📢 Gate广场专属 #WXTM创作大赛# 正式开启!
聚焦 CandyDrop 第59期 —— MinoTari (WXTM),总奖池 70,000 枚 WXTM 等你赢!
🎯 关于 MinoTari (WXTM)
Tari 是一个以数字资产为核心的区块链协议,由 Rust 构建,致力于为创作者提供设计全新数字体验的平台。
通过 Tari,数字稀缺资产(如收藏品、游戏资产等)将成为创作者拓展商业价值的新方式。
🎨 活动时间:
2025年8月7日 17:00 - 8月12日 24:00(UTC+8)
📌 参与方式:
在 Gate广场发布与 WXTM 或相关活动(充值 / 交易 / CandyDrop)相关的原创内容
内容不少于 100 字,形式不限(观点分析、教程分享、图文创意等)
添加标签: #WXTM创作大赛# 和 #WXTM#
附本人活动截图(如充值记录、交易页面或 CandyDrop 报名图)
🏆 奖励设置(共计 70,000 枚 WXTM):
一等奖(1名):20,000 枚 WXTM
二等奖(3名):10,000 枚 WXTM
三等奖(10名):2,000 枚 WXTM
📋 评选标准:
内容质量(主题相关、逻辑清晰、有深度)
用户互动热度(点赞、评论)
附带参与截图者优先
📄 活动说明:
内容必须原创,禁止抄袭和小号刷量行为
获奖用户需完成 Gate广场实名
模态钓鱼攻击:Web3.0移动钱包新型骗局来袭
Web3.0移动钱包新型骗局:模态钓鱼攻击
近期,一种新型的网络钓鱼技术在Web3.0领域引起了安全专家的关注。这种被称为"模态钓鱼攻击"(Modal Phishing)的手段,主要针对移动钱包用户,通过操纵应用程序的模态窗口来误导用户批准恶意交易。
模态钓鱼攻击的核心在于利用了移动应用程序中常见的用户界面元素——模态窗口。这些窗口通常用于显示交易请求等重要信息,并要求用户进行确认。然而,攻击者可以通过控制这些窗口中的某些元素,来伪造看似合法的请求,从而诱骗用户批准有害交易。
具体来说,攻击者可以操纵以下两个主要方面:
DApp信息:如果使用了Wallet Connect协议,攻击者可以控制显示的去中心化应用(DApp)名称、图标等信息。
智能合约信息:在某些钱包应用中,攻击者能够操纵显示的智能合约方法名称等信息。
一个典型的模态钓鱼攻击场景如下:攻击者创建一个伪造的DApp,声称自己是知名平台(如某大型交易所)。当用户尝试连接钱包时,攻击者可以在模态窗口中展示虚假的DApp信息,包括正确的名称、图标和网址,使其看起来完全合法。一旦建立连接,攻击者就可以发送恶意交易请求,并在模态窗口中伪装成安全更新或其他看似无害的操作。
更具欺骗性的是,某些钱包应用会直接显示智能合约的方法名称。攻击者可以注册具有误导性名称的方法(如"SecurityUpdate"),进一步增加其可信度。
这种攻击方式之所以有效,主要是因为许多钱包应用未能充分验证所显示信息的真实性。例如,Wallet Connect协议本身并不验证DApp提供的信息,而钱包应用又直接信任并展示这些未经验证的数据。
为了应对这种威胁,钱包开发者需要采取更严格的验证措施,对外部传入的所有数据保持怀疑态度,并仔细筛选向用户展示的信息。同时,用户也应该对每一个未知的交易请求保持警惕,不要轻易相信模态窗口中显示的信息。
随着Web3.0生态系统的不断发展,类似的安全挑战可能会越来越多。因此,加强用户教育,提高安全意识,同时不断完善钱包应用的安全机制,将是保护用户资产安全的关键。