跳转至主要内容
行情
扫链
追踪
信号
牛人榜
兑换
资产
邀请计划
更多
产品
DeFi
市场
洞察中心
Eco Hub
安全中心
开发者中心
Wallet API
探索 Wallet API
API 文档
API Key 管理
区块链浏览器
X Layer
探索 X Layer
X Layer 浏览器
跨链桥
开发者文档
测试网水龙头
GitHub
DApp 连接钱包
Boost
X Launch
参与 X Launch,抢先赚新币
Giveaway
完成指定任务,领取空投好礼
交易赛
交易热门代币,冲榜赢大奖
奖励中心
领取奖励和空投
预警
语言
货币
下载 OKX Wallet
Web3 指南
公告
返回
简体中文
繁體中文
English
Tiếng Việt
Русский
Español (Latinoamérica)
Bahasa Indonesia
Français
Deutsch
Italiano
Polski
Čeština
Română
Português (Portugal)
Português (Brasil)
Українська
Español (España)
Nederlands
العربية
日本語
Norsk (bokmål)
Suomi
Svenska
返回
返回
使用教程
学院
帮助中心
发现功能使用指南
热门话题
#
Bonk 生态迷因币展现强韧势头
Hosico
-13.56%
USELESS
-16.81%
IKUN
-10.6%
gib
-15.69%
#
有消息称 Pump.fun 计划 40 亿估值发币,引发市场猜测
Bonk
-7%
ALON
-15.9%
LAUNCHCOIN
-48.8%
GOONC
-12.12%
KLED
-11.14%
#
Solana 新代币发射平台 Boop.Fun 风头正劲
BOOP
-0.37%
Boopa
-7.98%
PORK
-8.02%
主页
Cos(余弦)😶🌫️
Cos(余弦)😶🌫️
10月29日 08:22
划重点: 朝鲜黑客有关的木马程序 SilentSiphon 能够从苹果备忘录、Telegram、浏览器扩展程序中获取数据,还能从浏览器和密码管理器中获取凭证,以及从与众多服务相关的配置文件中获取机密信息: GitHub, GitLab, Bitbucket, npm, Yarn, Python pip, RubyGems, Rust cargo, NET Nuget, AWS, Google Cloud, Microsoft Azure, Oracle Cloud, Akamai Linode, DigitalOcean API, Vercel, Cloudflare, Netlify, Stripe, Firebase, Twilio, CircleCI, Pulumi, HashiCorp, SSH, FTP, Sui Blockchain, Solana, NEAR Blockchain, Aptos Blockchain, Algorand, Docker, Kubernetes, and OpenAI. 获取 OpenAI 权限是方便看目标用户问答隐私,更近一步了解该用户?😂
The Hacker News
10月29日 00:45
🚨 与朝鲜相关的 BlueNoroff 正在进行两个活跃的活动——GhostCall 和 GhostHire,持续到 2025 年。 GhostCall 伪造 Zoom/Teams 会议,通过虚假的 SDK “更新” 投放恶意软件。 GhostHire 在 Telegram 上针对 Web3 开发者,使用带有陷阱的 GitHub 测试。 完整报告 ↓
66.49K
121
Cos(余弦)😶🌫️
10月28日 23:22
看了下提交给我们的几十条与 GMGN 有关的被盗情报,共性:用户的私钥没有泄露,但 SOL BNB 都被买入了貔貅盘(即只能买不能卖),这些貔貅盘来自下面两个地址创建: BSC: 0xF130B08341F9e305894bE3618EE55eedcccD2ee0 Solana: 88tpuCQchoyABszFDbrcD7hvkaUS3CAoJb94nFRT1MHU 黑客主要通过将貔貅盘撤池子方式卷走用户资金,获利超 70 万美金。 能造成这种情况的(又不是私钥泄露),大概率是较高级的钓鱼方式导致。由于 GMGN 已经修复相关问题,复现不容易,我猜与 GMGN 账号模式有关,用户访问钓鱼网站,钓鱼网站获取用户 GMGN 账号模式的登录签名信息,比如得到 access_token 与 refresh_token 值,接管用户账号权限,但是没有用户的 2FA,没法直接导出私钥或提币,于是通过貔貅盘来实现用户资金的“对敲”攻击,间接盗走用户资产。这种较高级的钓鱼利用模式我在某平台实践过,某平台很感谢并修复了。但针对 GMGN 这次事件,具体利用方式只有 GMGN 自己清楚,我这只是做了个推测。 时间有限,找时间再深入看看新利用。
Haze 𝓰𝓶𝓰𝓷𝓪𝓲
10月28日 13:26
我们注意到一次蓄意针对 GMGN 的外部钓鱼攻击: 攻击者通过伪造第三方代币网站诱导用户点击,触发非本人授权交易。 目前,此问题已经彻底解决,受影响账号已恢复安全,同类钓鱼攻击已被完全阻断。 本次事件约影响了 107 位用户。 对于因账号被非授权控制所造成的损失,我们将 100% 全额赔付,并在今日内发放至 GMGN 账户。
57.63K
76
热门
排行
收藏