📢 Gate广场专属 #WXTM创作大赛# 正式开启!
聚焦 CandyDrop 第59期 —— MinoTari (WXTM),总奖池 70,000 枚 WXTM 等你赢!
🎯 关于 MinoTari (WXTM)
Tari 是一个以数字资产为核心的区块链协议,由 Rust 构建,致力于为创作者提供设计全新数字体验的平台。
通过 Tari,数字稀缺资产(如收藏品、游戏资产等)将成为创作者拓展商业价值的新方式。
🎨 活动时间:
2025年8月7日 17:00 - 8月12日 24:00(UTC+8)
📌 参与方式:
在 Gate广场发布与 WXTM 或相关活动(充值 / 交易 / CandyDrop)相关的原创内容
内容不少于 100 字,形式不限(观点分析、教程分享、图文创意等)
添加标签: #WXTM创作大赛# 和 #WXTM#
附本人活动截图(如充值记录、交易页面或 CandyDrop 报名图)
🏆 奖励设置(共计 70,000 枚 WXTM):
一等奖(1名):20,000 枚 WXTM
二等奖(3名):10,000 枚 WXTM
三等奖(10名):2,000 枚 WXTM
📋 评选标准:
内容质量(主题相关、逻辑清晰、有深度)
用户互动热度(点赞、评论)
附带参与截图者优先
📄 活动说明:
内容必须原创,禁止抄袭和小号刷量行为
获奖用户需完成 Gate广场实名
Solana用户遭遇私钥盗窃 恶意NPM包成幕后黑手
Solana 用户遭遇私钥窃取事件,恶意 NPM 包成为元凶
2025年7月初,一起针对 Solana 用户的资产盗窃事件引起了安全专家的关注。事件源于受害者使用了一个托管在 GitHub 上名为 solana-pumpfun-bot 的开源项目,随后加密资产被盗。
安全团队展开调查后发现,该项目虽然 Star 和 Fork 数量较高,但代码提交时间异常集中,缺乏持续更新的特征。进一步分析揭示,项目依赖了一个可疑的第三方包 crypto-layout-utils,该包已被 NPM 官方下架。
调查人员在 package-lock.json 文件中发现,攻击者将 crypto-layout-utils 的下载链接替换为了一个 GitHub 仓库中的版本。这个版本经过高度混淆,实际上是一个恶意 NPM 包,能够扫描用户电脑上的敏感文件,并将包含私钥的内容上传到攻击者控制的服务器。
攻击者还可能控制了多个 GitHub 账号,用于 Fork 恶意项目并提高其可信度。除了 crypto-layout-utils,还发现了另一个名为 bs58-encrypt-utils 的恶意包参与了攻击。
通过链上分析工具,安全团队追踪到部分被盗资金流向了某交易平台。
这起事件凸显了开源项目中隐藏的安全风险。攻击者通过伪装合法项目,结合社会工程和技术手段,成功诱导用户运行携带恶意依赖的代码,导致私钥泄露和资产损失。
安全专家建议开发者和用户对来源不明的 GitHub 项目保持高度警惕,特别是涉及钱包或私钥操作时。如需调试,最好在独立且无敏感数据的环境中进行。
本次事件涉及多个恶意 GitHub 仓库和 NPM 包,安全团队已整理相关信息以供参考。随着攻击手法的不断演变,用户在使用开源项目时需格外谨慎,以防范潜在的安全威胁。