🔥 Gate 廣場活動|#发帖赢Launchpad新币KDK 🔥
KDK|Gate Launchpad 最新一期明星代幣
以前想參與? 先質押 USDT
這次不一樣 👉 發帖就有機會直接拿 KDK!
🎁 Gate 廣場專屬福利:總獎勵 2,000 KDK 等你瓜分
🚀 Launchpad 明星項目,走勢潛力,值得期待 👀
📅 活動時間
2025/12/19 12:00 – 12/30 24:00(UTC+8)
📌 怎麼參與?
在 Gate 廣場發帖(文字、圖文、分析、觀點都行)
內容和 KDK 上線價格預測/KDK 項目看法/Gate Launchpad 機制理解相關
帖子加上任一話題:#发帖赢Launchpad新币KDK 或 #PostToWinLaunchpadKDK
🏆 獎勵設定(共 2,000 KDK)
🥇 第 1 名:400 KDK
🥈 前 5 名:200 KDK / 人(共 1,000 KDK)
🥉 前 15 名:40 KDK / 人(共 600 KDK)
📄 注意事項
內容需原創,拒絕抄襲、洗稿、灌水
獲獎者需完成 Gate 廣場身份認證
獎勵發放時間以官方公告為準
Gate 保留本次活動的最終解釋權
錢包、側視與薄弱階段
編譯:白話區塊鏈
你好,這一切都源於一條信息。看起來可信,根本也不是問題,LinkedIn(LinkedIn)個人資料顯示有一些共同股票。招聘人員說他們在 GitHub 上看到了你,想爲你提供一份資金充足的“AI-meets-DeFi”(人工智能與金融化結合)協議的中心職位。你快速瀏覽了他們的網站。它很時尚、很簡潔,涵蓋了所有預期的行話。有一個篩選測試。它以 ZIP 文件品牌的形式就可以了。
您解壓縮,安裝程序啓動——一個錢包權限提示在屏幕上點亮了一會兒。您想都沒想就點了。暫時還沒有發生任何過去的事情。筆記本電腦沒有死機。五分鍾後,您的 Solana 錢包空了。
這不是隨機想象。這幾個孩子或少是區塊鏈分析專家一直在記錄的與朝鮮黑客組織相關的攻擊流程。涉嫌招聘人員、感染了木馬的測試文件和惡意軟件正被用來竊取錢包。
在今天的文章中,將帶您了解2025年加密漏洞的演變,以及如何保護自己的主板一些最常見的鏈上攻擊。
在2025年1月至9月期間,與朝鮮有關聯的黑客竊取的加密貨幣已超過20億美元。根據區塊鏈分析公司Elliptic的數據,2025年已成爲按價值計算的數字資產犯罪最嚴重的一年。
總損失的很大一部分歸因於2月份的Bybit攻擊,該事件從該加密交易平台清空了14億美元。朝鮮竊取的加密資產累計價值目前超過60億美元。
除了數字之外,橢圓形的報告中引人注目的是加密漏洞中的驚人缺陷是如何變化的。它指出:“ 2025年的大多數黑客攻擊都是通過社交工程攻擊實施的,”這與前幾年的記錄的捕獲額來自破壞基礎設施有所不同。2022年和2024年臭名昭著的Ronin Network攻擊,或2016年的DAO攻擊。
最近,這個薄弱階段已經從基礎設施轉移到了“人”。Chainaanalysis還報告稱,私鑰泄露佔2024年被盜加密貨幣的最大份額(43.8%)。
很明顯,隨着加密技術的發展和協議與區塊鏈層面安全性的加強,攻擊者更容易發現將目標瞄準持有私鑰的“人”。
在這個層面上,攻擊也變得更加組織性,而不僅僅是隨機的個人目標。最近FBI和CISA的和新聞報道公告描述了與朝鮮有關聯的活動,他們將意圖的工作機會發給加密工程師、使用木馬化的錢包軟件以及非法開源代碼貢獻結合起來進行攻擊。盡管黑客所依賴的工具是技術性的,但切入點是“人”和心理。
