📢 Gate广场 #MBG任务挑战# 发帖赢大奖活动火热开启!
想要瓜分1,000枚MBG?现在就来参与,展示你的洞察与实操,成为MBG推广达人!
💰️ 本期将评选出20位优质发帖用户,每人可轻松获得50枚MBG!
如何参与:
1️⃣ 调研MBG项目
对MBG的基本面、社区治理、发展目标、代币经济模型等方面进行研究,分享你对项目的深度研究。
2️⃣ 参与并分享真实体验
参与MBG相关活动(包括CandyDrop、Launchpool或现货交易),并晒出你的参与截图、收益图或实用教程。可以是收益展示、简明易懂的新手攻略、小窍门,也可以是现货行情点位分析,内容详实优先。
3️⃣ 鼓励带新互动
如果你的帖子吸引到他人参与活动,或者有好友评论“已参与/已交易”,将大幅提升你的获奖概率!
MBG热门活动(帖文需附下列活动链接):
Gate第287期Launchpool:MBG — 质押ETH、MBG即可免费瓜分112,500 MBG,每小时领取奖励!参与攻略见公告:https://www.gate.com/announcements/article/46230
Gate CandyDrop第55期:CandyDrop x MBG — 通过首次交易、交易MBG、邀请好友注册交易即可分187,500 MBG!参与攻略见公告:https://www.gate.com/announcements
Web3.0移动钱包面临模态窗口钓鱼攻击新威胁
Web3.0移动钱包新型安全威胁:模态窗口钓鱼攻击
近期,安全研究人员发现了一种针对Web3.0移动钱包的新型网络钓鱼技术,被称为"模态钓鱼攻击"。这种攻击主要利用移动钱包应用中的模态窗口来误导用户,从而诱骗他们批准恶意交易。
模态钓鱼攻击的原理
模态钓鱼攻击主要针对Web3.0加密货币钱包中的用户界面元素,特别是模态窗口。攻击者可以操纵这些窗口中显示的信息,使其看似来自合法的去中心化应用(DApp),从而欺骗用户批准交易。
这种攻击方式之所以有效,是因为许多钱包应用未能充分验证所呈现信息的合法性。例如,一些钱包直接信任来自外部SDK的元数据,而没有进行额外的验证。
攻击案例
防范建议
随着Web3.0技术的发展,这类新型安全威胁也在不断演进。用户和开发者都需要提高安全意识,共同维护Web3.0生态系统的安全。