Binance Square

GoPlus中文社区

由币安领投的Web3用户安全网络,致力于保护10亿Web3终端用户的交易和资产安全。 加入我们,共建 GoPlus 安全生态。
3 Suivis
372 Abonnés
140 J’aime
42 Partagé(s)
Publications
·
--
🚨L'airdrop mobile de Solana arrive, veuillez faire attention aux liens de phishing sur X ! Le mobile Solana @solanamobile Seeker a terminé la distribution de l'airdrop de $SKR, qui aura lieu le 21 lors du TGE, uniquement consultable et récupérable dans le portefeuille intégré au téléphone ! Des liens de phishing sont apparus sur Twitter pour vérifier, récupérer et staker l'airdrop, et le nom de domaine officiel est fortement obscurci, diffusant des contenus pratiques tels que le déblocage de jetons et l'évaluation de l'airdrop, ce qui est très déroutant, soyez très prudent de ne pas cliquer !
🚨L'airdrop mobile de Solana arrive, veuillez faire attention aux liens de phishing sur X !

Le mobile Solana @solanamobile Seeker a terminé la distribution de l'airdrop de $SKR, qui aura lieu le 21 lors du TGE, uniquement consultable et récupérable dans le portefeuille intégré au téléphone ! Des liens de phishing sont apparus sur Twitter pour vérifier, récupérer et staker l'airdrop, et le nom de domaine officiel est fortement obscurci, diffusant des contenus pratiques tels que le déblocage de jetons et l'évaluation de l'airdrop, ce qui est très déroutant, soyez très prudent de ne pas cliquer !
Hé, ne dis pas, ce fraudeur est vraiment un talent ! Après le générateur de collisions de clés privées et la machine à loterie Bitcoin, voici l'innovation en matière d'escroqueries — le dispositif de déflation U, avec des gains de 200 000 U par jour ! Cela peut être plus déroutant que les U noirs à prix réduit ou l'or à bas prix, faites particulièrement attention, les débutants !
Hé, ne dis pas, ce fraudeur est vraiment un talent !

Après le générateur de collisions de clés privées et la machine à loterie Bitcoin, voici l'innovation en matière d'escroqueries — le dispositif de déflation U, avec des gains de 200 000 U par jour ! Cela peut être plus déroutant que les U noirs à prix réduit ou l'or à bas prix, faites particulièrement attention, les débutants !
Le mythe du Dev qui passe de $1000 à $18 millions ? Dévoilez le secret des 3,7 millions de dollars de la RUG Group !Faisons connaissance avec @ShittymikeSol qui se dit Dev de $PNUT, gagnant de $1000 à $18 millions en un mois ! Maintenant, il veut vous rendre riche en direct sur X, première bataille $HNUT facilement 1400 fois ! Mais les graphiques de $HNUT adoptent en fait la posture standard de RUG, quel genre de scandale caché se cache derrière cela ? Le 29 décembre 2025, il a tweeté : "Après une année de repos, première véritable transaction Alpha, achat de $HNUT pour 500 dollars, en une journée, cela monte à 200 000 dollars, le lendemain, fermeture à un point haut avec un profit de 700 000 dollars, un bénéfice explosif de 1400 fois ! En même temps, il vous invite à copier et à rejoindre sa communauté Telegram dans son profil personnel. Rapidement, nous avons reçu des retours de la communauté : $HNUT a chuté de 99,99 %, nous avons commencé à enquêter sur l'adresse du Créateur/Dev de $HNUT : 4eqKkKsvHUaYFARg5D3G1c2fsaHxzkvSZUkshusmRWd3, sans découvrir de profits ou de liens.

Le mythe du Dev qui passe de $1000 à $18 millions ? Dévoilez le secret des 3,7 millions de dollars de la RUG Group !

Faisons connaissance avec @ShittymikeSol qui se dit Dev de $PNUT, gagnant de $1000 à $18 millions en un mois ! Maintenant, il veut vous rendre riche en direct sur X, première bataille $HNUT facilement 1400 fois ! Mais les graphiques de $HNUT adoptent en fait la posture standard de RUG, quel genre de scandale caché se cache derrière cela ?

Le 29 décembre 2025, il a tweeté : "Après une année de repos, première véritable transaction Alpha, achat de $HNUT pour 500 dollars, en une journée, cela monte à 200 000 dollars, le lendemain, fermeture à un point haut avec un profit de 700 000 dollars, un bénéfice explosif de 1400 fois ! En même temps, il vous invite à copier et à rejoindre sa communauté Telegram dans son profil personnel.