最大規模的加密搶劫案——Bybit攻擊,展現了這種情況是如何大規模發生的。當來自一個錢包集羣中的約14億美元的ETH被盜時,早期的技術分析指出,簽署者在驗證他們批準的內容時出現了事實。以太網路通過執行有效且籤名的交易正確地完成了其工作,但失敗的是手動的人爲因素。
閱讀:Bybit攻擊
,在Atomic Wallet 攻擊期間,約 3500 萬至 1 億美元的加密資產消失,原因是惡意軟件針對用戶機器上私鑰的存儲方式。
您在許多案例中都遇到過同樣的問題。當人們在沒有驗證整個錢包地址的情況下進行轉帳,或者以最少的安全措施存儲私鑰時,協議幾乎無崩潰力。
自我保管並非萬無一失
“不是你的鑰匙,就不是你的幣”(不是你的鑰匙,不是你的硬幣)仍然成立,但問題出現在人們此後就不再思考了。
在過去的三年中,許多用戶將資金從交易平台轉出,這既是源於對第二次FTX式崩潰的恐懼,也是源於過去的去信念。中心化交易平台(DEXs)的累計交易量在三年中增長了兩倍多,從3.2萬億美元增至11.4萬億美元。
@DeFiLlama
盡管這看起來非常安全文化的一種升級,但風險已從托管轉移到“自己不堪”的破壞狀態。筆記本電腦上的瀏覽器擴展程序、保存在手機聊天或電子郵件草稿中的助記詞以及放置未加密筆記應用程序中的私鑰,都無法有效抵御潛在的危險。
保留自行擬定的解決款**:**對交易平台、托管方以及任何可能暫停提或倒閉的人的依賴。它尚未解決的是“知識傳播” 。私鑰賦予您控制權,但也賦予您全面責任。
現在,您真正解決這個問題了嗎?
硬體錢包通過“困難”提供幫助
冷庫解決了部分問題。它使您的資產離線,把它們安置在金庫的環境中。
問題解決了嗎?部分解決了。
通過將快捷鍵從通用設備上移開,硬件可以消除對瀏覽器擴展程序的需求,或單次點擊批準交易的需要。它們引入了“物理確認” ,這是一種可以保護您的“困難”。
但是,硬體錢包仍然是一個工具。
錢包核心的安全團隊對此直言不隱。Ledger報告了反復發生的網絡釣魚活動,這些活動利用品牌,通過扭曲的瀏覽器擴展程序和複製的Ledger Live版本進行詐騙。界面足夠熟悉,讓人感覺安全,但在某個時候,用戶會被提示輸入恢復。一旦其丟失,其餘的都是必然的結果。
人們也可能被欺騙的鞏固更新頁面上輸入恢復平台。
硬體錢包所做的是轉移攻擊面並引入漏洞,以減少漏洞發生的可能性。它不能完全消除漏洞。
分離是關鍵
硬體錢包只有在用戶從受信任的渠道購買,並離線且隱祕地保護恢復材料時才能發揮最佳作用。
大多數每天都處理這些人,包括事件響應人員、鏈上偵探和錢包工程師,都建議事情分離和分散風險。
一個錢包用於日常使用,另一個很少(從不)接觸互聯網。用小額餘額進行試驗和 DeFi 挖礦,而將增量的餘額存放在甚至金庫中,需要多個步驟才能訪問。
除此之外,最重要的是基本習慣衛生。
乏味、重復的習慣通常可以視爲拯救作用。永遠不要將助記詞輸入到任何網站上,無論彈窗聽起來多麼緊急。在復制粘貼後,檢查硬件屏幕上的地址。在批準任何未明確在您控制下的交易之前暫停思考。在證明是安全的之前,必須保證完整請求的連結和“支持”信息保持懷疑。
這些行爲都不能保證絕對安全。總是存在一些嚴重風險。但是,這些步驟中的每一個都朝着降低風險邁出了一步。
目前,對大多數用戶而言,最大的威脅不是零日漏洞。但是他們沒有仔細核對的信息、因爲工作機會聽起來不錯就立即下載並運行的安裝程序,以及他們寫在與購物清單同一張紙上的助記詞上。
當承擔風險的億資金的人們將這些被視爲背景噪音時,他們可能最終成爲被貼上“漏洞”標籤的案例研究。
本文連結:https://www.hellobtc.com/kp/du/11/6143.html
來源: