福利加碼,Gate 廣場明星帶單交易員二期招募開啟!
入駐發帖 · 瓜分 $20,000 月度獎池 & 千萬級流量扶持!
如何參與:
1️⃣ 報名成為跟單交易員:https://www.gate.com/copytrading/lead-trader-registration/futures
2️⃣ 報名活動:https://www.gate.com/questionnaire/7355
3️⃣ 入駐 Gate 廣場,持續發布交易相關原創內容
豐厚獎勵等你拿:
首帖福利:首發優質內容即得 $30 跟單体验金
雙周內容激勵:每雙周瓜分 $500U 內容獎池
排行榜獎勵:Top 10 交易員額外瓜分 $20,000 登榜獎池
流量扶持:精選帖推流、首頁推薦、周度明星交易員曝光
活動時間:2026 年 2 月 12 日 18:00 – 2 月 24 日 24:00(UTC+8)
詳情:https://www.gate.com/announcements/article/49849
不易察覺的比特幣地址替換、成人玩具製造商的資料外洩以及其他網路安全事件 - ForkLog:加密貨幣、人工智慧、奇點、未來
我們整理了本週最重要的網路安全新聞。
黑客設計出不易察覺的比特幣地址替換方案
不法分子開始以有利的加密貨幣套利交易為由,秘密替換比特幣地址。此方案由BleepingComputer的專家發現。
此攻擊活動建立在Swapzone交易平台上,聲稱發現了「套利漏洞」,承諾高額獲利。實際上,黑客執行惡意程式碼,直接在受害者瀏覽器中修改交易流程。
通常,ClickFix風格的攻擊針對作業系統:誘使用戶在PowerShell中執行命令以「修復Windows錯誤」,進而安裝惡意軟體或勒索軟體。而這次的目標則是瀏覽器中的特定會話。
根據媒體報導,這是首次利用ClickFix機制操控網頁,進行直接竊取加密貨幣的案例。
為推廣詐騙活動,黑客在知名文字存儲服務Pastebin上留言,發布各種貼文。
此方法利用瀏覽器的javascript: URI功能,可在開啟的網站中執行惡意程式碼。分析顯示,初始腳本會載入第二段較為複雜的負載,並注入到Swapzone頁面中,取代原有的Next.js交易腳本:
新型Android木馬偽裝成IPTV應用
最新Android惡意軟體Massiv偽裝成IPTV應用,用於竊取數位身份與存取銀行帳戶。資安公司ThreatFabric指出。
Massiv利用視窗疊加與鍵盤點擊記錄收集敏感資料,並能遠端控制受感染裝置。
在活動中,Massiv攻擊了葡萄牙的官方應用,該應用與國家數位認證系統Chave Móvel Digital相關。這些資料可用於繞過身分驗證(KYC)、存取銀行帳戶,或其他政府與私人線上服務。
ThreatFabric指出,已出現用受害者名義開設銀行帳戶與服務的案例。
Massiv提供兩種遠端控制模式:
研究人員觀察到,過去八個月來,利用IPTV應用作為Android裝置的「誘餌」攻擊手法大幅增加。
根據報告,此活動主要針對西班牙、葡萄牙、法國與土耳其的用戶。
Trezor與Ledger用戶收到釣魚紙本信件
Trezor與Ledger用戶收到冒充官方的紙本釣魚信件。
資安專家Dmitry Smilyants表示,他收到的信件看起來像是Trezor安全部門的正式通知。
信件用公司信頭,要求用戶掃描QR碼,並在指定網站完成驗證,截止日期前未完成者將失去錢包功能。
在留言中,也出現其他假冒Ledger的釣魚案例。這些信件都營造緊迫感,促使受害者立即行動。
信件中的QR碼導向惡意網站,模仿Trezor與Ledger的官方設定頁面。最後階段,會要求用戶輸入助記詞,以「證明擁有裝置」。
研究人員揭露大型公司透過擴充功能監控Chrome用戶
研究人員Q Continuum發現,有287個Chrome擴充功能會傳送所有瀏覽歷史資料給第三方公司,總安裝數超過3740萬。
他利用自動測試系統檢查了Chrome Web Store中的32,000個擴充,發現超過30家企業在收集用戶資料。
分析指出,許多提供便利工具的擴充,實際上不合理地要求存取瀏覽歷史。有些甚至加密資料,增加追蹤難度。
研究人員表示,部分資料收集已在隱私政策中說明,但用戶往往未加注意。
他揭露Similarweb、Semrush、Alibaba集團、ByteDance及與Similarweb相關的Big Star Labs都在收集資料。
其中,定制主題Stylish與廣告攔截器(Stands AdBlocker、Poper Blocker、CrxMouse)以及Similarweb的擴充(SimilarWeb: Website Traffic & SEO Checker)都在列。
Similarweb的隱私政策中有資料收集的說明,該公司聲稱資料已去識別化,但也提到「部分資料可能包含個人或敏感資訊,視搜尋內容與瀏覽內容而定」。
著名成人玩具製造商資料外洩
日本Tenga公司通知客戶資料外洩事件,TechCrunch報導。
消息指出,「有第三方取得我們一名員工的公司電子郵件帳號存取權」,使駭客能存取收件箱內容。可能看到並竊取客戶姓名、電子郵件地址與通訊記錄,甚至包含訂單細節或客服記錄。
駭客還向被侵入員工的聯絡人發送垃圾郵件,包括公司客戶。
Tenga發言人表示,經技術調查,約有600名美國用戶受到影響。
Tenga是全球成人用品供應商。由於產品性質,訂單與客服資料很可能包含個人資訊,許多客戶不願公開。
公司已採取措施:
公司未透露郵件帳號是否在被攻擊前啟用雙重驗證。
非洲警方逮捕651名嫌疑人,打擊網路犯罪
非洲多國警方聯合行動,逮捕651名嫌疑人,查獲超過430萬美元資產,並沒收2341台裝置、封鎖1442個惡意網站、域名與伺服器,根據Interpol消息。
Red Card 2.0行動針對涉及超過4500萬美元損失的網路犯罪集團。16國警方共查獲大量證據。
主要國家行動摘要:
此外,ForkLog報導: