🎉 #Gate Alpha 第三届积分狂欢节 & ES Launchpool# 联合推广任务上线!
本次活动总奖池:1,250 枚 ES
任务目标:推广 Eclipse($ES)Launchpool 和 Alpha 第11期 $ES 专场
📄 详情参考:
Launchpool 公告:https://www.gate.com/zh/announcements/article/46134
Alpha 第11期公告:https://www.gate.com/zh/announcements/article/46137
🧩【任务内容】
请围绕 Launchpool 和 Alpha 第11期 活动进行内容创作,并晒出参与截图。
📸【参与方式】
1️⃣ 带上Tag #Gate Alpha 第三届积分狂欢节 & ES Launchpool# 发帖
2️⃣ 晒出以下任一截图:
Launchpool 质押截图(BTC / ETH / ES)
Alpha 交易页面截图(交易 ES)
3️⃣ 发布图文内容,可参考以下方向(≥60字):
简介 ES/Eclipse 项目亮点、代币机制等基本信息
分享你对 ES 项目的观点、前景判断、挖矿体验等
分析 Launchpool 挖矿 或 Alpha 积分玩法的策略和收益对比
🎁【奖励说明】
评选内容质量最优的 10 位 Launchpool/Gate
打印机漏洞揭示了对加密货币钱包的新威胁
MistTrack 最近揭示了一种新的威胁,在加密空间中窃取用户钱包的资金,这种威胁以一种在打印机驱动程序中发现的劫持漏洞的形式出现。
在最近的一篇帖子中,SlowMist的网络安全部门提高了对一种相对较新但难以检测的威胁进入加密领域的意识。通过安装的打印机驱动程序,一个恶意后门程序能够劫持用户的剪贴板,并将其复制的加密钱包地址替换为攻击者的地址。
“这款打印机提供的官方驱动程序包含一个后门程序。它会劫持用户剪贴板中的钱包地址,并将其替换为攻击者的地址,”网络3.0网络安全平台写道。
根据MistTrack的链上数据,攻击者从数十个链上地址中窃取了至少9.3086比特币(BTC)。根据当前价格,被盗资金近100万美元,约为989,383美元。
该加密钱包地址自2016年4月22日起活跃。在最近的活动之前,其最后一次检测到的链上交易是在2024年3月14日,并与多个加密货币交易所相关联。
漏洞是如何工作的?
隐蔽恶意软件利用的案例,如MistTrack所强调的那样,是由于攻击者通过需要安装到用户硬件中的程序分发恶意代码而发生的,例如笔记本电脑、计算机或移动设备。在这种情况下,攻击者通过一个看似合法的打印机驱动程序插入了后门程序。
安装后,驱动程序监控用户的剪贴板——临时存储已复制数据的区域——以寻找加密货币钱包地址。如果用户复制的内容看起来像是一个加密钱包地址以便发送资金,恶意软件则会将其替换为攻击者的加密钱包地址。
当用户从剪贴板中粘贴其认为是原始加密钱包地址时,如果他们未能注意到被劫持的更改,则资金将被发送到攻击者的钱包,而不是预期的接收者。
2025年3月,CyberArk强调了一个类似的漏洞,涉及一种名为MassJacker的恶意软件。这种恶意软件使攻击者能够访问用户的剪贴板,以更改原始的加密钱包地址,并将加密货币交易重定向到攻击者控制的钱包,从而有效地盗取受害者钱包中的资金。
与打印机驱动程序漏洞不同,MassJacker 使用了超过 750,000 个独特地址,而不是一个重复的地址。该恶意软件能够通过从非官方网站下载的盗版和破解软件渗透到用户的硬件中。