🎉 亲爱的广场小伙伴们,福利不停,精彩不断!目前广场上这些热门发帖赢奖活动火热进行中,发帖越多,奖励越多,快来 GET 你的专属好礼吧!🚀
1️⃣ #TokenOfLove# |广场音乐节打 CALL
为偶像打 CALL,Gate 广场送你直达 Token of Love!泫雅、SUECO、DJ KAKA、CLICK#15 —— 你最想 pick 谁?现在在广场带上 歌手名字 + TokenOfLove 标签发帖应援,就有机会赢取 20 张音乐节门票。
详情 👉 https://www.gate.com/post/status/13214134
2️⃣ #GateTravel旅行分享官# |晒旅程赢好礼
广场家人们注意啦,Gate Travel 已经上线。带话题发帖,分享你的 Gate Travel 旅行体验、心愿清单、使用攻略或趣味见闻,就有机会获得旅行露营套装、速干套装、国际米兰旅行小夜灯等好礼!
详情 👉 https://www.gate.com/post/status/13172887
3️⃣ #内容挖矿# |发帖还能赚钱
广场长期活动进行中,最高可享 10% 手续费返佣!发布优质内容,如行情解析、交易观点等,吸引更多用户点赞和评论。若用户在互动后 180 分钟内完成现货或合约交易,你将获得最高 10% 的手续费返佣!
详情 👉 https://www.gate.
Puffer Finance 在域名和社交媒体受损后恢复智能合约暂停操作
简要
Puffer Finance 暂时暂停了其智能合约,原因是域名和社交媒体遭到入侵,同时向用户保证资金安全,调查仍在继续。
Puffer Finance 的联合创始人 Amir Forouzani 宣布,该项目的智能合约已暂时暂停,预计在潜在安全事件后很快会重新启用。
根据早些时候在社交媒体平台X上发布的声明,Amir Forouzani确认该平台遇到了与域名相关的问题,并建议用户在此事审查期间避免访问Puffer Finance应用程序或与其任何社交媒体渠道互动。
与此同时,区块链安全公司SlowMist和PeckShield确认Puffer Finance的官方网站(puffer[.]fi)及其社交媒体渠道已被攻破。同时,媒体报道指出,攻击者在8月10日至8月17日之间劫持了该项目的域名和社交媒体账户。
然而,在短暂的时间后,Amir Forouzani 发布了一则更新,告知用户所有资金均安全,系统已恢复正常。X 的帖子解释说,智能合约仅作为预防措施被暂停,并将在不久后重新启用。
尽管重新获得了操作控制,但关于漏洞发生的具体细节——是通过凭证盗窃、管理失误,还是有意的针对性攻击——并未披露。该平台是否遭受了更深层次的后果仍然不确定。
此次事件引发了人们对Puffer Finance将在不久的将来发布进一步澄清和更全面的漏洞报告的期待。用户和观察者对潜在的更新保持关注,尽管到目前为止没有出现警告报告,这表明用户可能没有遇到直接的问题。
DNS劫持事件针对DeFi平台,突显安全风险
域名系统 (DNS) 是互联网的一个重要组成部分,功能类似于电话目录。它将简单且易于识别的域名,如 facebook.com,转换为数值 IP 地址,如 192.168.1.1,这些地址是设备建立连接所必需的。这一转换过程使用户能够使用易于记忆的名称访问网站,而无需依赖复杂的数字序列。当用户在浏览器中输入网址时,设备会联系 DNS 服务器以获取相关的 IP 地址,从而确保连接到目标网站。
在DNS劫持的情况下,这一过程被恶意行为者干扰,他们改变了DNS查询的解析方式,从而导致用户在不知情的情况下被重定向到欺诈性网站。攻击者可能通过利用DNS服务器的弱点、入侵路由器或访问域名注册商持有的账户来实现这一点。其主要目标是操纵DNS记录,使得试图访问合法网站的个人在不知情的情况下被重定向到一个模仿平台,该平台旨在执行有害代码,例如窃取钱包的脚本。
一旦网站通过DNS劫持被攻击,流量可以在用户不知情的情况下被重定向到恶意平台,这使得欺诈网站看起来真实,同时捕获敏感数据或资产。
域名劫持在加密货币领域持续构成相当大的威胁,多个去中心化金融(DeFi)平台,特别是那些使用.fi域名的平台,已成为这类前端攻击的目标。
在2025年5月12日,Curve Finance经历了这样一个事件,当其.fi域名在注册商层面被劫持。因此,用户被重定向到一个旨在窃取钱包的钓鱼网站。虽然后端智能合约未受影响,但前端界面已被破坏。作为回应,Curve Finance将用户引导到curve.finance,发起了对恶意域名的下架请求,并加强了注册商层面的保护,同时还调查了去中心化的托管解决方案,如ENS或IPFS。
另一起事件发生在2024年9月24日,当时Ether.fi成为了通过其注册商Gandi.net进行的域名账户接管的目标。这次尝试失败,因为包括硬件验证的恢复系统和与安全专家的合作在内的预防措施确保了这一漏洞得以遏制,未造成财务影响。