📢 Gate广场专属 #WXTM创作大赛# 正式开启!
聚焦 CandyDrop 第59期 —— MinoTari (WXTM),总奖池 70,000 枚 WXTM 等你赢!
🎯 关于 MinoTari (WXTM)
Tari 是一个以数字资产为核心的区块链协议,由 Rust 构建,致力于为创作者提供设计全新数字体验的平台。
通过 Tari,数字稀缺资产(如收藏品、游戏资产等)将成为创作者拓展商业价值的新方式。
🎨 活动时间:
2025年8月7日 17:00 - 8月12日 24:00(UTC+8)
📌 参与方式:
在 Gate广场发布与 WXTM 或相关活动(充值 / 交易 / CandyDrop)相关的原创内容
内容不少于 100 字,形式不限(观点分析、教程分享、图文创意等)
添加标签: #WXTM创作大赛# 和 #WXTM#
附本人活动截图(如充值记录、交易页面或 CandyDrop 报名图)
🏆 奖励设置(共计 70,000 枚 WXTM):
一等奖(1名):20,000 枚 WXTM
二等奖(3名):10,000 枚 WXTM
三等奖(10名):2,000 枚 WXTM
📋 评选标准:
内容质量(主题相关、逻辑清晰、有深度)
用户互动热度(点赞、评论)
附带参与截图者优先
📄 活动说明:
内容必须原创,禁止抄袭和小号刷量行为
获奖用户需完成 Gate广场实名
警告:新的虚假 GitHub 交易机器人正在抽取 Solana 钱包
网络安全公司SlowMist发出警告,称一名用户通过下载看似合法的Solana交易机器人而失去了他们的虚拟币资产。这个名为"solana-pumpfun-bot"的项目声称帮助用户在Pump.fun这个Solana生态系统中流行的平台上交易代币。但相反,它却掏空了用户的钱包。 量化机器人无辜于一个危险的转折 用户从GitHub下载了开源机器人,运行它后,他们的钱包被清空。乍一看,该项目看起来正常。它有星标、分支,甚至还有最近的提交。 该项目是一个包含隐蔽依赖项的 Node.js 应用程序 - 一个从自定义 GitHub URL 链接的包,而不是官方 NPM 注册表。这使得恶意包能够绕过 NPM 的安全检查,从而使检测变得更加困难。 安装后,代码将扫描受害者的系统以寻找钱包数据,并将他们的私钥发送到攻击者控制的远程服务器。 为了看起来安全,攻击者使用了假冒的GitHub账户来复制和分支项目,给它一种被广泛使用的外观。但是根据SlowMist,整个代码库是在三周前上传的,这是明显表明有问题的迹象。 在一条推文中,SlowMist 解释道: “罪犯将恶意程序伪装成一个合法的开源项目……用户无意中运行了一个嵌入有恶意依赖项的 Node.js 项目,导致私钥泄露和资产损失。” 重要警告给开发者和交易者 SlowMist建议用户永远不要盲目相信GitHub上的项目,特别是那些要求访问钱包或处理私钥的项目。如果您需要检查这样的工具,请在沙盒环境中进行,而不是使用您的真实资产。 研究小组警告:"如果您必须测试它们,请在隔离环境中进行,使用沙盒并且没有敏感数据。" 这为什么重要 随着越来越多的交易者和开发者依赖于虚拟币资产领域的开源工具,这类攻击变得越来越难以被发现。 这里的关键点非常简单:如果一个与您的钱包相关的GitHub项目,请将其视为高风险项目!