Rapidement, nous avons reçu des retours de la communauté : $HNUT a chuté de 99,99 %, nous avons commencé à enquêter sur l'adresse du Créateur/Dev de $HNUT : 4eqKkKsvHUaYFARg5D3G1c2fsaHxzkvSZUkshusmRWd3, sans découvrir de profits ou de liens.
🎉Bonne année🎉 Que l'année 2026 soit protégée par GoPlus pour votre voyage Web3, en toute sécurité et avec de nombreuses réussites !
🎉Bonne année🎉

Que l'année 2026 soit protégée par GoPlus pour votre voyage Web3, en toute sécurité et avec de nombreuses réussites !
🚨Alerte de sécurité GoPlus : Soyez vigilant face aux escroqueries de phishing sous prétexte d'airdrop #LIT La distribution du jeton $LIT de PerpDEX @Lighter_xyz est terminée, les utilisateurs n'ont pas besoin de le réclamer. De nombreux faux comptes Twitter se faisant passer pour des comptes officiels et des fondations ont émergé sur le marché, ainsi que des liens de phishing concernant la réception d'airdrops et la vérification d'éligibilité ! ⚠️Veuillez vérifier attentivement l'adresse du site officiel pour éviter les pertes dues au phishing et installer l'extension de sécurité GoPlus pour intercepter en temps réel les tweets et liens de phishing !
🚨Alerte de sécurité GoPlus : Soyez vigilant face aux escroqueries de phishing sous prétexte d'airdrop #LIT

La distribution du jeton $LIT de PerpDEX @Lighter_xyz est terminée, les utilisateurs n'ont pas besoin de le réclamer. De nombreux faux comptes Twitter se faisant passer pour des comptes officiels et des fondations ont émergé sur le marché, ainsi que des liens de phishing concernant la réception d'airdrops et la vérification d'éligibilité !

⚠️Veuillez vérifier attentivement l'adresse du site officiel pour éviter les pertes dues au phishing et installer l'extension de sécurité GoPlus pour intercepter en temps réel les tweets et liens de phishing !
$DOYR le plus grand gagnant - Dev a émis près de 10,000 MEME coins à partir de 3 adresses associées, avec un bénéfice de plus de 1,200,000 dollars !Un MEME coin né d'une erreur de tweet de @heyibinance, interprété par CZ dans un style de chouchoutage, a atteint une capitalisation maximale de 30 millions de dollars, il ne reste actuellement que 4 millions de dollars, semblant ne pas avoir créé de mythe de richesse dans la communauté, mais GoPlus a découvert un grand gagnant qui a gagné des millions de dollars derrière cela - le Dev/Créateur de #DOYR ! DOYR Créateur : 0x7e043336ed98fb1aef5cae2606b39bc9a3180e68 Créateur a gagné 4200 dollars en émettant $DOYR, achetant d'abord 208,500,000 unités, puis en les vendant rapidement par lots. Mais ensuite, nous avons découvert que cette adresse avait émis 3333 MEME coins selon ce modèle pendant 187 jours, avec un bénéfice total de plus de 350,000 dollars ! Ce n'est pas fini...

$DOYR le plus grand gagnant - Dev a émis près de 10,000 MEME coins à partir de 3 adresses associées, avec un bénéfice de plus de 1,200,000 dollars !

Un MEME coin né d'une erreur de tweet de @heyibinance, interprété par CZ dans un style de chouchoutage, a atteint une capitalisation maximale de 30 millions de dollars, il ne reste actuellement que 4 millions de dollars, semblant ne pas avoir créé de mythe de richesse dans la communauté, mais GoPlus a découvert un grand gagnant qui a gagné des millions de dollars derrière cela - le Dev/Créateur de #DOYR !
DOYR Créateur : 0x7e043336ed98fb1aef5cae2606b39bc9a3180e68

Créateur a gagné 4200 dollars en émettant $DOYR, achetant d'abord 208,500,000 unités, puis en les vendant rapidement par lots.

