Binance Square

GoPlus中文社区

由币安领投的Web3用户安全网络,致力于保护10亿Web3终端用户的交易和资产安全。 加入我们,共建 GoPlus 安全生态。
3 Seko
382 Sekotāji
158 Patika
43 Kopīgots
Publikācijas
PINNED
·
--
🚀Svinīgi iepazīstinām ar GoPlus #SafuSkill, drošību priekšplānā izvirzošu prasmju tirgu Mēs veicām pilnīgu statisko raksturojumu analīzi 100 visbiežāk lejupielādētajām prasmēm ClawHub ekosistēmā, un rezultāti ir satriecoši: 🔴21% augsta riska ⚠️17% vidēja riska ✅62% droša Tas nozīmē — katrās 5️⃣ populārajās prasmēs ir 1️⃣ ar bīstamām spējām! Piemēram: tīkla caurlaidība, jutīgu API izsaukumu veikšana, automātiskas ārējās pieprasījuma sūtīšana utt. Problēma ir tāda, ka AI aģenta prasmes var: ▪️piekļūt failiem ▪️veikt darījumus ▪️kontrolēt aktīvus Kad lietotāji nezinot instalē prasmes, risks tiek neierobežoti palielināts. Tāpēc mēs piedāvājam: 🎉GoPlus #SafuSkill 🛡️Pirmais drošību centrēts AI aģenta prasmju tirgus🛡️ SafuSkill ir izveidots uz @BNBCHAIN un apvieno prasmju pārlūkošanu un atklāšanu, prasmju drošības skenēšanas dzinēju un izstrādātāju pārvaldības rīkus, nodrošinot drošību priekšplānā esošu infrastruktūras atbalstu AI aģentu ekosistēmai. Izmēģiniet tūlīt 👉https://safuskill.ai
🚀Svinīgi iepazīstinām ar GoPlus #SafuSkill, drošību priekšplānā izvirzošu prasmju tirgu

Mēs veicām pilnīgu statisko raksturojumu analīzi 100 visbiežāk lejupielādētajām prasmēm ClawHub ekosistēmā, un rezultāti ir satriecoši:

🔴21% augsta riska
⚠️17% vidēja riska
✅62% droša

Tas nozīmē — katrās 5️⃣ populārajās prasmēs ir 1️⃣ ar bīstamām spējām! Piemēram: tīkla caurlaidība, jutīgu API izsaukumu veikšana, automātiskas ārējās pieprasījuma sūtīšana utt.

Problēma ir tāda, ka AI aģenta prasmes var:

▪️piekļūt failiem
▪️veikt darījumus
▪️kontrolēt aktīvus

Kad lietotāji nezinot instalē prasmes, risks tiek neierobežoti palielināts.

Tāpēc mēs piedāvājam:

🎉GoPlus #SafuSkill

🛡️Pirmais drošību centrēts AI aģenta prasmju tirgus🛡️

SafuSkill ir izveidots uz @BNBCHAIN un apvieno prasmju pārlūkošanu un atklāšanu, prasmju drošības skenēšanas dzinēju un izstrādātāju pārvaldības rīkus, nodrošinot drošību priekšplānā esošu infrastruktūras atbalstu AI aģentu ekosistēmai.

Izmēģiniet tūlīt 👉https://safuskill.ai
Skatīt tulkojumu
🆕 GoPlus GoPredict 插件功能升级 预测市场正在快速增长,但仍然存在两个长期问题: 1️⃣ 结果可能被操纵 一些市场的结果依赖单一主体的宣布,因此用户很难提前识别风险。 2️⃣ 规则复杂且容易误导 结算规则往往冗长、模糊,甚至隐藏关键条件。 为了解决这些问题,GoPredict 推出了三项新功能: 🔴 可操纵风险分析 检测某个市场的结果是否可能被单一主体控制。 📜 规则风险提示 AI 扫描市场规则,识别隐藏条款、主观定义以及非常规的结算条件。 💡 标签白话解释 将流动性、市场失衡等复杂指标翻译成简单易懂的说明。 GoPredict 正在为预测市场提供: 更透明的规则 更清晰的风险 更安全的决策 安装 GoPlus 插件,体验 GoPredict 👇 https://chromewebstore.google.com/search/GoPlus
🆕 GoPlus GoPredict 插件功能升级

