📣 創作者福利來啦!Gate 廣場創作者認證正式上線!
現在在 Gate 申請認證,成功通過即可享受價值 $3,000 的早鳥專屬福利!獲得專屬徽章、現金獎勵、限量週邊,更有機會登上官方榜單,享受更多曝光與特權!
申請門檻超低,只需 500 粉絲 + 積極發帖互動,你也可以成爲社區領袖!
早鳥福利:
🏆 最具影響力創作者 3 名(最多互動):50 USDT + Gate X RedBull 隨行杯+ 精選文章 5 篇
🏆 最佳內容獎 5 名(內容最佳):$50 倉位體驗券+ Gate 平沿帽 + 精選文章 5 篇
🏆 除此之外前50名成功申請者:$50 倉位體驗券
所有成功申請者均可獲得認證創作者徽章+官號 “首批認證創作者榜單” 曝光
海外用戶:Gate 平沿帽 = $20 倉位體驗券,Gate X RedBull 隨行杯 = $30 倉位體驗券
申請步驟:
1️⃣ App 首頁 → 底部進入【廣場】 → 點擊右上角頭像進入個人主頁
2️⃣ 點擊頭像右下角【申請認證】 → 進入認證頁面
3️⃣ 審核通過後,頭像旁將顯示專屬認證徽章,彰顯你的專業與權威!
🎁 專屬福利包含:身分標識、內容推薦、專屬曝光 、活動優先權 、熱門項目合作等!
立即申請,成爲廣場社區領袖,享受更多福利和機會!
詳情閱讀:https://www.gate.com/help/community-ce
Puffer Finance 在域名和社交媒體受損後恢復智能合約暫停操作
簡要
Puffer Finance 暫時暫停了其智能合約,原因是域名和社交媒體遭到入侵,同時向用戶保證資金安全,調查仍在繼續。
Puffer Finance 的聯合創始人 Amir Forouzani 宣布,該項目的智能合約已暫時暫停,預計在潛在安全事件後很快會重新啓用。
根據早些時候在社交媒體平台X上發布的聲明,Amir Forouzani確認該平台遇到了與域名相關的問題,並建議用戶在此事審查期間避免訪問Puffer Finance應用程序或與其任何社交媒體渠道互動。
與此同時,區塊鏈安全公司SlowMist和PeckShield確認Puffer Finance的官方網站(puffer[.]fi)及其社交媒體渠道已被攻破。同時,媒體報道指出,攻擊者在8月10日至8月17日之間劫持了該項目的域名和社交媒體帳戶。
然而,在短暫的時間後,Amir Forouzani 發布了一則更新,告知用戶所有資金均安全,系統已恢復正常。X 的帖子解釋說,智能合約僅作爲預防措施被暫停,並將在不久後重新啓用。
盡管重新獲得了操作控制,但關於漏洞發生的具體細節——是通過憑證盜竊、管理失誤,還是有意的針對性攻擊——並未披露。該平台是否遭受了更深層次的後果仍然不確定。
此次事件引發了人們對Puffer Finance將在不久的將來發布進一步澄清和更全面的漏洞報告的期待。用戶和觀察者對潛在的更新保持關注,盡管到目前爲止沒有出現警告報告,這表明用戶可能沒有遇到直接的問題。
DNS劫持事件針對DeFi平台,突顯安全風險
域名系統 (DNS) 是互聯網的一個重要組成部分,功能類似於電話目錄。它將簡單且易於識別的域名,如 facebook.com,轉換爲數值 IP 地址,如 192.168.1.1,這些地址是設備建立連接所必需的。這一轉換過程使用戶能夠使用易於記憶的名稱訪問網站,而無需依賴復雜的數字序列。當用戶在瀏覽器中輸入網址時,設備會聯繫 DNS 服務器以獲取相關的 IP 地址,從而確保連接到目標網站。
在DNS劫持的情況下,這一過程被惡意行爲者幹擾,他們改變了DNS查詢的解析方式,從而導致用戶在不知情的情況下被重定向到欺詐性網站。攻擊者可能通過利用DNS服務器的弱點、入侵路由器或訪問域名註冊商持有的帳戶來實現這一點。其主要目標是操縱DNS記錄,使得試圖訪問合法網站的個人在不知情的情況下被重定向到一個模仿平台,該平台旨在執行有害代碼,例如竊取錢包的腳本。
一旦網站通過DNS劫持被攻擊,流量可以在用戶不知情的情況下被重定向到惡意平台,這使得欺詐網站看起來真實,同時捕獲敏感數據或資產。
域名劫持在加密貨幣領域持續構成相當大的威脅,多個去中心化金融(DeFi)平台,特別是那些使用.fi域名的平台,已成爲這類前端攻擊的目標。
在2025年5月12日,Curve Finance經歷了這樣一個事件,當其.fi域名在註冊商層面被劫持。因此,用戶被重定向到一個旨在竊取錢包的釣魚網站。雖然後端智能合約未受影響,但前端界面已被破壞。作爲回應,Curve Finance將用戶引導到curve.finance,發起了對惡意域名的下架請求,並加強了註冊商層面的保護,同時還調查了去中心化的托管解決方案,如ENS或FIL。
另一起事件發生在2024年9月24日,當時Ether.fi成爲了通過其註冊商Gandi.net進行的域名帳戶接管的目標。這次嘗試失敗,因爲包括硬件驗證的恢復系統和與安全專家的合作在內的預防措施確保了這一漏洞得以遏制,未造成財務影響。