Mais ensuite, nous avons découvert que cette adresse avait émis 3333 MEME coins selon ce modèle pendant 187 jours, avec un bénéfice total de plus de 350,000 dollars ! Ce n'est pas fini...
Voir la traduction
GoPlus 11月Web3安全数据报告11月,Web3 因主要安全事故造成的经济损失达 183,981,395 美元。安全事件类型包括智能合约漏洞、社会工程学攻击、钓鱼攻击、貔恘盘、Rugpull等。 Exploit 11月,Exploit (包括合约攻击,社工欺诈,私钥泄露等)因 15 起主要事件,造成 $175,031,395 的损失。典型事件包括: 11月3日,Balancer(@Balancer)遭攻击,因智能合约业务计算漏洞,损失超 1.28 亿美元,包括 WETH、osETH 和 wstETH 等资产,疑似朝鲜黑客所为 11月4日, @VenusProtocol (BSC)@TakaraLend (SEI)@MoonwellDeFi (Base)@orbiterone(MoonbeamNetwork)等多个借贷市场遭受“预言机喂价脱钩”攻击,总损失超200万美元 11月20日,GANA PayFi(@GANA_PayFi)遭攻击,在 #BSC 上损失约315万美元 BUSD,并造成 $GANA 代币价格暴跌超90% 11月7日,韩国最大加密货币交易所 Upbit(@Official_Upbit)热钱包被盗,在 #Solana 上被盗约540亿韩元(3680万美元),被盗资产包括 SOL、USDC、DOOD、SONIC、SOON 和 TRUMP 等24种加密资产 11月30日,Yearn(@yearnfi)的 yETH LST 智能合约因业务计算漏洞遭攻击,在 #Ethereum 上损失约900万美元,其中240万美元已被救援 Phishing 11月因钓鱼攻击,总损失约 800 万美元,受害者人数约 7000 人。 11月7日,一名用户因签署恶意“permit”授权,损失约 $1.22M 的 USDC 和 aPlaUSDT0 11月24日,一名用户因签署恶意“approve”授权,损失约 $838K 的 PT-LP tUSDe 攻击者利用“钓鱼既服务(Phishing-as-a-Service)” 和 AI 技术,大大降低制作钓鱼站点的成本,对各生态社区进行广泛的钓鱼攻击。 对于用户来说,一定要培养零信任的安全意识和操作习惯。牢记 #GoPlus 防钓“四不”原则 — — 不点、不装、不签、不转: 不点击陌生链接、不安装来历不明软件、(钱包)不签署不明内容交易、不向未验证地址转账。 同时安装GoPlus安全插件,实时拦截钓鱼链接、风险签名、授权和交易等。 HoneyPot & Scam 11月在ETH、Base、BSC监测到新增貔貅代币(HoneyPot)836个,相较 10 月有所降低,其中: ETH上新增貔貅盘代币数量:21个 Base上新增貔貅盘代币数量:115个 BSC上新增貔貅盘代币数量:710个 11月21日,GoPlus 揭露真实的“貔貅工厂”欺诈模式。欺诈者通过:批量创建代币 →添加流动性 →上线伪造活跃流水交易 →拉盘 →清空流动性,平均十几分钟到半个小时收割一轮,在11月内 部署了 700 多个貔貅盘,获利超十万美金。

GoPlus 11月Web3安全数据报告

11月,Web3 因主要安全事故造成的经济损失达 183,981,395 美元。安全事件类型包括智能合约漏洞、社会工程学攻击、钓鱼攻击、貔恘盘、Rugpull等。

Exploit
11月,Exploit (包括合约攻击,社工欺诈,私钥泄露等)因 15 起主要事件,造成 $175,031,395 的损失。典型事件包括:
11月3日,Balancer(@Balancer)遭攻击,因智能合约业务计算漏洞,损失超 1.28 亿美元,包括 WETH、osETH 和 wstETH 等资产,疑似朝鲜黑客所为
11月4日, @VenusProtocol (BSC)@TakaraLend (SEI)@MoonwellDeFi (Base)@orbiterone(MoonbeamNetwork)等多个借贷市场遭受“预言机喂价脱钩”攻击,总损失超200万美元
11月20日,GANA PayFi(@GANA_PayFi)遭攻击,在 #BSC 上损失约315万美元 BUSD,并造成 $GANA 代币价格暴跌超90%
11月7日,韩国最大加密货币交易所 Upbit(@Official_Upbit)热钱包被盗,在 #Solana 上被盗约540亿韩元(3680万美元),被盗资产包括 SOL、USDC、DOOD、SONIC、SOON 和 TRUMP 等24种加密资产
11月30日,Yearn(@yearnfi)的 yETH LST 智能合约因业务计算漏洞遭攻击,在 #Ethereum 上损失约900万美元,其中240万美元已被救援
Phishing
11月因钓鱼攻击,总损失约 800 万美元,受害者人数约 7000 人。
11月7日,一名用户因签署恶意“permit”授权,损失约 $1.22M 的 USDC 和 aPlaUSDT0
11月24日,一名用户因签署恶意“approve”授权,损失约 $838K 的 PT-LP tUSDe
攻击者利用“钓鱼既服务(Phishing-as-a-Service)” 和 AI 技术,大大降低制作钓鱼站点的成本,对各生态社区进行广泛的钓鱼攻击。
对于用户来说,一定要培养零信任的安全意识和操作习惯。牢记 #GoPlus 防钓“四不”原则 — — 不点、不装、不签、不转: 不点击陌生链接、不安装来历不明软件、(钱包)不签署不明内容交易、不向未验证地址转账。
同时安装GoPlus安全插件,实时拦截钓鱼链接、风险签名、授权和交易等。
HoneyPot & Scam
11月在ETH、Base、BSC监测到新增貔貅代币(HoneyPot)836个,相较 10 月有所降低,其中:
ETH上新增貔貅盘代币数量:21个
Base上新增貔貅盘代币数量:115个
BSC上新增貔貅盘代币数量:710个

