇新型NPM包攻击 私钥被盗事件分析与防范
恶意NPM包盗取Solana用户私钥事件分析
2025年7月初,一起针对Solana用户的恶意攻击事件被曝光。攻击者通过伪装成合法开源项目,诱导用户下载并运行包含恶意代码的Node.js项目,从而窃取用户的钱包私钥和加密资产。
事件经过
7月2日,一名受害者向安全团队求助,称在使用GitHub上的开源项目"solana-pumpfun-bot"后,其加密资产被盗。安全团队随即展开调查。
调查发现,该GitHub项目存在异常:
进一步分析发现,攻击者在package-lock.json中将"crypto-layout-utils"的下载链接替换为自己控制的GitHub仓库地址。
恶意代码分析
安全团队下载并分析了可疑的依赖包,发现其中包含高度混淆的恶意代码。该代码实现了以下功能:
攻击手法
资金流向
使用链上分析工具追踪发现,部分被盗资金被转移至某加密货币交易平台。
安全建议
本次事件再次强调了在处理加密资产时保持警惕的重要性。攻击者正不断创新手法,用户和开发者都需提高安全意识,采取必要的防护措施。