预测市场正在快速增长,但仍然存在两个长期问题:

1️⃣ 结果可能被操纵
一些市场的结果依赖单一主体的宣布,因此用户很难提前识别风险。

2️⃣ 规则复杂且容易误导
结算规则往往冗长、模糊,甚至隐藏关键条件。

为了解决这些问题,GoPredict 推出了三项新功能:

🔴 可操纵风险分析
检测某个市场的结果是否可能被单一主体控制。

📜 规则风险提示
AI 扫描市场规则,识别隐藏条款、主观定义以及非常规的结算条件。

💡 标签白话解释
将流动性、市场失衡等复杂指标翻译成简单易懂的说明。

GoPredict 正在为预测市场提供:

更透明的规则
更清晰的风险
更安全的决策

安装 GoPlus 插件,体验 GoPredict 👇
https://chromewebstore.google.com/search/GoPlus
Raksts
ClawHub Top100 lejupielāžu prasmju drošības skenēšanas padziļināta analīzes ziņojumsZiņojuma ģenerēšanas datums: 2026-03-11 Paraugu diapazons: ClawHub lejupielāžu Top 100 prasmes (Pekinas laiks 10. martā plkst. 18:30) Detektēšanas dzinējs: AgentGuard Skills drošības skenēšanas dzinējs Skenēšanas mērķis: novērtēt pašlaik populārāko AI aģentu prasmju krātuves pamata drošības līmeni, identificēt pārsniegšanu, jutīgas darbības un ļaunprātīgas uzvedības pazīmes. 1. Izpildes kopsavilkums Šī drošības skenēšana tika veikta ClawHub ekosistēmas centrālajām 100 augstas frekvences lejupielādes prasmēm. Vispārējā izpilde ir šāda: Skenēto paraugu kopskaits: 100 Veiksmīgas skenēšanas likme: 100% (nav izpildes kļūdu vai failu trūkuma)

ClawHub Top100 lejupielāžu prasmju drošības skenēšanas padziļināta analīzes ziņojums

Ziņojuma ģenerēšanas datums: 2026-03-11
Paraugu diapazons: ClawHub lejupielāžu Top 100 prasmes (Pekinas laiks 10. martā plkst. 18:30)
Detektēšanas dzinējs: AgentGuard Skills drošības skenēšanas dzinējs
Skenēšanas mērķis: novērtēt pašlaik populārāko AI aģentu prasmju krātuves pamata drošības līmeni, identificēt pārsniegšanu, jutīgas darbības un ļaunprātīgas uzvedības pazīmes.
1. Izpildes kopsavilkums
Šī drošības skenēšana tika veikta ClawHub ekosistēmas centrālajām 100 augstas frekvences lejupielādes prasmēm. Vispārējā izpilde ir šāda:
Skenēto paraugu kopskaits: 100
Veiksmīgas skenēšanas likme: 100% (nav izpildes kļūdu vai failu trūkuma)
Skatīt tulkojumu
🚨Solana手机空投来袭,请小心X上的钓鱼链接! Solana手机 @solanamobile Seeker已完成 $SKR 空投分配,将于21号TGE,仅支持手机内置钱包中查询和领取!推特已出现空投查询、领取、质押的钓鱼链接,且高度混淆官方域名,使用代币解锁、空投估值等实用内容传播,非常迷惑,务必小心不要点击!
🚨Solana手机空投来袭,请小心X上的钓鱼链接!

Solana手机 @solanamobile Seeker已完成 $SKR 空投分配,将于21号TGE,仅支持手机内置钱包中查询和领取!推特已出现空投查询、领取、质押的钓鱼链接,且高度混淆官方域名,使用代币解锁、空投估值等实用内容传播,非常迷惑,务必小心不要点击!
Hei, nesaki, šis melis patiešām ir talantīgs cilvēks! Pēc privātā atslēgas saskriešanas mašīnas, bitkoinu loterijas mašīnas, jaunās mānīšanas ierīces — U izpletēja, ikdienas ienākumi 200 000 U! Tas ir daudz mulsinošāk par atlaides melnajiem U un zemām cenas zelta, īpaši uzmanīgi jābūt sākumniekiem!
Hei, nesaki, šis melis patiešām ir talantīgs cilvēks!

