📢 Gate廣場 #创作者活动第一期# 火熱開啓,助力 PUMP 公募上線!
Solana 爆火項目 Pump.Fun($PUMP)現已登入 Gate 平台開啓公開發售!
參與 Gate廣場創作者活動,釋放內容力量,贏取獎勵!
📅 活動時間:7月11日 18:00 - 7月15日 22:00(UTC+8)
🎁 活動總獎池:$500 USDT 等值代幣獎勵
✅ 活動一:創作廣場貼文,贏取優質內容獎勵
📅 活動時間:2025年7月12日 22:00 - 7月15日 22:00(UTC+8)
📌 參與方式:在 Gate 廣場發布與 PUMP 項目相關的原創貼文
內容不少於 100 字
必須帶上話題標籤: #创作者活动第一期# #PumpFun#
🏆 獎勵設置:
一等獎(1名):$100
二等獎(2名):$50
三等獎(10名):$10
📋 評選維度:Gate平台相關性、內容質量、互動量(點讚+評論)等綜合指標;參與認購的截圖的截圖、經驗分享優先;
✅ 活動二:發推同步傳播,贏傳播力獎勵
📌 參與方式:在 X(推特)上發布與 PUMP 項目相關內容
內容不少於 100 字
使用標籤: #PumpFun # Gate
發布後填寫登記表登記回鏈 👉 https://www.gate.com/questionnaire/6874
🏆 獎勵設置:傳播影響力前 10 名用戶,瓜分 $2
BOM惡意軟件盜取超1.3萬用戶182萬美元 警惕私鑰泄露風險
上萬用戶遭受Bom惡意軟件侵害,資產損失超182萬美元
2025年2月14日,多名用戶報告錢包資產被盜。鏈上數據分析顯示,這些案例均符合助記詞或私鑰泄露的特徵。進一步調查發現,受害用戶大多曾安裝並使用過一款名爲BOM的應用。深入研究表明,該應用實爲精心僞裝的詐騙軟件,不法分子通過該軟件誘導用戶授權後,非法獲取助記詞/私鑰權限,進而系統性轉移資產並隱匿。
惡意軟件分析
經用戶同意,安全團隊收集並分析了部分用戶手機上的BOM應用程序apk文件,得出以下結論:
該惡意app在進入合約頁面後,以應用運行需要爲由,欺騙用戶授權本地文件以及相冊權限。
獲取用戶授權後,該應用在後臺掃描並收集設備相冊中的媒體文件,打包並上傳至服務端。如果用戶文件或相冊中存儲有助記詞、私鑰相關信息,不法分子可能利用收集到的信息盜取用戶錢包資產。
分析過程
鏈上資金分析
據鏈上追蹤分析,目前主要盜幣地址(0x49aDd3E8329f2A2f507238b0A684d03EAE205aab)已盜取至少1.3萬名用戶的資金,獲利超182萬美元。
該地址首筆交易出現在2025年2月12日,初始資金來源可追溯至一個被標記爲"Theft-盜取私鑰"的地址。
資金流向分析:
另一個黑客地址0xcb6573E878d1510212e84a85D4f93Fd5494f6EA0獲利約65萬美元,涉及多條鏈,相關USDT均跨鏈到TRON地址。
安全建議
切勿下載來源不明的軟件,包括所謂的"薅羊毛工具"。
不要輕信他人推薦的軟件下載連結,堅持從官方渠道下載。
從正規應用商店下載安裝App。
妥善保存助記詞,避免使用截圖、拍照、記事本、雲盤等電子方式保存。
使用物理方式保存助記詞,如抄寫在紙上、保存在硬體錢包、分段存儲等。
定期更換錢包,有助於消除潛在安全風險。
借助專業的鏈上追蹤工具對資金進行監控和分析,降低遭遇詐騙或釣魚事件的風險。
建議閱讀《區塊鏈黑暗森林自救手冊》,提高安全意識。