「沒有對手?我有話說!」Gate廣場挑戰賽——秀操作贏$2,000,百萬流量加持!
你是下一個明星交易員嗎?
想讓自己的名字閃耀廣場熱搜?想吸引數萬追隨者?百萬流量已就位,就等你來承接!
🎉 雙重豪禮,贏家通喫!
1️⃣ 曬單排行榜獎勵
收益率排名前10的用戶,瓜分 $1,500合約體驗券!巔峯對決等你來戰!
2️⃣ 曬單幸運獎
隨機抽取10位用戶,每人贈送 $50跟單包賠券!即使不是大神,也有機會躺贏!
🎮 參與方式超簡單!
✅ 在 Gate廣場 曬出你的交易戰績,並成爲帶單員!
✨ 發帖要求:
內容必須原創,並帶上 #CopyTrading# 或 #跟单# 標籤
附上 收益率截圖 或 交易卡片,並分享你的 獨家交易心得
嚴禁AI生成虛假交易,一經發現取消資格
觀點犀利、邏輯清晰,乾貨越多越吸粉!
⏰ 活動截止:8月15日 10:00(UTC+8)
【立即發帖】 展現你的王者操作,承接百萬流量,成爲下一個交易傳奇!
💬 還在等什麼?Gate廣場,等你來戰! 💪
Solana用戶遭遇新型NPM包攻擊 私鑰被盜事件分析與防範
惡意NPM包盜取Solana用戶私鑰事件分析
2025年7月初,一起針對Solana用戶的惡意攻擊事件被曝光。攻擊者通過僞裝成合法開源項目,誘導用戶下載並運行包含惡意代碼的Node.js項目,從而竊取用戶的錢包私鑰和加密資產。
事件經過
7月2日,一名受害者向安全團隊求助,稱在使用GitHub上的開源項目"solana-pumpfun-bot"後,其加密資產被盜。安全團隊隨即展開調查。
調查發現,該GitHub項目存在異常:
進一步分析發現,攻擊者在package-lock.json中將"crypto-layout-utils"的下載連結替換爲自己控制的GitHub倉庫地址。
惡意代碼分析
安全團隊下載並分析了可疑的依賴包,發現其中包含高度混淆的惡意代碼。該代碼實現了以下功能:
攻擊手法
資金流向
使用鏈上分析工具追蹤發現,部分被盜資金被轉移至某加密貨幣交易平台。
安全建議
本次事件再次強調了在處理加密資產時保持警惕的重要性。攻擊者正不斷創新手法,用戶和開發者都需提高安全意識,採取必要的防護措施。