Pēc privātā atslēgas saskriešanas mašīnas, bitkoinu loterijas mašīnas, jaunās mānīšanas ierīces — U izpletēja, ikdienas ienākumi 200 000 U! Tas ir daudz mulsinošāk par atlaides melnajiem U un zemām cenas zelta, īpaši uzmanīgi jābūt sākumniekiem!
Raksts
No $1000 līdz $1800 miljoniem Dev mīts? Atklājiet RUG grupas $370 miljonu melnās naudas noslēpumu!Iepazīstieties ar @ShittymikeSol, kas sevi dēvē par $PNUT Dev, mēneša laikā no $1000 nopelnīja $1800 miljonus! Tagad viņš X tiešraidē vedīs jūs uz bagātību, pirmajā cīņā $HNUT viegli 1400 reizes! Bet $HNUT K līkne izskatās kā standarta RUG pozīcija, kas slēpj šausmīgu melno aizmuguri? 2025. gada 29. decembrī viņš tvītoja: "Pēc gada pārtraukuma pirmā patiesā Alpha tirdzniecība, iegādājoties $HNUT 500 dolāru, vienā dienā pieaug līdz 200 000 dolāru, nākamajā dienā augstākajā punktā pārdodot ar peļņu 700 000 dolāru, nopelnot 1400 reizes! Tajā pašā laikā aicina jūs sekot un pievienoties viņa personīgajā profila Telegram grupā. Drīz saņēmām atsauksmes no kopienas: $HNUT sabruka par 99.99%, sākām izmeklēt $HNUT izveidotāja/Dev adresi: 4eqKkKsvHUaYFARg5D3G1c2fsaHxzkvSZUkshusmRWd3, nav atrasta peļņa un saistība.

No $1000 līdz $1800 miljoniem Dev mīts? Atklājiet RUG grupas $370 miljonu melnās naudas noslēpumu!

Iepazīstieties ar @ShittymikeSol, kas sevi dēvē par $PNUT Dev, mēneša laikā no $1000 nopelnīja $1800 miljonus! Tagad viņš X tiešraidē vedīs jūs uz bagātību, pirmajā cīņā $HNUT viegli 1400 reizes! Bet $HNUT K līkne izskatās kā standarta RUG pozīcija, kas slēpj šausmīgu melno aizmuguri?

2025. gada 29. decembrī viņš tvītoja: "Pēc gada pārtraukuma pirmā patiesā Alpha tirdzniecība, iegādājoties $HNUT 500 dolāru, vienā dienā pieaug līdz 200 000 dolāru, nākamajā dienā augstākajā punktā pārdodot ar peļņu 700 000 dolāru, nopelnot 1400 reizes! Tajā pašā laikā aicina jūs sekot un pievienoties viņa personīgajā profila Telegram grupā.

Drīz saņēmām atsauksmes no kopienas: $HNUT sabruka par 99.99%, sākām izmeklēt $HNUT izveidotāja/Dev adresi: 4eqKkKsvHUaYFARg5D3G1c2fsaHxzkvSZUkshusmRWd3, nav atrasta peļņa un saistība.
Skatīt tulkojumu
🎉新年快乐🎉 愿2026年有GoPlus守护您的Web3之旅,一路安全、收获满满!
🎉新年快乐🎉

愿2026年有GoPlus守护您的Web3之旅,一路安全、收获满满!
🚨GoPlus drošības brīdinājums: esiet uzmanīgs pret krāpniecībām, kas izsaka sevi kā #LIT gaisa pilieni PerpDEX @Lighter_xyz žetons $LIT gaisa pilienu izdale ir pabeigta, lietotājiem nav nepieciešams pieteikties. Tirgū ir parādījušies daudzi viltoti oficiālo un fonda Twitter konti, kā arī krāpnieciskas saites uz gaisa pilienu saņemšanu un kvalifikācijas pārbaudi! ⚠️Lūdzu, rūpīgi pārbaudiet oficiālo vietni, lai izvairītos no krāpniecības zaudējumiem, un instalējiet GoPlus drošības paplašinājumu, kas reāllaikā bloķē krāpnieciskos tvītus un saites!
🚨GoPlus drošības brīdinājums: esiet uzmanīgs pret krāpniecībām, kas izsaka sevi kā #LIT gaisa pilieni

PerpDEX @Lighter_xyz žetons $LIT gaisa pilienu izdale ir pabeigta, lietotājiem nav nepieciešams pieteikties. Tirgū ir parādījušies daudzi viltoti oficiālo un fonda Twitter konti, kā arī krāpnieciskas saites uz gaisa pilienu saņemšanu un kvalifikācijas pārbaudi!

