📢 門廣場|4/17 熱議:#山寨币强势反弹
隨著 BTC 企穩回升,壓抑已久的山寨幣市場迎來報復性反彈!
領漲先鋒: $ORDI 24H 飆升 190% 領跑賽道。
普漲行情: $SATS、$NEIRO、$AXL 漲幅均超 40%,高波動資產流動性顯著回暖。
這究竟是“深坑反彈”的起點,還是主升浪前的最後誘多?你會果斷滿倉,還是保持空倉觀望?
🎁 行情研判,抽 5 位幸運兒瓜分 $1,000 仓位體驗券!
💬 本期討論:
1️⃣ 這波反彈你上車了嗎?亮出你的操作策略或收益截圖!
2️⃣ 還有哪些幣種值得重點關注?
2️⃣ 後續行情如何?留下你的精準預測。
分享您的觀點 👉 https://www.gate.com/post
📅 4/17 12:00 - 4/19 18:00 (UTC+8)
Squads 警告地址中毒方案攻擊 Solana 多重簽名用戶
Squads 已標記一個針對 Solana 多簽用戶的活躍地址中毒攻擊。尚未損失資金,但威脅是真實且快速增長的。
Squads,Solana 上領先的多簽平台,週一公開發出安全警告,這是大多數用戶可能沒預料到會醒來看到的。一個地址中毒攻擊正積極針對其用戶群。尚未有資金損失。
至少目前還沒有。
根據 @multisig 在 X(前 Twitter)上的說法,攻擊者正在利用 Solana 如何索引公開鏈上數據的方式。由於每個公開金鑰及其相關帳戶都在鏈上可見,壞人正程式化地建立新的多簽帳戶,這些帳戶將真正的 Squads 用戶列為成員。這些假帳戶會出現在 Squads 的用戶界面中。
技巧微妙但有效
這次攻擊不需要協議漏洞來運作,也不需要你的私鑰。
它只需要你的一次疏忽。正如 @multisig 在貼文中解釋的,攻擊者也在篩選與真正 Squads 保險庫地址的第一個和最後一個字符相符的公開金鑰。這讓假帳戶在一眼之下看起來與真實帳戶無異。目標很簡單:讓用戶複製一個屬於攻擊者的保險庫地址,然後將資金轉送到那裡。
或者簽署一個他們從未創建的交易。
地址中毒的玩法並不新穎。不同之處在於多簽的角度。攻擊者不是用類似的轉帳污染錢包歷史記錄,而是直接將假多簽帳戶注入用戶的 Squad 列表,使它們看起來像是屬於用戶的。
沒有協議漏洞,但風險是真實存在的
Squads 明確說明了威脅的範圍。攻擊者不能執行交易,不能觸及現有的多簽,也不能在沒有用戶操作的情況下移動資金。正如 @multisig 在 X 貼文中所說,這“純粹是一個 UI 層級的社交工程攻擊”。
這個說法很重要。這不是傳統意義上的駭客攻擊。但社交工程已經讓用戶付出了比大多數協議漏洞更高的代價。
在公告發布的幾個小時內,Squads 表示 UI 更新將在兩小時內完成。其中一項更新是警告橫幅,提醒用戶注意此攻擊。平台還表示,任何用戶從未互動過的多簽帳戶都會顯示警示。這些變更旨在幫助用戶更快地辨識真實帳戶與注入的假帳戶。
長遠來看,@multisig 確認幾天內將推出白名單系統。新的多簽帳戶將以待審狀態開始,並在出現在用戶的 Squad 列表前需要手動批准。這在 UI 層面有效切斷了攻擊向量。
Squads 現在建議用戶採取的措施
平台給用戶提供了四個明確步驟。第一,忽略並且不要與任何你未創建或未被你的團隊加入的多簽互動。第二,不要僅憑匹配錢包地址的第一和最後字符來驗證地址。這種部分驗證正是攻擊者所依賴的。
第三,如果有任何異常,請先與你的團隊確認再簽署任何交易。第四,也是 Squads 最強調的一點:將你的真實帳戶設為預設。這樣可以將它們固定在 Squad 列表的頂端,更容易辨識冒名者。用戶可以點擊 Squad 旁邊的三點菜單來設置。
假地址檢測工具正逐漸成為應對此類威脅的標準措施。Squads 正在將此工具直接整合到其工作流程中。
團隊表示,隨著修復措施的推出,將持續在 X 上發布更新。