Gate 广场创作者新春激励正式开启,发帖解锁 $60,000 豪华奖池
如何参与:
报名活动表单:https://www.gate.com/questionnaire/7315
使用广场任意发帖小工具,搭配文字发布内容即可
丰厚奖励一览:
发帖即可可瓜分 $25,000 奖池
10 位幸运用户:获得 1 GT + Gate 鸭舌帽
Top 发帖奖励:发帖与互动越多,排名越高,赢取 Gate 新年周边、Gate 双肩包等好礼
新手专属福利:首帖即得 $50 奖励,继续发帖还能瓜分 $10,000 新手奖池
活动时间:2026 年 1 月 8 日 16:00 – 1 月 26 日 24:00(UTC+8)
详情:https://www.gate.com/announcements/article/49112
Trust Wallet的内部安全漏洞暴露$7M ,内部访问理论逐渐站稳脚跟
加密生态系统在12月底再次面临安全审查,Trust Wallet的浏览器扩展遭遇重大漏洞,影响约700万美元的用户资产。此次事件起初被视为一次常规安全事故,但很快演变成关于内部运营保障的更广泛讨论——尤其是在知名加密货币人物CZ公开表达对恶意更新如何绕过标准发布检查点的担忧之后。
违规范围:Chrome扩展v2.68成为焦点
漏洞仅限于通过Chrome Web Store分发的Browser Extension版本2.68。移动端用户和其他钱包版本未受影响,限制了可能造成的灾难性损失。Trust Wallet反应相对迅速,确认事件范围并承诺对所有受影响账户进行全额赔偿。
然而,事后声明引发了许多疑问。一个被篡改的版本是如何通过加密签名要求和官方审批流程的?行业观察者,包括CZ在内的加密圈人士,集中关注一个令人不安的可能性:内部访问而非外部利用。
内部访问:令人不安的问题
CZ的公开评论将焦点从传统的软件漏洞转向了运营安全的失误。浏览器扩展的分发需要多层验证——开发者凭证、签名证书以及市场审批流程。恶意版本通过官方渠道到达终端用户,通常意味着两种情况之一:开发者凭证被攻破,或内部系统直接被入侵。
这一区别尤为重要。它暗示事件不仅仅是发现了代码缺陷,更关乎如何从组织内部绕过更新治理框架。调查人员目前正在审查访问日志、权限层级以及受影响版本发布期间的人员活动。
加密安全格局中的一种模式
Trust Wallet事件加入了越来越多类似案例的行列。过去一年,多个浏览器扩展的安全漏洞源于开发者账户被劫持或发布流程被截获。共同点在于:基于扩展的加密应用仍然是诱人的目标,正因为它们处于便捷用户访问和强大钱包权限的交汇点。
随着越来越多用户采用浏览器扩展进行资产管理和交易,攻击面不断扩大。更新机制变得与代码本身同样关键——甚至更为重要,因为它们常常被信任而未经过严格审查。
市场反应与代币恢复
Trust Wallet的原生代币TWT在12月25日首次出现泄露报告后大幅下跌。此次抛售反映了市场的不确定性和风险重新定价。然而,到12月26日,随着Trust Wallet确认损失有限并承诺赔偿,价格稳定并开始回升。目前TWT交易价格为0.96美元,24小时涨幅+5.85%,显示出市场对公司应对措施的信心。
这对未来钱包安全意味着什么
此次事件凸显了加密社区在评估安全性时应发生的转变。技术上的卓越固然重要,但不足以保障安全——组织安全、访问控制和更新完整性同样关键。对用户而言,教训不仅限于Trust Wallet:应对任何异常提示保持怀疑,直接验证官方通知,并警惕利用事件进行钓鱼和社会工程攻击。
对平台而言,信息更为明确:内部风险管理应与外部威胁防御同等严谨。