11月21日,GoPlus 揭露真实的“貔貅工厂”欺诈模式。欺诈者通过:批量创建代币 →添加流动性 →上线伪造活跃流水交易 →拉盘 →清空流动性,平均十几分钟到半个小时收割一轮,在11月内 部署了 700 多个貔貅盘,获利超十万美金。
Révélation : La vérité sur la chaîne derrière Binance LifeUne fête de « réinitialisation de la vie » Début octobre 2025, un jeton nommé « Binance Life » est apparu discrètement sur la chaîne BSC. 48 heures après son lancement, son nom est apparu dans d'innombrables tweets, discussions de groupe et images de mèmes. Quatre jours plus tard, sa capitalisation boursière a dépassé 150 millions de dollars, Un volume d'échange atteignant 410 millions de dollars par jour, Devenir le premier mème en chinois à être listé sur Binance Alpha. En seulement 96 heures, d'un tweet à une foule de milliers de personnes, Une fête de « réinitialisation de la vie sur la chaîne » a officiellement commencé. L'effet papillon du « copier-coller » Le point de départ de l'histoire n'est qu'un « copier-coller ».

Révélation : La vérité sur la chaîne derrière Binance Life

Une fête de « réinitialisation de la vie »

Début octobre 2025, un jeton nommé « Binance Life » est apparu discrètement sur la chaîne BSC.
48 heures après son lancement, son nom est apparu dans d'innombrables tweets, discussions de groupe et images de mèmes.
Quatre jours plus tard, sa capitalisation boursière a dépassé 150 millions de dollars,
Un volume d'échange atteignant 410 millions de dollars par jour,
Devenir le premier mème en chinois à être listé sur Binance Alpha.
En seulement 96 heures, d'un tweet à une foule de milliers de personnes,
Une fête de « réinitialisation de la vie sur la chaîne » a officiellement commencé.
L'effet papillon du « copier-coller »
Le point de départ de l'histoire n'est qu'un « copier-coller ».
Voir la traduction
Web3 如何月入10万美金?很难回答,但我发现某个 阴暗的角落——有人靠你偷偷月入10万美金! 4年前,主人公“小黑”对以太坊 CREATE2 opcode 的探索中,编写了一个可以预先计算并锁定合约部署地址的工厂合约,它能够根据“salt”预测并生成特定的合约地址。 4年后,小黑疯狂在社交媒体上捕捉热点,第一时间部署 $giggle、jellyjelly 、哈基米等等热门MEME同名的貔貅代币。 他洞察到一个绝妙的“心理漏洞” 许多用户看到合约地址末尾带有“4444”,会认为是通过FourMeme平台发射的合约安全的MEME币,莫名信任而放松警惕。 更骚的操作 “小黑”部署的代币合约存在一个 transferWithPermit() 方法,它就如一个”小偷“,在你购买后,偷偷把你的代币转到自己口袋,当大意的你还沉浸在貔貅币只涨不跌的FOMO情绪中,悄然完成收割。 小黑“貔貅工厂”自动收割 创建代币—>添加流动性—>上线伪造活跃流水交易—>拉盘现象—>大意的鱼儿上钩—>清空流动性,行云流水,平均十几分钟到半个小时收割,然后下一轮。 在过去的一个多月,小黑如此部署了 700 多个貔貅盘,斩获了超十万美金的利润。 ⚠️如何彻底避免成为小黑“貔貅工厂”的利润? ——莫冲动莫贪婪、更不要着急和心存侥幸,在买入MEME币之前,务必仔细核对合约地址,并查看GoPlus Token安全检测中的风险提醒! 可在各大DEX、钱包或行情软件的安全审计信息栏或使用GoPlus官网查询👉https://gopluslabs.io/token-security

Web3 如何月入10万美金?

很难回答,但我发现某个 阴暗的角落——有人靠你偷偷月入10万美金!
4年前,主人公“小黑”对以太坊 CREATE2 opcode 的探索中,编写了一个可以预先计算并锁定合约部署地址的工厂合约,它能够根据“salt”预测并生成特定的合约地址。

4年后,小黑疯狂在社交媒体上捕捉热点,第一时间部署 $giggle、jellyjelly 、哈基米等等热门MEME同名的貔貅代币。

他洞察到一个绝妙的“心理漏洞”

许多用户看到合约地址末尾带有“4444”,会认为是通过FourMeme平台发射的合约安全的MEME币,莫名信任而放松警惕。

更骚的操作
“小黑”部署的代币合约存在一个 transferWithPermit() 方法,它就如一个”小偷“,在你购买后,偷偷把你的代币转到自己口袋,当大意的你还沉浸在貔貅币只涨不跌的FOMO情绪中,悄然完成收割。

小黑“貔貅工厂”自动收割

创建代币—>添加流动性—>上线伪造活跃流水交易—>拉盘现象—>大意的鱼儿上钩—>清空流动性,行云流水,平均十几分钟到半个小时收割,然后下一轮。

在过去的一个多月,小黑如此部署了 700 多个貔貅盘,斩获了超十万美金的利润。
⚠️如何彻底避免成为小黑“貔貅工厂”的利润?

——莫冲动莫贪婪、更不要着急和心存侥幸,在买入MEME币之前,务必仔细核对合约地址,并查看GoPlus Token安全检测中的风险提醒!