⚠️Lūdzu, rūpīgi pārbaudiet oficiālo vietni, lai izvairītos no krāpniecības zaudējumiem, un instalējiet GoPlus drošības paplašinājumu, kas reāllaikā bloķē krāpnieciskos tvītus un saites!
Raksts
$DOYR 最大赢家——Dev通过3个关联地址狂发近万MEME币,盈利超120万美金!一个因币安一姐 @heyibinance 发推失误、CZ宠妻式解读背景诞生的MEME币,最高市值冲上3000万美金,目前仅剩400万美金,似乎没有在社区创造财富神话,但GoPlus挖掘出背后一个稳赚百万美金的大赢家—— #DOYR 的Dev/Creator! DOYR Radītājs:0x7e043336ed98fb1aef5cae2606b39bc9a3180e68 Radītājs 通过发行 $DOYR ,第一个买入2.085亿枚,然后迅速分批出货,本次盈利仅4200美金。 但随后我们发现该地址按照该模式在187天狂发3333个MEME币,总盈利超过35万美金!这还没完……

$DOYR 最大赢家——Dev通过3个关联地址狂发近万MEME币,盈利超120万美金!

一个因币安一姐 @heyibinance 发推失误、CZ宠妻式解读背景诞生的MEME币,最高市值冲上3000万美金,目前仅剩400万美金,似乎没有在社区创造财富神话,但GoPlus挖掘出背后一个稳赚百万美金的大赢家—— #DOYR 的Dev/Creator!
DOYR Radītājs:0x7e043336ed98fb1aef5cae2606b39bc9a3180e68

Radītājs 通过发行 $DOYR ,第一个买入2.085亿枚,然后迅速分批出货,本次盈利仅4200美金。

但随后我们发现该地址按照该模式在187天狂发3333个MEME币,总盈利超过35万美金!这还没完……
Raksts
Skatīt tulkojumu
GoPlus 11月Web3安全数据报告11月,Web3 因主要安全事故造成的经济损失达 183,981,395 美元。安全事件类型包括智能合约漏洞、社会工程学攻击、钓鱼攻击、貔恘盘、Rugpull等。 Exploit 11月,Exploit (包括合约攻击,社工欺诈,私钥泄露等)因 15 起主要事件,造成 $175,031,395 的损失。典型事件包括: 11月3日,Balancer(@Balancer)遭攻击,因智能合约业务计算漏洞,损失超 1.28 亿美元,包括 WETH、osETH 和 wstETH 等资产,疑似朝鲜黑客所为 11月4日, @VenusProtocol (BSC)@TakaraLend (SEI)@MoonwellDeFi (Base)@orbiterone(MoonbeamNetwork)等多个借贷市场遭受“预言机喂价脱钩”攻击,总损失超200万美元 11月20日,GANA PayFi(@GANA_PayFi)遭攻击,在 #BSC 上损失约315万美元 BUSD,并造成 $GANA 代币价格暴跌超90% 11月7日,韩国最大加密货币交易所 Upbit(@Official_Upbit)热钱包被盗,在 #Solana 上被盗约540亿韩元(3680万美元),被盗资产包括 SOL、USDC、DOOD、SONIC、SOON 和 TRUMP 等24种加密资产 11月30日,Yearn(@yearnfi)的 yETH LST 智能合约因业务计算漏洞遭攻击,在 #Ethereum 上损失约900万美元,其中240万美元已被救援 Phishing 11月因钓鱼攻击,总损失约 800 万美元,受害者人数约 7000 人。 11月7日,一名用户因签署恶意“permit”授权,损失约 $1.22M 的 USDC 和 aPlaUSDT0 11月24日,一名用户因签署恶意“approve”授权,损失约 $838K 的 PT-LP tUSDe 攻击者利用“钓鱼既服务(Phishing-as-a-Service)” 和 AI 技术,大大降低制作钓鱼站点的成本,对各生态社区进行广泛的钓鱼攻击。 对于用户来说,一定要培养零信任的安全意识和操作习惯。牢记 #GoPlus 防钓“四不”原则 — — 不点、不装、不签、不转: 不点击陌生链接、不安装来历不明软件、(钱包)不签署不明内容交易、不向未验证地址转账。 同时安装GoPlus安全插件,实时拦截钓鱼链接、风险签名、授权和交易等。 HoneyPot & Scam 11月在ETH、Base、BSC监测到新增貔貅代币(HoneyPot)836个,相较 10 月有所降低,其中: ETH上新增貔貅盘代币数量:21个 Base上新增貔貅盘代币数量:115个 BSC上新增貔貅盘代币数量:710个 11月21日,GoPlus 揭露真实的“貔貅工厂”欺诈模式。欺诈者通过:批量创建代币 →添加流动性 →上线伪造活跃流水交易 →拉盘 →清空流动性,平均十几分钟到半个小时收割一轮,在11月内 部署了 700 多个貔貅盘,获利超十万美金。

