Gate 廣場創作者新春激勵正式開啟,發帖解鎖 $60,000 豪華獎池
如何參與:
報名活動表單:https://www.gate.com/questionnaire/7315
使用廣場任意發帖小工具,搭配文字發布內容即可
豐厚獎勵一覽:
發帖即可可瓜分 $25,000 獎池
10 位幸運用戶:獲得 1 GT + Gate 鸭舌帽
Top 發帖獎勵:發帖與互動越多,排名越高,贏取 Gate 新年周邊、Gate 雙肩包等好禮
新手專屬福利:首帖即得 $50 獎勵,繼續發帖还能瓜分 $10,000 新手獎池
活動時間:2026 年 1 月 8 日 16:00 – 1 月 26 日 24:00(UTC+8)
詳情:https://www.gate.com/announcements/article/49112
Cardano錢包用戶警惕:精心偽裝的釣魚攻擊浮出水面
資料來源:Cryptonews 原文標題:Cardano錢包受威脅?可疑釣魚活動浮出水面 原文連結:https://crypto.news/cardano-wallets-under-threat-phishing-campaign/
惡意安裝程序包含遠程存取木馬
Cardano用戶正成為一場釣魚活動的目標,攻擊者通過假冒郵件推廣欺詐性的Eternl Desktop應用程式下載。
該攻擊利用精心設計的專業郵件,引用NIGHT和ATMA代幣獎勵及Diffusion Staking Basket計畫來建立可信度。威脅獵手Anurag發現了一個通過新註冊域名分發的惡意安裝程序。
23.3MB的Eternl.msi檔案包含隱藏的遠端管理工具,可在用戶不知情的情況下建立對受害者系統的未授權存取。
惡意MSI安裝程序攜帶並釋放一個名為unattended-updater.exe的可執行檔。運行時,該可執行檔在系統的Program Files目錄下建立資料夾結構。
安裝程序寫入多個配置檔案,包括unattended.json、logger.json、mandatory.json和pc.json。unattended.json配置啟用遠端存取功能,無需用戶交互。
網路分析顯示惡意軟體連接到遠端管理基礎設施。該可執行檔使用硬編碼的API憑證將系統事件資訊以JSON格式傳輸到遠端伺服器。
安全研究人員將此行為分類為關鍵威脅。遠端管理工具為威脅參與者提供長期持久化、遠端命令執行和憑證竊取的能力。
針對Cardano用戶的活動
釣魚郵件保持著精緻、專業的語氣,語法正確,無拼寫錯誤。欺詐性公告創建了幾乎完全相同的官方Eternl Desktop發布副本,包括有關硬體錢包相容性、本地密鑰管理和高級委託控制的訊息。
攻擊者利用加密貨幣治理敘事和生態系統特定的參考資料來分發隱蔽存取工具。對NIGHT和ATMA代幣獎勵的引用為惡意活動增添了虛假的合法性。
尋求參與質押或治理功能的Cardano用戶面臨來自模仿合法生態系統發展的社會工程策略的高風險。
新註冊的域名分發安裝程序,無官方驗證或數位簽章驗證。
安全建議
用戶應在下載錢包應用程式前,僅透過官方渠道驗證軟體真實性。
Anurag的惡意軟體分析揭示了供應鏈濫用企圖,旨在建立持久的未授權存取。遠端管理工具為攻擊者提供遠端控制能力,危害錢包安全和私鑰存取。
用戶應避免從未驗證的來源或新註冊域名下載錢包應用程式,不論電子郵件的精美程度或專業外觀如何。