可在各大DEX、钱包或行情软件的安全审计信息栏或使用GoPlus官网查询👉https://gopluslabs.io/token-security
Voir la traduction
🚨GoPlus安全警报:警惕 #修仙 #老板发财 #4 等热门中文MEME同名的貔貅币 近期 #BNBChain 中文MEME行情火热,GoPlus团队监测到多个与热门代币同名的貔貅币,已有上千个地址参与交易。 ⚠️交易时务必核对代币合约地址正确,并使用GoPlus Token安全检测,避免买入仿盘和貔貅币损失。
🚨GoPlus安全警报:警惕 #修仙 #老板发财 #4 等热门中文MEME同名的貔貅币

近期 #BNBChain 中文MEME行情火热,GoPlus团队监测到多个与热门代币同名的貔貅币,已有上千个地址参与交易。


⚠️交易时务必核对代币合约地址正确,并使用GoPlus Token安全检测,避免买入仿盘和貔貅币损失。
🚨Alerte de sécurité GoPlus : Le compte Twitter suspect de la plateforme de liquidité et de re-staking Bitcoin @EchoProtocol_ a été piraté. Les 2,515.648579 uBTC publiés par ce compte sont de fausses informations, et le lien Telegram fourni pour Echo Protocol mène à une arnaque de phishing Safeguard fictive. Veuillez ne pas cliquer, afin d'éviter des pertes d'actifs !
🚨Alerte de sécurité GoPlus :

Le compte Twitter suspect de la plateforme de liquidité et de re-staking Bitcoin @EchoProtocol_ a été piraté. Les 2,515.648579 uBTC publiés par ce compte sont de fausses informations, et le lien Telegram fourni pour Echo Protocol mène à une arnaque de phishing Safeguard fictive. Veuillez ne pas cliquer, afin d'éviter des pertes d'actifs !
📢 Taux d'interception des transactions malveillantes de 97 % ! GoPlus lance mondialement le « pare-feu de sécurité blockchain » GSM, avec des résultats significatifs sur la chaîne BNB Le premier niveau de protection de sécurité pouvant être intégré nativement aux nœuds de la chaîne publique - GSM (GoPlus Security Module), une percée majeure permettant d'être intégré en toute sécurité dans la couche d'exécution de la blockchain, réalisant une défense sans extension et interceptant les transactions malveillantes en millisecondes avant qu'elles ne soient enregistrées sur la chaîne. Méthode de mise en œuvre : intégrer directement le GSM dans le client de nœud (comme BNBChain), scanner avant que la transaction n'entre dans le pool de mémoire (mempool), coupant ainsi la voie d'attaque des hackers dès la source. GoPlus a fourni des résultats de tests réels sur BNBChain, avec des tests de replay de 100 vraies transactions d'attaque, le GSM a réalisé : 🛡️ Taux de blocage des attaques de 97 % ✈️ < 40 ms de latence (aucun crash de nœud sous 1000 TPS en concurrence) 💰 Prévention de pertes de plus de 22 millions de dollars Cette technologie fera passer la sécurité blockchain d'une approche de « remédiation après coup » à une approche de « protection préventive », ouvrant la voie à l'entrée de milliards d'utilisateurs. Actuellement, GoPlus ouvre des collaborations écologiques à l'ensemble de l'industrie, soutenant l'intégration en un clic pour les chaînes publiques L1/L2, les fournisseurs de services RPC et les protocoles de portefeuille, permettant aux développeurs de déployer rapidement via des solutions open source.
📢 Taux d'interception des transactions malveillantes de 97 % ! GoPlus lance mondialement le « pare-feu de sécurité blockchain » GSM, avec des résultats significatifs sur la chaîne BNB

Le premier niveau de protection de sécurité pouvant être intégré nativement aux nœuds de la chaîne publique - GSM (GoPlus Security Module), une percée majeure permettant d'être intégré en toute sécurité dans la couche d'exécution de la blockchain, réalisant une défense sans extension et interceptant les transactions malveillantes en millisecondes avant qu'elles ne soient enregistrées sur la chaîne.

Méthode de mise en œuvre : intégrer directement le GSM dans le client de nœud (comme BNBChain), scanner avant que la transaction n'entre dans le pool de mémoire (mempool), coupant ainsi la voie d'attaque des hackers dès la source. GoPlus a fourni des résultats de tests réels sur BNBChain, avec des tests de replay de 100 vraies transactions d'attaque, le GSM a réalisé :

🛡️ Taux de blocage des attaques de 97 %
✈️ < 40 ms de latence (aucun crash de nœud sous 1000 TPS en concurrence)
💰 Prévention de pertes de plus de 22 millions de dollars

