🎉 #Gate Alpha 第三届积分狂欢节 & ES Launchpool# 联合推广任务上线!
本次活动总奖池:1,250 枚 ES
任务目标:推广 Eclipse($ES)Launchpool 和 Alpha 第11期 $ES 专场
📄 详情参考:
Launchpool 公告:https://www.gate.com/zh/announcements/article/46134
Alpha 第11期公告:https://www.gate.com/zh/announcements/article/46137
🧩【任务内容】
请围绕 Launchpool 和 Alpha 第11期 活动进行内容创作,并晒出参与截图。
📸【参与方式】
1️⃣ 带上Tag #Gate Alpha 第三届积分狂欢节 & ES Launchpool# 发帖
2️⃣ 晒出以下任一截图:
Launchpool 质押截图(BTC / ETH / ES)
Alpha 交易页面截图(交易 ES)
3️⃣ 发布图文内容,可参考以下方向(≥60字):
简介 ES/Eclipse 项目亮点、代币机制等基本信息
分享你对 ES 项目的观点、前景判断、挖矿体验等
分析 Launchpool 挖矿 或 Alpha 积分玩法的策略和收益对比
🎁【奖励说明】
评选内容质量最优的 10 位 Launchpool/Gate
14.6亿美元被盗 Web3史上最大规模黑客攻击事件剖析
Web3领域最大规模黑客攻击事件分析
2025年2月21日,某知名交易平台的以太坊冷钱包遭遇严重攻击,约401,346 ETH、15,000 cmETH、8,000 mETH、90,375 stETH和90 USDT被转移至未知地址,总价值约14.6亿美元。
攻击者通过精心设计的钓鱼手段,诱使该平台多重签名钱包的签名者批准了恶意交易。攻击过程如下:
受害平台委托Sygnia进行取证调查,以确定攻击的根本原因,识别攻击范围和来源,并制定风险缓解策略。调查结果显示:
这起事件暴露了加密货币行业在安全管理和技术架构上的深层问题。主要问题在于AWS存储服务被入侵,导致JavaScript被篡改,使Safe前端发起的交易内容被修改。如果Safe前端实施了基本的SRI验证,即使JavaScript被篡改也可能避免此类事故。同时,受害平台在使用硬件钱包时未充分验证交易信息就确认,这种对Safe前端的过度信任也是一个关键问题。
硬件钱包在处理复杂交易时存在局限性,无法完整解析和显示多重签名钱包的详细交易数据,导致签名者在未完全验证交易内容的情况下进行"盲签"。
随着Web3技术的快速发展,前端安全与区块链安全的界限日益模糊。传统前端漏洞(如XSS、CSRF)在Web3环境下呈现新的攻击维度,而智能合约漏洞、私钥管理缺陷等问题进一步放大了风险。
为应对这些挑战,业界需要采取以下措施:
只有通过多层面、全方位的安全措施,才能在Web3的开放环境中有效保护每一笔交易的价值与信任,实现从"被动修补"到"主动免疫"的转变。