亲爱的广场用户们,新年即将开启,我们希望您也能在 Gate 广场上留下专属印记,把 2026 的第一句话,留在 Gate 广场!发布您的 #我的2026第一帖,记录对 2026 的第一句期待、愿望或计划,与全球 Web3 用户共同迎接全新的旅程,创造专属于你的年度开篇篇章,解锁广场价值 $10,000 新年专属福利!
活动时间:2025/12/31 18:00 — 2026/01/15 23:59(UTC+8)
🎁 活动奖励:多发多奖,曝光拉满!
1️⃣ 2026 幸运大奖:从全部有效帖子中随机抽取 1 位,奖励包含:
2026U 仓位体验券
Gate 新年限定礼盒
全年广场首页推荐位曝光
2️⃣ 人气新年帖 TOP 1–10:根据发帖量及互动表现综合排名,奖励包含:
Gate 新年限定礼盒
广场精选帖 5 篇推荐曝光
3️⃣ 新手首帖加成奖励:活动前未在广场发帖的用户,活动期间首次发帖即可获得:
50U 仓位体验券
进入「新年新声」推荐榜单,额外曝光加持
4️⃣ 基础参与奖励:所有符合规则的用户中随机抽取 20 位,赠送新年 F1 红牛周边礼包
参与方式:
1️⃣ 带话题 #我的2026第一条帖 发帖,内容字数需要不少于 30 字
2️⃣ 内容方向不限,可以是以下内容:
写给 2026 的第一句话
新年目标与计划
Web3 领域探索及成长愿景
注意事项
• 禁止抄袭、洗稿及违规
假会议真危机:解析 Zoom 与 Calendly 钓鱼攻击的运作链及防御要点
作者:𝙳𝚛. 𝙰𝚠𝚎𝚜𝚘𝚖𝚎 𝙳𝚘𝚐𝚎
近来加密货币社群频传资安灾难。攻击者透过 Calendly 排程会议,发送看似正常的“Zoom 链接”,引诱受害者安装伪装的木马程式,甚至在会议中取得电脑远端控制权。一夕之间,钱包与 Telegram 帐号全数被夺。
本篇将全面解析此类攻击的运作链与防御要点,并附上完整参考资料,方便社群转贴、内部培训或自我检查使用。
攻击者的双重目标
数位资产盗取
利用 Lumma Stealer、RedLine 或 IcedID 等恶意程式,直接窃取浏览器或桌面钱包中的私钥与 Seed Phrase,将 TON、BTC 等加密货币迅速转出。
参考:
Microsoft 官方部落格
Flare 威胁情报
身份凭证窃取
偷取 Telegram、Google 的 Session Cookie,伪装成受害者,持续约更多受害者,形成雪球式扩散。
参考:
d01a 分析报告
攻击链四步骤
① 铺陈信任
冒充投资人、媒体或 Podcast,透过 Calendly 寄出正式会议邀请。例如“ELUSIVE COMET”案例中,攻击者伪装 Bloomberg Crypto 页面进行诈骗。
参考:
Trail of Bits Blog
② 投放木马
仿冒 Zoom 网址(非 .zoom.us)引导下载恶意版本的 ZoomInstaller.exe。2023–2025 年多起事件皆采此手法投放 IcedID 或 Lumma。
参考:
Bitdefender
③ 会议中夺权
骇客在 Zoom 会议中将昵称改成“Zoom”,请受害者“测试分享画面”并同时发送远端控制请求。一旦受害者点下“允许”,即遭全面入侵。
参考:
Help Net Security
DarkReading
④ 扩散与套现
恶意程式将私钥上传,立即提币,或潜伏数日再盗用 Telegram 身份钓鱼他人。RedLine 特别针对 Telegram 的 tdata 目录设计。
参考:
d01a 分析报告
事后急救三步骤
立即隔离装置
拔网线、关 Wi-Fi,用干净 USB 开机扫描;如发现 RedLine/Lumma,建议全碟格式化重灌。
撤除所有 Session
将加密货币转移至新硬体钱包;Telegram 登出所有装置并启用二步骤验证;Email、交易所密码全部更换。
同步监控区块链与交易所
发现异常转帐时,立即联络交易所请求冻结可疑地址。
长期防御六铁律
独立会议设备:陌生会议仅用没有私钥的备用笔电或手机。
官方来源下载:Zoom、AnyDesk 等软体必须来自原厂网站;macOS 建议关闭“下载后自动开启”。
严格核对网址:会议连结需为 .zoom.us;Zoom Vanity URL 亦遵循此规范(官方指引
三不原则:不装外挂、不给远端、不显示 Seed/私钥。
冷热钱包分离:主资产放冷钱包加上 PIN + Passphrase;热钱包仅留小额。
全帐号开 2FA:Telegram、Email、GitHub、交易所全面启用双重验证。
结语:假会议的真危险
现代骇客不靠零日漏洞,而是演技精湛。他们设计“看起来很正常”的 Zoom 会议,等待你的失误。
只要你养成习惯:隔离设备、官方来源、多层验证,这些手法就不再有机可乘。愿每一位链上使用者都能远离社交工程陷阱,守住自己的金库与身份。