💥 Gate 廣場活動: #0G发帖赢USDT# 💥
在 Gate 廣場發布與 0G 及相關活動(理財 / CandyDrop / 合約交易賽)相關的原創內容,即有機會瓜分 200 USDT 獎勵!
📅 活動時間:2025年9月25日 18:00 – 10月2日 24:00 (UTC+8)
📌 相關活動:
理財活動:輕鬆賺取穩定收益
👉 https://www.gate.com/zh/announcements/article/47290
CandyDrop:參與瓜分 0G
👉 https://www.gate.com/zh/announcements/article/47286
合約交易賽:交易贏大獎
👉 https://www.gate.com/zh/announcements/article/47221
📌 參與方式:
1️⃣ 在 Gate 廣場發布原創內容,主題需與 0G 或相關活動 有關
2️⃣ 內容不少於 80 字
3️⃣ 帖子添加話題: #0G发帖赢USDT#
4️⃣ 附上任意活動參與截圖
🏆 獎勵設置(總獎池 200 USDT):
20 名優秀內容創作者,每人 10 USDT
📄 注意事項:
內容必須原創,禁止抄襲或刷量
獲獎者需完成 Gate 廣場身分認證
活動最終解釋權歸 Gate 所有
近日,加密貨幣市場再次見證了一起引人注目的安全事件。GAIN 代幣項目遭遇了一次嚴重的跨鏈漏洞攻擊,這次事件與此前的 Yala 事件有着驚人的相似之處。兩起事件都涉及到了 LayerZero 跨鏈 Peer 配置的漏洞,攻擊者巧妙地利用了這一漏洞實現了 '僞造代幣 + 跨鏈映射 + 目標鏈鑄造' 的攻擊鏈條。
攻擊過程大致如下:攻擊者首先在以太坊網路上鑄造了一種名爲 TTTTT 的新代幣,隨後通過一個惡意配置的 LayerZero Peer 節點發送跨鏈消息。這個消息成功繞過了安全校驗,最終在 BSC 鏈上鑄造了高達 50 億枚 GAIN 代幣,並將這些代幣轉移到了攻擊者的地址。
雖然這兩起事件都利用了 LayerZero 的漏洞,但細節上存在差異。Yala 事件中,攻擊者能夠自行註冊 Peer 節點,而 GAIN 事件則更像是一次 '權限泄漏',因爲在以太坊端完成 Peer 權限初始化需要授權。這意味着 GAIN 項目方很可能在某個環節出現了重大疏忽,導致攻擊者獲得了關鍵權限。
盡管一些投資者在幣價暴跌後抄底獲利,但這種行爲無異於刀口舔血。安全專家強烈建議,在項目方採取有效措施之前,投資者應當避免與 GAIN 代幣進行任何交易。如果項目方未能及時應對,GAIN 代幣的價格可能會持續下跌。
這起事件再次凸顯了跨鏈技術在安全性方面的挑戰。隨着去中心化金融的不斷發展,項目方和開發者需要更加重視安全審計和漏洞檢測,以防止類似事件的再次發生。同時,投資者也應當提高風險意識,謹慎參與新興的加密貨幣項目。