🔥 WCTC S8 全球交易赛正式开赛!
8,000,000 USDT 超级奖池解锁开启
🏆 团队赛:上半场正式开启,预报名阶段 5,500+ 战队现已集结
交易量收益额双重比拼,解锁上半场 1,800,000 USDT 奖池
🏆 个人赛:现货、合约、TradFi、ETF、闪兑、跟单齐上阵
全场交易量比拼,瓜分 2,000,000 USDT 奖池
🏆 王者 PK 赛:零门槛参与,实时匹配享受战斗快感
收益率即时 PK,瓜分 1,600,000 USDT 奖池
活动时间:2026 年 4月 23 日 16:00:00 -2026 年 5 月 20 日 15:59:59 UTC+8
⬇️ 立即参与:https://www.gate.com/competition/wctc-s8
#WCTCS8
我刚刚看到一份关于 ClickFix 攻击升级的报告,这对于拥有数字资产的人来说令人担忧。
据 Moonlock Lab 报告,黑客已调整了新的策略:他们假冒知名投资公司(如 SolidBit、MegaBit 或 Lumax Capital)的身份,然后通过 LinkedIn 向受害者发送邀请。当受害者点击伪造的 Zoom 或 Google Meet 链接并进入页面后,会看到一个带有“Cloudflare CAPTCHA”伪造按钮的网页,看起来非常逼真。
最糟糕的关键在于:一旦点击该按钮,系统就会把危险指令“拷贝到”剪贴板中,并诱导受害者去粘贴、再在终端里运行。黑客使用这种方法,是因为它能绕过传统的安全防护机制。最终让指令被执行的,还是受害者本人,这使得检测变得更加困难。
此外,还有一件令人担心的事。Annex Security 的 John Tuckner 透露,名为 QuickLens 的 Chrome 扩展程序被黑客接管:在更换所有者不久之后,该扩展大约有 7,000 名用户,并在两周后发布了带有恶意脚本的新版;而这次更新与 ClickFix 攻击有关。
被接管的扩展还能做什么?它可以扫描数字钱包信息,提取恢复信息;并且还能访问 Gmail 电子邮件、YouTube 数据以及各类网站上的登录信息。该扩展已经从应用商店下架,但在此之前安装过的人必须尽快将其删除。
需要记住的是:不要点击陌生链接,也不要相信来自从未联系过的投资公司的邀请——即使对方看起来很正式。通过 LinkedIn 发来的链接同样必须仔细核查,因为这种方法已经让不少人受骗了。