GoPlus 11月Web3安全数据报告

11月,Web3 因主要安全事故造成的经济损失达 183,981,395 美元。安全事件类型包括智能合约漏洞、社会工程学攻击、钓鱼攻击、貔恘盘、Rugpull等。

Exploit
11月,Exploit (包括合约攻击,社工欺诈,私钥泄露等)因 15 起主要事件,造成 $175,031,395 的损失。典型事件包括:
11月3日,Balancer(@Balancer)遭攻击,因智能合约业务计算漏洞,损失超 1.28 亿美元,包括 WETH、osETH 和 wstETH 等资产,疑似朝鲜黑客所为
11月4日, @VenusProtocol (BSC)@TakaraLend (SEI)@MoonwellDeFi (Base)@orbiterone(MoonbeamNetwork)等多个借贷市场遭受“预言机喂价脱钩”攻击,总损失超200万美元
11月20日,GANA PayFi(@GANA_PayFi)遭攻击,在 #BSC 上损失约315万美元 BUSD,并造成 $GANA 代币价格暴跌超90%
11月7日,韩国最大加密货币交易所 Upbit(@Official_Upbit)热钱包被盗,在 #Solana 上被盗约540亿韩元(3680万美元),被盗资产包括 SOL、USDC、DOOD、SONIC、SOON 和 TRUMP 等24种加密资产
11月30日,Yearn(@yearnfi)的 yETH LST 智能合约因业务计算漏洞遭攻击,在 #Ethereum 上损失约900万美元,其中240万美元已被救援
Phishing
11月因钓鱼攻击,总损失约 800 万美元,受害者人数约 7000 人。
11月7日,一名用户因签署恶意“permit”授权,损失约 $1.22M 的 USDC 和 aPlaUSDT0
11月24日,一名用户因签署恶意“approve”授权,损失约 $838K 的 PT-LP tUSDe
攻击者利用“钓鱼既服务(Phishing-as-a-Service)” 和 AI 技术,大大降低制作钓鱼站点的成本,对各生态社区进行广泛的钓鱼攻击。
对于用户来说,一定要培养零信任的安全意识和操作习惯。牢记 #GoPlus 防钓“四不”原则 — — 不点、不装、不签、不转: 不点击陌生链接、不安装来历不明软件、(钱包)不签署不明内容交易、不向未验证地址转账。
同时安装GoPlus安全插件,实时拦截钓鱼链接、风险签名、授权和交易等。
HoneyPot & Scam
11月在ETH、Base、BSC监测到新增貔貅代币(HoneyPot)836个,相较 10 月有所降低,其中:
ETH上新增貔貅盘代币数量:21个
Base上新增貔貅盘代币数量:115个
BSC上新增貔貅盘代币数量:710个

11月21日,GoPlus 揭露真实的“貔貅工厂”欺诈模式。欺诈者通过:批量创建代币 →添加流动性 →上线伪造活跃流水交易 →拉盘 →清空流动性,平均十几分钟到半个小时收割一轮,在11月内 部署了 700 多个貔貅盘,获利超十万美金。
Atklājums: Binance Life aizkulisēs esošā ķēdē patiesībaViena “dzīves restartēšanas” svinība 2025. gada oktobra sākumā, viens tokens ar nosaukumu „Binance Life” parādījās BSC ķēdē. 48 stundas pēc palaišanas, tā nosaukums parādījās neskaitāmos tvītos, grupu sarunās un meme attēlos. Četras dienas vēlāk, tirgus vērtība pārsniedz 1.5 miljardi dolāru, Tirdzniecības apjoms sasniedz 4.1 miljardi dolāru / dienā, Kļūt par pirmo ķīniešu Meme monētu, kas piesakās Binance Alpha. Īsās 96 stundās, no vienas tvītes līdz tūkstošiem, kas to atbalsta, Oficiāli sākas “ķēdē dzīves restartēšanas” svinības. Kā viena “kopy-paste” tauriņu efekts Stāsta sākumpunkts ir tikai viens “kopy-paste”.

