📢 Gate广场 #创作者活动第一期# 火热开启,助力 PUMP 公募上线!
Solana 爆火项目 Pump.Fun($PUMP)现已登陆 Gate 平台开启公开发售!
参与 Gate广场创作者活动,释放内容力量,赢取奖励!
📅 活动时间:7月11日 18:00 - 7月15日 22:00(UTC+8)
🎁 活动总奖池:$500 USDT 等值代币奖励
✅ 活动一:创作广场贴文,赢取优质内容奖励
📅 活动时间:2025年7月12日 22:00 - 7月15日 22:00(UTC+8)
📌 参与方式:在 Gate 广场发布与 PUMP 项目相关的原创贴文
内容不少于 100 字
必须带上话题标签: #创作者活动第一期# #PumpFun#
🏆 奖励设置:
一等奖(1名):$100
二等奖(2名):$50
三等奖(10名):$10
📋 评选维度:Gate平台相关性、内容质量、互动量(点赞+评论)等综合指标;参与认购的截图的截图、经验分享优先;
✅ 活动二:发推同步传播,赢传播力奖励
📌 参与方式:在 X(推特)上发布与 PUMP 项目相关内容
内容不少于 100 字
使用标签: #PumpFun # Gate
发布后填写登记表登记回链 👉 https://www.gate.com/questionnaire/6874
🏆 奖励设置:传播影响力前 10 名用户,瓜分 $2
Chrome插件SwitchyOmega存安全漏洞 用户资产面临被盗风险
Chrome 插件 SwitchyOmega 安全风险事件分析及防范建议
近期,多名用户反馈知名代理切换插件 SwitchyOmega 可能存在窃取私钥的安全隐患。经调查发现,这一问题早在去年就已出现,但部分用户可能未注意到警告信息,仍在使用被污染的插件版本,面临账户被劫持等严重风险。
事件回顾
此次事件最初源于一起网络攻击调查。2024年12月24日,某公司员工遭遇钓鱼邮件攻击,导致其发布的浏览器插件被植入恶意代码,试图窃取用户浏览器的Cookie和密码。独立调查显示,超过30款谷歌商店插件遭受类似攻击,包括Proxy SwitchOmega (V3)在内。
攻击者通过伪造的OAuth授权界面获取了开发者账号控制权,随后上传了包含恶意代码的新版本插件。利用Chrome的自动更新机制,受影响用户在不知情的情况下更新到了恶意版本。
恶意插件版本于12月25日凌晨上线,26日凌晨被下架,存在时间约31小时。期间,使用该插件的Chrome浏览器会自动下载并安装恶意代码。
调查报告指出,受影响插件在谷歌商店的累计下载量超过50万次,超过260万用户设备中的敏感数据可能已被窃取。这些被篡改的插件在应用商店中最长存在时间达18个月,用户几乎无法察觉数据泄露。
由于Chrome商店逐步停止支持V2版本插件,而SwitchyOmega官方原版为V2版本,因此也在不支持范围内。受污染的V3版本开发者账号与原版不同,无法确认是否为官方发布或是账户遭到黑客攻击。
安全团队建议用户检查已安装插件的ID,确认是否为官方版本。如发现受影响插件,应立即更新至最新安全版本或直接移除,降低安全风险。
预防插件被篡改的方法
为避免插件被篡改或下载到恶意插件,用户需从安装、使用、管理三方面做好安全防护:
对于插件开发者,应采取更严格的安全措施:
处理已被植入恶意代码插件的建议
如发现插件已被恶意代码感染或存在风险,建议采取以下措施:
浏览器插件虽能提升用户体验,但也可能成为黑客攻击的突破口。用户需保持警惕,养成良好的安全习惯。同时,开发者和平台方也应强化安全防护措施,确保插件的安全性和合规性。只有各方共同努力,提升安全意识并落实有效防护措施,才能真正降低风险,保障数据和资产安全。