Gate 廣場創作者新春激勵正式開啟,發帖解鎖 $60,000 豪華獎池
如何參與:
報名活動表單:https://www.gate.com/questionnaire/7315
使用廣場任意發帖小工具,搭配文字發布內容即可
豐厚獎勵一覽:
發帖即可可瓜分 $25,000 獎池
10 位幸運用戶:獲得 1 GT + Gate 鸭舌帽
Top 發帖獎勵:發帖與互動越多,排名越高,贏取 Gate 新年周邊、Gate 雙肩包等好禮
新手專屬福利:首帖即得 $50 獎勵,繼續發帖还能瓜分 $10,000 新手獎池
活動時間:2026 年 1 月 8 日 16:00 – 1 月 26 日 24:00(UTC+8)
詳情:https://www.gate.com/announcements/article/49112
Cardano錢包安全警報:Eternl Desktop釣魚攻擊曝光,私鑰面臨遠程控制風險
近期,一場針對 Cardano 用戶的網路釣魚攻擊正在蔓延,多名安全研究人員發現,攻擊者通過精心偽造的電子郵件,誘導用戶下載名為 Eternl Desktop 的詐騙性錢包應用,從而竊取設備控制權並危及加密資產安全。該事件已被視為當前 Cardano 生態中較為嚴重的錢包安全風險之一。
攻擊郵件內容高度專業,語氣正式、語法嚴謹,幾乎不存在拼寫或格式錯誤。郵件聲稱用戶可通過 Diffusion Staking Basket 計劃獲得 NIGHT 和 ATMA 代幣獎勵,以此增強可信度,並引導用戶點擊下載連結。實際上,該連結指向一個新註冊域名 download.eternldesktop.network,而非官方渠道。
安全研究人員 Anurag 發現,該域名分發的 Eternl.msi 安裝包大小約為 23.3 MB,內部捆綁了隱藏的遠端管理工具 LogMeIn Resolve。安裝後,惡意程式會釋放一個名為 unattended-updater.exe 的可執行檔,並在系統 Program Files 目錄中建立完整檔案結構,同時寫入 unattended.json、logger.json、mandatory.json 和 pc.json 等多個配置檔。其中,unattended.json 會直接啟用無需用戶確認的遠端存取權限。
進一步的網路分析顯示,該惡意程式會連線至 GoTo Resolve 的基礎設施,並透過硬編碼的 API 憑證,以 JSON 格式持續向遠端伺服器回傳系統事件資訊。這意味著攻擊者一旦成功入侵,便可長期保持對受害者設備的控制能力,包括遠端命令執行、憑證竊取以及潛在的錢包私鑰存取,安全風險被評估為高危級別。
值得警惕的是,詐騙版本的 Eternl Desktop 在界面與功能描述上幾乎完全複製官方版本,涵蓋硬體錢包相容性、本地密鑰管理以及高級質押委託等內容,極具迷惑性。攻擊者明顯利用了 Cardano 治理、質押收益與生態激勵等敘事進行社會工程攻擊。
安全專家提醒,所有 Cardano 用戶在下載錢包應用或參與質押活動前,務必透過官方渠道驗證軟體來源,並確認數位簽名有效。任何來自新註冊域名、電子郵件附件或非官方連結的“錢包更新”,都應視為潛在威脅。當前這起事件也再次凸顯了加密錢包釣魚攻擊與供應鏈濫用對 Cardano 生態安全帶來的現實挑戰。