🎉 亲爱的广场小伙伴们,福利不停,精彩不断!目前广场上这些热门发帖赢奖活动火热进行中,发帖越多,奖励越多,快来 GET 你的专属好礼吧!🚀
🆘 #Gate 2025年中社区盛典# |广场十强内容达人评选
决战时刻到!距离【2025年中社区盛典】广场达人评选只剩 1 天,你喜爱的达人,就差你这一票冲进 C 位!在广场发帖、点赞、评论就能攒助力值,帮 Ta 上榜的同时,你自己还能抽大奖!iPhone 16 Pro Max、金牛雕塑、潮流套装、合约体验券 等你抱走!
详情 👉 https://www.gate.com/activities/community-vote
1️⃣ #晒出我的Alpha积分# |晒出 Alpha 积分&收益
Alpha 积分党集合!带话题晒出你的 Alpha 积分图、空投中奖图,即可瓜分 $200 Alpha 代币盲盒,积分最高直接抱走 $100!分享攒分秘籍 / 兑换经验,中奖率直线上升!
详情 👉 https://www.gate.com/post/status/12763074
2️⃣ #ETH百万矿王争霸赛# |ETH 链上挖矿晒收益
矿工集结!带话题晒出你的 Gate ETH 链上挖矿收益图,瓜分 $400 晒图奖池,收益榜第一独享 $200!谁才是真 ETH 矿王?开晒见分晓!
详情 👉 https://www.gate.com/pos
Web3钱包遭遇新型模态钓鱼攻击 用户需提高警惕
Web3移动钱包新型钓鱼攻击:模态钓鱼
近期,安全研究人员发现了一种针对Web3移动钱包的新型钓鱼技术,被命名为"模态钓鱼攻击"(Modal Phishing)。这种攻击方式主要利用移动钱包应用中的模态窗口,通过显示误导性信息来诱骗用户批准恶意交易。
模态钓鱼攻击的原理
模态窗口是移动应用中常见的UI元素,通常用于显示交易请求等重要信息。在Web3钱包中,模态窗口会展示交易详情并提供批准或拒绝选项。然而,研究发现这些窗口中的某些UI元素可被攻击者控制,从而实施钓鱼攻击。
主要存在两种攻击方式:
Wallet Connect协议漏洞
Wallet Connect是广泛使用的开源协议,用于连接用户钱包与DApp。在配对过程中,钱包会显示DApp的名称、网址和图标等信息。但这些信息由DApp提供,钱包并不验证其真实性。攻击者可以伪造这些信息,冒充知名DApp诱骗用户。
智能合约信息操纵
以某知名钱包为例,其交易批准界面会显示智能合约的方法名称。这一信息来自链上方法注册表,可被攻击者利用。通过注册带有误导性名称的合约方法,攻击者可以在交易批准界面显示"安全更新"等欺骗性文字。
防范建议
为应对这类攻击,钱包开发者应采取以下措施:
对于用户而言,应对每个未知的交易请求保持警惕,仔细核实交易详情,不轻易批准来历不明的请求。
随着Web3生态的发展,类似的安全威胁可能会不断出现。钱包开发者和用户都需要提高安全意识,共同维护Web3环境的安全。