Cette technologie fera passer la sécurité blockchain d'une approche de « remédiation après coup » à une approche de « protection préventive », ouvrant la voie à l'entrée de milliards d'utilisateurs. Actuellement, GoPlus ouvre des collaborations écologiques à l'ensemble de l'industrie, soutenant l'intégration en un clic pour les chaînes publiques L1/L2, les fournisseurs de services RPC et les protocoles de portefeuille, permettant aux développeurs de déployer rapidement via des solutions open source.
😱5000U被骗了——刚刚刷Youtube看到一个小白求助怎么转账给币安,他留下钱包助记词,看了看他钱包居然有72USDT,是不是内心边骂笨蛋边以为自己捡到钱了? 哈哈哈,⚠️你已经掉进【意外泄露助记词】骗局中了,如果你向钱包转入Gas费都将会被自动清空,你带不走一分钱,已经有200地址5000U #TRX 被骗了!
😱5000U被骗了——刚刚刷Youtube看到一个小白求助怎么转账给币安,他留下钱包助记词,看了看他钱包居然有72USDT,是不是内心边骂笨蛋边以为自己捡到钱了?

哈哈哈,⚠️你已经掉进【意外泄露助记词】骗局中了,如果你向钱包转入Gas费都将会被自动清空,你带不走一分钱,已经有200地址5000U #TRX 被骗了!
Le dernier article de revue sur la sécurité des contrats intelligents et de la DeFi de GoPlus a été accepté par un journal TOP de l'Académie Chinoise des Sciences Récemment, l'équipe GoPlus a vu son article de revue dans le domaine de la sécurité des contrats intelligents et de la finance décentralisée (DeFi) intitulé « Revue complète de la sécurité des contrats intelligents et de la DeFi : Attaque, Détection de vulnérabilités et Réparation automatisée » officiellement accepté par le journal TOP de l'Académie Chinoise des Sciences, « Expert Systems With Applications » ! « Expert Systems With Applications » a été fondé en 1990 et est un journal de référence dans le domaine de l'informatique et de l'intelligence artificielle, publié par Elsevier, avec un facteur d'impact actuel de 7,5. C'est un journal TOP de la zone 1 de l'Académie Chinoise des Sciences, classé Q1 dans le JCR.
Le dernier article de revue sur la sécurité des contrats intelligents et de la DeFi de GoPlus a été accepté par un journal TOP de l'Académie Chinoise des Sciences

Récemment, l'équipe GoPlus a vu son article de revue dans le domaine de la sécurité des contrats intelligents et de la finance décentralisée (DeFi) intitulé « Revue complète de la sécurité des contrats intelligents et de la DeFi : Attaque, Détection de vulnérabilités et Réparation automatisée » officiellement accepté par le journal TOP de l'Académie Chinoise des Sciences, « Expert Systems With Applications » !

« Expert Systems With Applications » a été fondé en 1990 et est un journal de référence dans le domaine de l'informatique et de l'intelligence artificielle, publié par Elsevier, avec un facteur d'impact actuel de 7,5. C'est un journal TOP de la zone 1 de l'Académie Chinoise des Sciences, classé Q1 dans le JCR.
Révélation exclusive de GoPlus : techniques de phishing EIP-7702Les groupes de phishing exploitent un grand nombre d'adresses ayant des clés privées divulguées pour frauder, et l'intégration avec l'EIP-7702 permet aux groupes de phishing d'obtenir des droits de gestion de compte pour les adresses avec des clés privées divulguées. En même temps, ces adresses appât ont également un riche historique de transactions, ce qui rend les utilisateurs ordinaires susceptibles de baisser leur garde, attirés par le solde des adresses appât, et de transférer des frais de Gas, entraînant ainsi un vol. Cas un 1. L'adresse 0x000085bad5b016e5448a530cb3d4840d2cfd15bc a déployé plusieurs contrats malveillants Delegator 0x930fcc, 0x1f0733, 0x9eece7 sur ETH. 2. Ensuite, par le biais de l'adresse 0x9d1ff3a11f7791c6bff9399aafd5a4eaffc83efb et de scripts automatisés, de nombreuses adresses ayant des clés privées divulguées sont autorisées à un contrat malveillant Delegator, complétant ainsi la mise en place de l'appât.

Révélation exclusive de GoPlus : techniques de phishing EIP-7702

Les groupes de phishing exploitent un grand nombre d'adresses ayant des clés privées divulguées pour frauder, et l'intégration avec l'EIP-7702 permet aux groupes de phishing d'obtenir des droits de gestion de compte pour les adresses avec des clés privées divulguées. En même temps, ces adresses appât ont également un riche historique de transactions, ce qui rend les utilisateurs ordinaires susceptibles de baisser leur garde, attirés par le solde des adresses appât, et de transférer des frais de Gas, entraînant ainsi un vol.
Cas un

