親愛的廣場用戶們,新年即將開啟,我們希望您也能在 Gate 廣場上留下專屬印記,把 2026 的第一句話,留在 Gate 廣場!發布您的 #我的2026第一帖,记录对 2026 的第一句期待、願望或計劃,與全球 Web3 用戶共同迎接全新的旅程,創造專屬於你的年度開篇篇章,解鎖廣場價值 $10,000 新年專屬福利!
活動時間:2025/12/31 18:00 — 2026/01/15 23:59(UTC+8)
🎁 活動獎勵:多發多獎,曝光拉滿!
1️⃣ 2026 幸運大獎:從全部有效貼文中隨機抽取 1 位,獎勵包含:
2026U 仓位體驗券
Gate 新年限定禮盒
全年廣場首頁推薦位曝光
2️⃣ 人氣新年貼 TOP 1–10:根據發帖量及互動表現綜合排名,獎勵包含:
Gate 新年限定禮盒
廣場精選貼 5 篇推薦曝光
3️⃣ 新手首貼加成獎勵:活動前未在廣場發帖的用戶,活動期間首次發帖即可獲得:
50U 仓位體驗券
進入「新年新聲」推薦榜單,額外曝光加持
4️⃣ 基礎參與獎勵:所有符合規則的用戶中隨機抽取 20 位,贈送新年 F1 紅牛周邊禮包
參與方式:
1️⃣ 帶話題 #我的2026第一条帖 發帖,內容字數需要不少於 30 字
2️⃣ 內容方向不限,可以是以下內容:
寫給 2026 的第一句話
新年目標與計劃
Web3 領域探索及成長願景
注意事項
• 禁止抄襲、洗稿及違
12月加密領域損失1.178億美元,釣魚攻擊和地址投毒成主要威脅
根據最新消息,12月加密領域因漏洞攻擊造成的損失約1.178億美元。其中釣魚攻擊損失9340萬美元,占比接近80%,而地址投毒問題更是觸目驚心,單項損失就達5180萬美元。這一數據再次提醒整個行業,安全問題遠未解決。
攻擊損失構成與特點
根據CertiK Alert的監測數據,12月的安全事件呈現出明顯的結構特徵:
最值得關注的是地址投毒問題。這類攻擊的邏輯很簡單但很有效:黑客在區塊鏈上製造與正規地址相似的釣魚地址,用戶一不小心就會把資產轉到錯誤的地方。單這一類攻擊在釣魚損失中就佔了55%,說明這已經成為黑客的主要作案手段。
從Unleash Protocol看漏洞的現實威脅
相關資訊提供了一個具體案例。Unleash Protocol在12月30日遭遇多重簽名漏洞攻擊,導致用戶的WIP、USDC、WETH、stIP和vIP等多種資產被未經授權提取。其中1337.1枚ETH(約390萬美元)被黑客轉入Tornado Cash進行混幣。
這個案例說明了什麼:
Unleash團隊已暫停協議運行並與安全專家合作審查,但損失已經造成。
安全審計不是萬能藥
有趣的是,相關資訊中提到某些項目通過了CertiK和OpenZeppelin的雙重審計,被標榜為"安全基礎"。但從12月的數據看,即使通過審計的項目也可能成為受害者。這說明:
後續值得關注的方向
根據現有資訊,可以預期未來幾個方面會受到更多關注:
總結
12月1.178億美元的損失反映出加密領域的安全現狀:雖然技術防護在進步,但人為因素和新型攻擊手段仍在製造漏洞。釣魚攻擊占比接近80%,其中地址投毒更是成為黑客的"絕殺技"。Unleash Protocol的案例則提醒我們,即使是認真做安全的項目也可能栽跟頭。
對用戶來說,這不是讓人絕望的數據,而是一個清晰的信號:在這個領域參與任何操作前,多驗證一遍地址、謹慎對待陌生鏈接,這些基礎動作可能比任何審計報告都更能保護你的資產。