福利加码,Gate 广场明星带单交易员二期招募开启!
入驻发帖 · 瓜分 $20,000 月度奖池 & 千万级流量扶持!
如何参与:
1️⃣ 报名成为跟单交易员:https://www.gate.com/copytrading/lead-trader-registration/futures
2️⃣ 报名活动:https://www.gate.com/questionnaire/7355
3️⃣ 入驻 Gate 广场,持续发布交易相关原创内容
丰厚奖励等你拿:
首帖福利:首发优质内容即得 $30 跟单体验金
双周内容激励:每双周瓜分 $500U 内容奖池
排行榜奖励:Top 10 交易员额外瓜分 $20,000 登榜奖池
流量扶持:精选帖推流、首页推荐、周度明星交易员曝光
活动时间:2026 年 2 月 12 日 18:00 – 2 月 24 日 24:00(UTC+8)
详情:https://www.gate.com/announcements/article/49849
隐形比特币地址替换、成人玩具制造商泄露事件以及其他网络安全事件 - ForkLog:加密货币、人工智能、奇点、未来
我们整理了本周网络安全领域的重要新闻。
黑客设计出不易察觉的比特币地址替换方案
不法分子开始以套利交易为幌子,悄然替换比特币地址。此方案由BleepingComputer的专家发现。
该攻击活动基于声称在Swapzone交易平台发现“套利漏洞”后获得巨大利润的承诺。实际上,黑客运行恶意代码,直接在受害者浏览器中修改交换过程。
通常,ClickFix风格的攻击针对操作系统:通过欺骗用户运行PowerShell命令以“修复Windows错误”,从而安装木马或勒索软件。而此次攻击目标是浏览器中的特定会话。
据媒体报道,这是首次利用ClickFix机制操控网页以直接盗取加密货币的案例。
为了推广诈骗活动,黑客在流行的文本存储服务Pastebin上评论各种帖子,宣传“泄露破解文档”,声称能在两天内赚取1.3万美元,并附上链接。该“指南”在Google Docs中描述了在特定BTC交易对中获取虚高兑换金额的方案。
BleepingComputer的观察显示,相关文档被同时浏览人数从一到五不等,验证了该方案的活跃性。
据BleepingComputer报道,虚假指南建议用户:
此方法利用浏览器的javascript: URI功能,在打开的网页中执行代码。分析显示,主脚本加载第二个复杂的脚本部分,注入到Swapzone页面中,替换掉负责交易的Next.js脚本:
新型Android木马伪装成IPTV应用程序
一种新型Android恶意软件Massiv伪装成IPTV应用,用于窃取数字身份和银行账户信息。网络安全公司ThreatFabric报道。
Massiv利用界面覆盖和按键记录收集敏感信息,还能实现对感染设备的远程完全控制。
在此次活动中,Massiv攻击了葡萄牙国家数字认证和签名系统Chave Móvel Digital相关应用。存储在这些服务中的数据可能被用来绕过身份验证(KYC)、访问银行账户及其他政府和私营在线服务。
ThreatFabric指出,已出现未经用户授权开设银行账户和服务的案例。
Massiv为操作者提供两种远程控制模式:
研究人员指出,过去八个月,利用IPTV应用作为“钓饵”感染Android设备的案例显著增加。
报告显示,此次行动主要针对西班牙、葡萄牙、法国和土耳其的用户。
Trezor和Ledger用户收到钓鱼纸质信件
Trezor和Ledger用户收到伪装成官方通知的钓鱼信件,声称来自硬件钱包制造商。
网络安全专家Dmitry Smilyants表示,他收到的信件看似Trezor安全部门的正式通知。
信件使用公司信头,要求用户扫描二维码并在指定网站完成验证,截止日期前未完成将被限制钱包功能。
评论区还出现其他假冒Ledger的钓鱼案例。这些信件都制造紧迫感,促使受害者立即行动。
信件中的二维码指向恶意网站,模仿Trezor和Ledger的官方设置页面。在最后阶段,用户被迫输入助记词以“确认设备所有权”。
研究人员揭露大型公司通过扩展程序监控Chrome用户
研究员Q Continuum发现,287个Chrome扩展程序会将所有浏览历史数据传输给第三方公司,总安装量超过3740万。
他利用自动化测试系统检查了Chrome Web Store中的32000个插件,发现超过30家公司在收集用户数据。
分析显示,许多提供便捷实用工具的扩展实际上未经充分授权请求访问浏览器历史。有些还对数据进行加密,增加检测难度。
研究人员指出,部分数据收集行为在隐私政策中有所说明,但用户往往未加注意。
被揭露收集数据的公司包括Similarweb、Semrush、Alibaba Group、ByteDance及其关联公司Big Star Labs。
其中,定制主题Stylish和广告屏蔽插件(Stands AdBlocker、Poper Blocker、CrxMouse)以及Similarweb扩展(SimilarWeb: Website Traffic & SEO Checker)也在名单中。
Similarweb的隐私政策中记录了数据收集行为。公司声称已对信息进行去标识化处理,但同时也提到“部分数据可能包含个人和敏感信息,取决于搜索请求和浏览内容”。
知名成人玩具制造商客户数据泄露
日本Tenga公司向客户发出安全事件通知,报道数据泄露事件。据TechCrunch报道。
消息称,“一名第三方获得了我们一名员工的企业邮箱访问权限”,使黑客得以查看入站邮件内容。可能窃取了客户姓名、邮箱地址及通信记录,其中可能包括订单详情或客服咨询内容。
黑客还向被攻破员工的联系人名单中的客户发送垃圾邮件。
事发后,Tenga发言人告诉TechCrunch,技术鉴定结果显示,约有600名美国客户受到影响。
Tenga是全球知名成人用品供应商。考虑到产品性质,订单和客服信息很可能包含个人隐私,许多客户可能不愿公开。
公司已采取措施:
发言人未确认在被攻破前是否启用了邮箱的双因素认证。
非洲警方逮捕651名嫌疑人,查获逾430万美元
非洲多国警方联合行动逮捕了651名嫌疑人,查获超过430万美元资金,打击投资诈骗。消息由国际刑警组织(Interpol)发布。
“Red Card 2.0”行动目标是涉及超过4500万美元损失的网络犯罪团伙。16个国家查获2341台设备,封锁1442个恶意网站、域名和服务器。
主要国家行动情况:
此外,ForkLog还报道:
周末阅读推荐
加拿大生物学家兼作家Peter Watts在小说《虚假盲点》中提出一项激进假设:意识可以在无意识状态下高效运作。距书籍出版近20年后,这一观点被准确描述为生成式AI的特性。
ForkLog新文章分析了我们在拟人化算法时常犯的错误。