1. L'adresse 0x000085bad5b016e5448a530cb3d4840d2cfd15bc a déployé plusieurs contrats malveillants Delegator 0x930fcc, 0x1f0733, 0x9eece7 sur ETH.
2. Ensuite, par le biais de l'adresse 0x9d1ff3a11f7791c6bff9399aafd5a4eaffc83efb et de scripts automatisés, de nombreuses adresses ayant des clés privées divulguées sont autorisées à un contrat malveillant Delegator, complétant ainsi la mise en place de l'appât.
🚨7702 Malveillant Delegator attaque à nouveau, en ligne depuis seulement 3 jours, des milliers d'adresses victimes #ETH🔥🔥🔥🔥🔥🔥 #BSC #Base réapparaissent avec un nouveau 7702 Malveillant Delegator, en ligne depuis seulement 3 jours, des milliers d'adresses ont déjà été victimes, les fraudeurs ont volé plus de $10,000 d'actifs cryptographiques. Adresse Malveillante Delagator (identique à #ETH #Base ) : 0x89046d34e70a65acab2152c26a0c8e493b5ba629 Une fois que l'utilisateur autorise cette adresse, les BNB ou autres Tokens transférés seront envoyés à l'adresse frauduleuse : 0x77dd9A93d7a1Ab9Dd3bdD4A70A51B2E8C9b2350D ⚠️Conseil de sécurité GoPlus : ne transférez ni n'autorisez des fonds vers des adresses inconnues, le nouveau stratagème 7702 exploite des adresses ayant déjà divulgué des clés privées dans des attaques de phishing à grande échelle.
🚨7702 Malveillant Delegator attaque à nouveau, en ligne depuis seulement 3 jours, des milliers d'adresses victimes

#ETH🔥🔥🔥🔥🔥🔥 #BSC #Base réapparaissent avec un nouveau 7702 Malveillant Delegator, en ligne depuis seulement 3 jours, des milliers d'adresses ont déjà été victimes, les fraudeurs ont volé plus de $10,000 d'actifs cryptographiques.

Adresse Malveillante Delagator (identique à #ETH #Base ) :

0x89046d34e70a65acab2152c26a0c8e493b5ba629

Une fois que l'utilisateur autorise cette adresse, les BNB ou autres Tokens transférés seront envoyés à l'adresse frauduleuse :

0x77dd9A93d7a1Ab9Dd3bdD4A70A51B2E8C9b2350D

⚠️Conseil de sécurité GoPlus : ne transférez ni n'autorisez des fonds vers des adresses inconnues, le nouveau stratagème 7702 exploite des adresses ayant déjà divulgué des clés privées dans des attaques de phishing à grande échelle.
GoPlus a découvert que le site TrumpWallet·com, qui se prétend être le portefeuille de Trump, communique avec slingshot·app en arrière-plan, la politique de confidentialité et les conditions d'utilisation mentionnent slingshot ! On ne sait pas si c'est une stratégie marketing du portefeuille Slingshot❓ ou si c'est une acquisition/externalisation par la famille Trump❓ Actuellement, le fils aîné de Trump @DonaldJTrumpJr a déjà nié tout lien, et nous demandons également à @SlingshotCrypto de répondre.
GoPlus a découvert que le site TrumpWallet·com, qui se prétend être le portefeuille de Trump, communique avec slingshot·app en arrière-plan, la politique de confidentialité et les conditions d'utilisation mentionnent slingshot ! On ne sait pas si c'est une stratégie marketing du portefeuille Slingshot❓ ou si c'est une acquisition/externalisation par la famille Trump❓

Actuellement, le fils aîné de Trump @DonaldJTrumpJr a déjà nié tout lien, et nous demandons également à @SlingshotCrypto de répondre.
Analyse approfondie des principes d'attaque de phishing 7702, comment les portefeuilles et les utilisateurs peuvent se défendre ?L'EIP-7702 confère aux adresses des capacités et de la flexibilité similaires à celles des contrats intelligents, de plus en plus d'applications 7702 continuent d'être créées, ce qui est crucial pour permettre à un plus grand nombre de personnes d'entrer dans le Web3 et d'améliorer l'expérience utilisateur. Cependant, la flexibilité de 7702 et la situation actuelle où la plupart des utilisateurs ne sont pas encore familiers avec 7702 sont exploitées par des groupes de fraude. Récemment, nous avons observé que des utilisateurs, en raison de la capacité d'exécution de masse de Metamask 7702, ont été victimes de groupes de phishing comme #InfernoDrainer, qui ont combiné des interactions nécessitant normalement plusieurs autorisations en une seule transaction, entraînant le vol d'actifs. Remarque : MetaMask lui-même n'a pas de problème de sécurité. MetaMask place la sécurité des utilisateurs au premier plan tout en fournissant des capacités relatives à 7702 et a mis en œuvre de nombreuses mesures de sécurité. Les utilisateurs doivent en savoir plus sur les capacités et les risques associés à 7702 pour éviter que ce type d'incident de sécurité ne se reproduise.

Analyse approfondie des principes d'attaque de phishing 7702, comment les portefeuilles et les utilisateurs peuvent se défendre ?

