🎉 #Gate Alpha 第三届积分狂欢节 & ES Launchpool# 聯合推廣任務上線!
本次活動總獎池:1,250 枚 ES
任務目標:推廣 Eclipse($ES)Launchpool 和 Alpha 第11期 $ES 專場
📄 詳情參考:
Launchpool 公告:https://www.gate.com/zh/announcements/article/46134
Alpha 第11期公告:https://www.gate.com/zh/announcements/article/46137
🧩【任務內容】
請圍繞 Launchpool 和 Alpha 第11期 活動進行內容創作,並曬出參與截圖。
📸【參與方式】
1️⃣ 帶上Tag #Gate Alpha 第三届积分狂欢节 & ES Launchpool# 發帖
2️⃣ 曬出以下任一截圖:
Launchpool 質押截圖(BTC / ETH / ES)
Alpha 交易頁面截圖(交易 ES)
3️⃣ 發布圖文內容,可參考以下方向(≥60字):
簡介 ES/Eclipse 項目亮點、代幣機制等基本信息
分享你對 ES 項目的觀點、前景判斷、挖礦體驗等
分析 Launchpool 挖礦 或 Alpha 積分玩法的策略和收益對比
🎁【獎勵說明】
評選內容質量最優的 10 位 Launchpool/Gate
14.6億美元被盜 Web3史上最大規模黑客攻擊事件剖析
Web3領域最大規模黑客攻擊事件分析
2025年2月21日,某知名交易平台的以太坊冷錢包遭遇嚴重攻擊,約401,346 ETH、15,000 cmETH、8,000 mETH、90,375 stETH和90 USDT被轉移至未知地址,總價值約14.6億美元。
攻擊者通過精心設計的釣魚手段,誘使該平台多重籤名錢包的籤名者批準了惡意交易。攻擊過程如下:
受害平台委托Sygnia進行取證調查,以確定攻擊的根本原因,識別攻擊範圍和來源,並制定風險緩解策略。調查結果顯示:
這起事件暴露了加密貨幣行業在安全管理和技術架構上的深層問題。主要問題在於AWS存儲服務被入侵,導致JavaScript被篡改,使Safe前端發起的交易內容被修改。如果Safe前端實施了基本的SRI驗證,即使JavaScript被篡改也可能避免此類事故。同時,受害平台在使用硬體錢包時未充分驗證交易信息就確認,這種對Safe前端的過度信任也是一個關鍵問題。
硬體錢包在處理復雜交易時存在局限性,無法完整解析和顯示多重籤名錢包的詳細交易數據,導致籤名者在未完全驗證交易內容的情況下進行"盲籤"。
隨着Web3技術的快速發展,前端安全與區塊鏈安全的界限日益模糊。傳統前端漏洞(如XSS、CSRF)在Web3環境下呈現新的攻擊維度,而智能合約漏洞、私鑰管理缺陷等問題進一步放大了風險。
爲應對這些挑戰,業界需要採取以下措施:
只有通過多層面、全方位的安全措施,才能在Web3的開放環境中有效保護每一筆交易的價值與信任,實現從"被動修補"到"主動免疫"的轉變。