Atklājums: Binance Life aizkulisēs esošā ķēdē patiesība

Viena “dzīves restartēšanas” svinība

2025. gada oktobra sākumā, viens tokens ar nosaukumu „Binance Life” parādījās BSC ķēdē.
48 stundas pēc palaišanas, tā nosaukums parādījās neskaitāmos tvītos, grupu sarunās un meme attēlos.
Četras dienas vēlāk, tirgus vērtība pārsniedz 1.5 miljardi dolāru,
Tirdzniecības apjoms sasniedz 4.1 miljardi dolāru / dienā,
Kļūt par pirmo ķīniešu Meme monētu, kas piesakās Binance Alpha.
Īsās 96 stundās, no vienas tvītes līdz tūkstošiem, kas to atbalsta,
Oficiāli sākas “ķēdē dzīves restartēšanas” svinības.
Kā viena “kopy-paste” tauriņu efekts
Stāsta sākumpunkts ir tikai viens “kopy-paste”.
Skatīt tulkojumu
Web3 如何月入10万美金?很难回答,但我发现某个 阴暗的角落——有人靠你偷偷月入10万美金! 4年前,主人公“小黑”对以太坊 CREATE2 opcode 的探索中,编写了一个可以预先计算并锁定合约部署地址的工厂合约,它能够根据“salt”预测并生成特定的合约地址。 4年后,小黑疯狂在社交媒体上捕捉热点,第一时间部署 $giggle、jellyjelly 、哈基米等等热门MEME同名的貔貅代币。 他洞察到一个绝妙的“心理漏洞” 许多用户看到合约地址末尾带有“4444”,会认为是通过FourMeme平台发射的合约安全的MEME币,莫名信任而放松警惕。 更骚的操作 “小黑”部署的代币合约存在一个 transferWithPermit() 方法,它就如一个”小偷“,在你购买后,偷偷把你的代币转到自己口袋,当大意的你还沉浸在貔貅币只涨不跌的FOMO情绪中,悄然完成收割。 小黑“貔貅工厂”自动收割 创建代币—>添加流动性—>上线伪造活跃流水交易—>拉盘现象—>大意的鱼儿上钩—>清空流动性,行云流水,平均十几分钟到半个小时收割,然后下一轮。 在过去的一个多月,小黑如此部署了 700 多个貔貅盘,斩获了超十万美金的利润。 ⚠️如何彻底避免成为小黑“貔貅工厂”的利润? ——莫冲动莫贪婪、更不要着急和心存侥幸,在买入MEME币之前,务必仔细核对合约地址,并查看GoPlus Token安全检测中的风险提醒! 可在各大DEX、钱包或行情软件的安全审计信息栏或使用GoPlus官网查询👉https://gopluslabs.io/token-security

Web3 如何月入10万美金?

很难回答,但我发现某个 阴暗的角落——有人靠你偷偷月入10万美金!
4年前,主人公“小黑”对以太坊 CREATE2 opcode 的探索中,编写了一个可以预先计算并锁定合约部署地址的工厂合约,它能够根据“salt”预测并生成特定的合约地址。

4年后,小黑疯狂在社交媒体上捕捉热点,第一时间部署 $giggle、jellyjelly 、哈基米等等热门MEME同名的貔貅代币。

他洞察到一个绝妙的“心理漏洞”

许多用户看到合约地址末尾带有“4444”,会认为是通过FourMeme平台发射的合约安全的MEME币,莫名信任而放松警惕。

更骚的操作
“小黑”部署的代币合约存在一个 transferWithPermit() 方法,它就如一个”小偷“,在你购买后,偷偷把你的代币转到自己口袋,当大意的你还沉浸在貔貅币只涨不跌的FOMO情绪中,悄然完成收割。

小黑“貔貅工厂”自动收割

创建代币—>添加流动性—>上线伪造活跃流水交易—>拉盘现象—>大意的鱼儿上钩—>清空流动性,行云流水,平均十几分钟到半个小时收割,然后下一轮。

在过去的一个多月,小黑如此部署了 700 多个貔貅盘,斩获了超十万美金的利润。
⚠️如何彻底避免成为小黑“貔貅工厂”的利润?