L'EIP-7702 confère aux adresses des capacités et de la flexibilité similaires à celles des contrats intelligents, de plus en plus d'applications 7702 continuent d'être créées, ce qui est crucial pour permettre à un plus grand nombre de personnes d'entrer dans le Web3 et d'améliorer l'expérience utilisateur.
Cependant, la flexibilité de 7702 et la situation actuelle où la plupart des utilisateurs ne sont pas encore familiers avec 7702 sont exploitées par des groupes de fraude. Récemment, nous avons observé que des utilisateurs, en raison de la capacité d'exécution de masse de Metamask 7702, ont été victimes de groupes de phishing comme #InfernoDrainer, qui ont combiné des interactions nécessitant normalement plusieurs autorisations en une seule transaction, entraînant le vol d'actifs.
Remarque : MetaMask lui-même n'a pas de problème de sécurité. MetaMask place la sécurité des utilisateurs au premier plan tout en fournissant des capacités relatives à 7702 et a mis en œuvre de nombreuses mesures de sécurité. Les utilisateurs doivent en savoir plus sur les capacités et les risques associés à 7702 pour éviter que ce type d'incident de sécurité ne se reproduise.
Rapport sur les tendances d'émission de jetons SOLANA BASE BNB ChainAuteur : Zhupiter, recherche GoPlus 2025-03-16 Ce rapport analyse les tendances d'émission de jetons de SOLANA, BASE et BNB, ainsi que la situation des jetons honeypot, entre décembre 2024 et mars 2025, révélant les dynamiques de développement et les risques de sécurité de chaque plateforme sur le marché des jetons. Comme le montre le graphique ci-dessus, dans l'ensemble, SOLANA a maintenu le volume d'émission de jetons le plus élevé pendant toute la période d'observation, avec un nombre de nouveaux jetons nettement supérieur à celui des deux autres blockchains. Le graphique ci-dessous montre les tendances d'émission de nouveaux jetons des trois chaînes : SOLANA À la mi-janvier 2025, le volume d'émission de jetons de SOLANA a atteint son pic, proche de 800 000 jetons, puis a montré une tendance à la baisse continue.

Rapport sur les tendances d'émission de jetons SOLANA BASE BNB Chain

Auteur : Zhupiter, recherche GoPlus
2025-03-16
Ce rapport analyse les tendances d'émission de jetons de SOLANA, BASE et BNB, ainsi que la situation des jetons honeypot, entre décembre 2024 et mars 2025, révélant les dynamiques de développement et les risques de sécurité de chaque plateforme sur le marché des jetons.

Comme le montre le graphique ci-dessus, dans l'ensemble, SOLANA a maintenu le volume d'émission de jetons le plus élevé pendant toute la période d'observation, avec un nombre de nouveaux jetons nettement supérieur à celui des deux autres blockchains.
Le graphique ci-dessous montre les tendances d'émission de nouveaux jetons des trois chaînes :

SOLANA
À la mi-janvier 2025, le volume d'émission de jetons de SOLANA a atteint son pic, proche de 800 000 jetons, puis a montré une tendance à la baisse continue.
🚨Alerte de sécurité GoPlus : plusieurs fuites de données utilisateur historiques de grandes bourses dépassent dix millions, vous pourriez également en faire partie ! Depuis longtemps, des équipes d'attaque ont infiltré les équipes techniques ou de support client des bourses pour voler des données utilisateur, puis ont envoyé des e-mails de phishing ciblés tels que 【connexion anormale détectée, exigences de régulation】, ce qui a laissé beaucoup de monde perplexe, et beaucoup ont été piégés ! GoPlus vous conseille : 1. Modifiez régulièrement votre mot de passe 2. Activez la vérification en deux étapes (2FA) 3. Vérifiez l'origine des e-mails des bourses, ne cliquez pas facilement sur les liens dans les e-mails pour éviter les escroqueries par phishing.
🚨Alerte de sécurité GoPlus : plusieurs fuites de données utilisateur historiques de grandes bourses dépassent dix millions, vous pourriez également en faire partie !

Depuis longtemps, des équipes d'attaque ont infiltré les équipes techniques ou de support client des bourses pour voler des données utilisateur, puis ont envoyé des e-mails de phishing ciblés tels que 【connexion anormale détectée, exigences de régulation】, ce qui a laissé beaucoup de monde perplexe, et beaucoup ont été piégés ! GoPlus vous conseille :
1. Modifiez régulièrement votre mot de passe
2. Activez la vérification en deux étapes (2FA)
3. Vérifiez l'origine des e-mails des bourses, ne cliquez pas facilement sur les liens dans les e-mails pour éviter les escroqueries par phishing.
Connectez-vous pour découvrir d’autres contenus
Découvrez les dernières actus sur les cryptos
⚡️ Prenez part aux dernières discussions sur les cryptos
💬 Interagissez avec vos créateurs préféré(e)s
👍 Profitez du contenu qui vous intéresse
Adresse e-mail/Nº de téléphone
Plan du site
Préférences en matière de cookies
CGU de la plateforme