Gate 廣場創作者新春激勵正式開啟,發帖解鎖 $60,000 豪華獎池
如何參與:
報名活動表單:https://www.gate.com/questionnaire/7315
使用廣場任意發帖小工具,搭配文字發布內容即可
豐厚獎勵一覽:
發帖即可可瓜分 $25,000 獎池
10 位幸運用戶:獲得 1 GT + Gate 鸭舌帽
Top 發帖獎勵:發帖與互動越多,排名越高,贏取 Gate 新年周邊、Gate 雙肩包等好禮
新手專屬福利:首帖即得 $50 獎勵,繼續發帖还能瓜分 $10,000 新手獎池
活動時間:2026 年 1 月 8 日 16:00 – 1 月 26 日 24:00(UTC+8)
詳情:https://www.gate.com/announcements/article/49112
假請求財務合約從安全錢包中流失了300萬美元USDC
Web3社區經歷了一次悲慘的動蕩,發生了一起重大的加密安全漏洞。一名受害者遭遇了一種復雜的攻擊,損失了304.7萬美元的$USDC。此次攻擊涉及一個虛假的Request Finance合約,該合約與一個Safe多簽錢包相關聯。
🚨 一名受害者昨日通過涉及假冒Request Finance合約的復雜攻擊損失了304.7萬美元USDC。關鍵發現:• 受害者的2/4 Safe多簽錢包顯示通過Request Finance應用界面進行批量交易• 隱藏內容:對惡意… pic.twitter.com/U9UNfYNZhv
— 詐騙嗅探器 |Web3 反詐騙 (@realScamSniffer) 2025 年 9 月 12 日
這一漏洞突顯了即使是看起來合法的批量交易,隱藏的惡意審批也可能導致事故。在這種情況下,經驗豐富的用戶也會遭受損失,面臨脆弱性。
假請求金融合同使系統愚蠢
Scam Sniffer,一個揭示加密詐騙的平台,觀察到在盜竊發生前的13天,攻擊者部署了一個惡意合約。詐騙者故意設計了這個在Etherscan上驗證的惡意合約,以獲取合法的Request Finance Batch Payment合約的假副本。
兩個地址的開頭和結尾字符相同,幾乎變得完全相同。這導致識別真實版本和欺詐版本的困難。攻擊者進一步執行了多個“batchPayments”,以顯得可信。
在使用 Request Finance 應用界面時,受害者執行了批量交易。此次執行無意中包含了對惡意合約的隱蔽批準。通過該批準,騙子獲得了訪問權限並清空了錢包。之後,他立即將資金兌換爲 ETH,並將其轉移到 Tornado Cash。因此,現在要恢復這些資金幾乎是不可能的。
行業對攻擊的反應及可能的安全措施
Request Finance 發布了一條快速警報,宣布部署了具有相同合約的惡意攻擊。他們已澄清只有一人受到攻擊,確保其他人他們已解決了該漏洞。
此外,目前攻擊所涉及的確切向量仍不清楚。安全專家提供了多種可能的原因,包括應用程序級漏洞、受損的前端、惡意軟件或瀏覽器擴展幹擾、DNS劫持或其他注入技術。
通過這種利用,突顯了一個日益嚴重的威脅,提高了對惡意驗證合約和幾乎相同地址的警覺。爲了隱藏惡意授權,竊取者結合了多重發送功能,甚至利用小而關鍵的疏漏來執行他們的詐騙。
因此,專家建議用戶仔細檢查和驗證每個批次的批準,同時逐字符交叉檢查合約地址。用戶在執行交易和給予批準時必須保持警惕。應用程序的安全性對於防止災難性損失至關重要。