📢 Gate广场独家活动: #PUBLIC创作大赛# 正式开启!
参与 Gate Launchpool 第 297 期 — PublicAI (PUBLIC),并在 Gate广场发布你的原创内容,即有机会瓜分 4,000 枚 $PUBLIC 奖励池!
🎨 活动时间
2025年8月18日 10:00 – 2025年8月22日 16:00 (UTC)
📌 参与方式
在 Gate广场发布与 PublicAI (PUBLIC) 或当前 Launchpool 活动相关的原创内容
内容需不少于 100 字(可为分析、教程、创意图文、测评等)
添加话题: #PUBLIC创作大赛#
帖子需附带 Launchpool 参与截图(如质押记录、领取页面等)
🏆 奖励设置(总计 4,000 枚 $PUBLIC)
🥇 一等奖(1名):1,500 $PUBLIC
🥈 二等奖(3名):每人 500 $PUBLIC
🥉 三等奖(5名):每人 200 $PUBLIC
📋 评选标准
内容质量(相关性、清晰度、创意性)
互动热度(点赞、评论)
含有 Launchpool 参与截图的帖子将优先考虑
📄 注意事项
所有内容须为原创,严禁抄袭或虚假互动
获奖用户需完成 Gate广场实名认证
Gate 保留本次活动的最终解释权
Web3.0钱包遭遇模态钓鱼攻击 用户需警惕新型网络威胁
Web3.0移动钱包面临新型网络钓鱼威胁:模态钓鱼攻击
近期,一种针对Web3.0移动钱包的新型网络钓鱼技术被发现,这种攻击主要利用移动钱包的模态窗口来误导用户。研究人员将这种新型攻击手法命名为"模态钓鱼攻击"(Modal Phishing)。
在这种攻击中,黑客能够向移动钱包发送伪造信息,冒充合法的去中心化应用(DApp)。通过在钱包的模态窗口中显示误导性信息,攻击者试图诱骗用户批准恶意交易。目前,这种网络钓鱼技术已经在多个平台上被广泛使用。
模态钓鱼攻击的工作原理
模态钓鱼攻击主要针对Web3.0加密货币钱包的用户界面(UI)元素。攻击者能够控制这些UI元素,特别是模态窗口,来实施钓鱼攻击。
模态窗口是移动应用程序中常用的UI元素,通常显示在主窗口顶部,用于快速操作,如批准或拒绝交易请求。Web3.0货币钱包的典型模态设计通常包含交易详情和批准/拒绝按钮。
然而,这些UI元素可能被攻击者操纵。例如,攻击者可以更改交易细节,将交易请求伪装成来自可信源的安全更新,诱使用户批准。
主要攻击方式
防范建议
随着Web3.0技术的不断发展,这类新型攻击手法可能会越来越多。用户和开发者都需要提高警惕,共同维护数字资产的安全。