亲爱的广场用户们,新年即将开启,我们希望您也能在 Gate 广场上留下专属印记,把 2026 的第一句话,留在 Gate 广场!发布您的 #我的2026第一帖,记录对 2026 的第一句期待、愿望或计划,与全球 Web3 用户共同迎接全新的旅程,创造专属于你的年度开篇篇章,解锁广场价值 $10,000 新年专属福利!
活动时间:2025/12/31 18:00 — 2026/01/15 23:59(UTC+8)
🎁 活动奖励:多发多奖,曝光拉满!
1️⃣ 2026 幸运大奖:从全部有效帖子中随机抽取 1 位,奖励包含:
2026U 仓位体验券
Gate 新年限定礼盒
全年广场首页推荐位曝光
2️⃣ 人气新年帖 TOP 1–10:根据发帖量及互动表现综合排名,奖励包含:
Gate 新年限定礼盒
广场精选帖 5 篇推荐曝光
3️⃣ 新手首帖加成奖励:活动前未在广场发帖的用户,活动期间首次发帖即可获得:
50U 仓位体验券
进入「新年新声」推荐榜单,额外曝光加持
4️⃣ 基础参与奖励:所有符合规则的用户中随机抽取 20 位,赠送新年 F1 红牛周边礼包
参与方式:
1️⃣ 带话题 #我的2026第一条帖 发帖,内容字数需要不少于 30 字
2️⃣ 内容方向不限,可以是以下内容:
写给 2026 的第一句话
新年目标与计划
Web3 领域探索及成长愿景
注意事项
• 禁止抄袭、洗稿及违规
加密货币交易者在测试交易中损失$50M USDT,原因是地址中毒
受害者在攻击者的冒充地址捕获全部转账之前,先向正确地址发送了一次$50 测试。
要点
12月20日 (Crypto-News.net) – 一名加密货币交易者在12月19日成为地址中毒攻击的受害者,损失近$50 百万USDT,盗取的资金已被转换为不可冻结的稳定币并通过混合协议转移。
据安全公司Web3 Antivirus称,攻击者从一个已活跃两年的钱包中提取了49,999,950 USDT,该钱包通过Binance充值。受害者在将全部资金转入一个由骗子植入钱包交易历史中的冒充地址之前,曾向正确地址发送了一次$50 测试交易。
地址中毒通过向模仿合法地址的小额加密货币转账实现。链上记录显示,骗子的地址与受害者预定的目标地址前四个和后四个字符相同。受害者从交易历史中复制了伪造的地址,而非正确地址。
快速转换阻碍了追踪
在收到被盗资金几分钟内,攻击者利用去中心化交易所将USDT兑换为49,533,438 DAI。不同于USDT,Tether可以在链上冻结,DAI是一种去中心化的稳定币,没有中央发行方能够阻止转账。
Tether迄今已冻结超过27亿美元的USDT,合作执法,但快速的转换没有留下干预的窗口。
资金追踪至Tornado Cash
据区块链分析公司Arkham Intelligence称,被盗资金现正通过Tornado Cash洗钱,这是一种模糊交易轨迹的混合协议。
此事件只是2025年加密持有者面临的不断升级威胁之一。虽然地址中毒利用数字交易历史,但涉及绑架和勒索的实体“扳手攻击”今年也翻倍,显示犯罪分子正通过技术和暴力手段同时针对加密财富。
追回可能性不大
此次盗窃类似于2024年5月的一起事件,受害者在地址中毒中损失了)百万包装比特币。在那起事件中,受害者通过区块链信息与攻击者协商,提供10%的悬赏,成功追回了约90%的资金。
然而,由于当前受害者的资金已被转换为DAI并部分通过Tornado Cash混合,区块链分析师认为追回的可能性很低。受害者尚未发表任何公开声明。
来源
Web3 Antivirus X Post – 原始发现、攻击流程详情、受害者钱包资料URL:https://x.com/web3_antivirus/status/2002043421368693140
Etherscan交易记录 – 精确被盗金额$70 49,999,950 USDT(,骗子地址,资金转换详情,时间戳)2025年12月19日 16:01:23 UTC( URL:https://etherscan.io/tx/0x40c3071839bcfba2623fe9e419bcaaf667b6570489d04d194f106282202de077
Arkham Intelligence可视化工具 – 资金流追踪、洗钱路径分析 URL:https://intel.arkm.com/visualizer/entity/0x7A1bEe3d53BF70861eF6C0652c63B206ea8fdE76
Protos文章 – 攻击方法细节、受害者钱包来源)2年历史、Binance资金来源(、)之前案例对比 URL:https://protos.com/crypto-trader-loses-50m-usdt-to-address-poisoning-scam/