——莫冲动莫贪婪、更不要着急和心存侥幸,在买入MEME币之前,务必仔细核对合约地址,并查看GoPlus Token安全检测中的风险提醒!

可在各大DEX、钱包或行情软件的安全审计信息栏或使用GoPlus官网查询👉https://gopluslabs.io/token-security
Skatīt tulkojumu
🚨GoPlus安全警报:警惕 #修仙 #老板发财 #4 等热门中文MEME同名的貔貅币 近期 #BNBChain 中文MEME行情火热,GoPlus团队监测到多个与热门代币同名的貔貅币,已有上千个地址参与交易。 ⚠️交易时务必核对代币合约地址正确,并使用GoPlus Token安全检测,避免买入仿盘和貔貅币损失。
🚨GoPlus安全警报:警惕 #修仙 #老板发财 #4 等热门中文MEME同名的貔貅币

近期 #BNBChain 中文MEME行情火热,GoPlus团队监测到多个与热门代币同名的貔貅币,已有上千个地址参与交易。


⚠️交易时务必核对代币合约地址正确,并使用GoPlus Token安全检测,避免买入仿盘和貔貅币损失。
Skatīt tulkojumu
🚨GoPlus安全警报: 比特币流动性和再质押平台 @EchoProtocol_ 疑似推特账号被盗,该账号所发布的2,515.648579 uBTC被盗为虚假信息,所提供的Echo Protocol的Telegram链接将进入假Safeguard钓鱼诈骗,请勿点击,避免资产损失!
🚨GoPlus安全警报:

比特币流动性和再质押平台 @EchoProtocol_ 疑似推特账号被盗,该账号所发布的2,515.648579 uBTC被盗为虚假信息,所提供的Echo Protocol的Telegram链接将进入假Safeguard钓鱼诈骗,请勿点击,避免资产损失!
Skatīt tulkojumu
📢恶意交易拦截率97%!GoPlus 全球首发「区块链安全防火墙」GSM,BNB链实测效果显著 全球首个可原生集成至公链节点的安全防护层—— GSM(GoPlus Security Module),核心突破可安全嵌入区块链执行层,实现非外挂防御,实现恶意交易在上链前毫秒级拦截。 具体实现方式:将GSM直接集成至节点客户端(如BNBChain),在交易进入内存池(mempool)前进行扫描,从源头切断黑客攻击路径。 GoPlus提供了在 BNBChain进行的实测战绩,在100笔真实攻击交易回放测试中,GSM实现: 🛡️97%攻击阻断率 ✈️<40ms延迟(千级TPS并发下节点0崩溃) 💰预防损失超$2200万 该技术将推动区块链安全从“事后补救”迈向“事前免疫”,为十亿级用户入场铺平道路。目前,GoPlus正面向全行业开放生态合作,支持 L1/L2公链、RPC服务商、钱包协议 一键集成,开发者可通过开源方案快速部署。
📢恶意交易拦截率97%!GoPlus 全球首发「区块链安全防火墙」GSM,BNB链实测效果显著

全球首个可原生集成至公链节点的安全防护层—— GSM(GoPlus Security Module),核心突破可安全嵌入区块链执行层,实现非外挂防御,实现恶意交易在上链前毫秒级拦截。

具体实现方式:将GSM直接集成至节点客户端(如BNBChain),在交易进入内存池(mempool)前进行扫描,从源头切断黑客攻击路径。 GoPlus提供了在 BNBChain进行的实测战绩,在100笔真实攻击交易回放测试中,GSM实现:

🛡️97%攻击阻断率
✈️<40ms延迟(千级TPS并发下节点0崩溃)
💰预防损失超$2200万

该技术将推动区块链安全从“事后补救”迈向“事前免疫”,为十亿级用户入场铺平道路。目前,GoPlus正面向全行业开放生态合作,支持 L1/L2公链、RPC服务商、钱包协议 一键集成,开发者可通过开源方案快速部署。
😱5000U tika apkrāpts——tikko skatījos Youtube, kur kāds iesācējs lūdza palīdzību, kā pārskaitīt naudu uz Binance, viņš atstāja maka atgādinājuma vārdu, paskatījos uz viņa maku, un tur bija 72USDT, vai viņš domāja, ka ir atradis naudu, kamēr iekšēji lamāja sevi par muļķi? Haha, ⚠️ tu jau esi iekļuvis 【nejaušas atgādinājuma vārdu noplūdes】 krāpniecībā, ja tu pārskaitīsi makā Gas maksu, tā automātiski tiks iztukšota, tu nevari paņemt ne centa, jau ir 200 adreses, kurās 5000U #TRX tika apkrāpti!
😱5000U tika apkrāpts——tikko skatījos Youtube, kur kāds iesācējs lūdza palīdzību, kā pārskaitīt naudu uz Binance, viņš atstāja maka atgādinājuma vārdu, paskatījos uz viņa maku, un tur bija 72USDT, vai viņš domāja, ka ir atradis naudu, kamēr iekšēji lamāja sevi par muļķi?

Haha, ⚠️ tu jau esi iekļuvis 【nejaušas atgādinājuma vārdu noplūdes】 krāpniecībā, ja tu pārskaitīsi makā Gas maksu, tā automātiski tiks iztukšota, tu nevari paņemt ne centa, jau ir 200 adreses, kurās 5000U #TRX tika apkrāpti!
Skatīt tulkojumu
GoPlus最新智能合约与DeFi安全综述论文获中科院TOP期刊录用 近日,GoPlus团队在智能合约与去中心化金融(DeFi)安全领域的综述论文《Comprehensive Review of Smart Contract and DeFi Security: Attack, Vulnerability Detection, and Automated Repair》正式被中科院一区TOP期刊《Expert Systems With Applications》录用! 《Expert Systems With Applications》于1990年创刊,是Elsevier旗下的计算机科学和人工智能领域的权威期刊,期刊当前影响因子为7.5,中科院一区TOP期刊,JCR分区Q1。
GoPlus最新智能合约与DeFi安全综述论文获中科院TOP期刊录用

近日,GoPlus团队在智能合约与去中心化金融(DeFi)安全领域的综述论文《Comprehensive Review of Smart Contract and DeFi Security: Attack, Vulnerability Detection, and Automated Repair》正式被中科院一区TOP期刊《Expert Systems With Applications》录用!

《Expert Systems With Applications》于1990年创刊,是Elsevier旗下的计算机科学和人工智能领域的权威期刊,期刊当前影响因子为7.5,中科院一区TOP期刊,JCR分区Q1。
Raksts
Skatīt tulkojumu
GoPlus独家揭秘:EIP-7702 钓鱼手法钓鱼团伙正利用大量已泄露私钥的地址进行欺诈,与 EIP-7702 的结合让钓鱼团伙可以获得已泄露私钥地址的账户管理权限。同时,这些诱饵地址还具有丰富的历史交易记录,普通用户很容易放松警惕,因为贪心诱饵地址中的余额而转入Gas,导致被盗。 案例一 1.地址 0x000085bad5b016e5448a530cb3d4840d2cfd15bc 在ETH上部署了多个恶意Delegator合约 0x930fcc、0x1f0733、0x9eece7。 2.之后,通过地址 0x9d1ff3a11f7791c6bff9399aafd5a4eaffc83efb 和自动化脚本将大量已泄露私钥的地址授权给恶意Delegator合约,完成诱饵设置。 3.将这些设置好的诱饵地址通过各类渠道和社工方法传播给普通用户,利用意外泄露助记词/私钥话术诱导用户只需要转入少量的Gas费就可以将地址中的剩余资产转出。 4.因为对7702原理不熟悉,而且又直接获得了地址私钥,普通用户通常会放松警惕,心想转入少量Gas也并没有多大风险,极可能并诱导向诱饵地址中转入小额Gas。由于诱饵地址已经授权了恶意的7702 Delegator,小额Gas一旦转入就会立即被转移到地址0x000085中。 案例二 1.地址 0x86d9AD92FC3F69CC9C1a83aFF7834fEA27f1fFF2 在ETH 、BSC、Base上部署恶意Delegator合约 0x89046d34E70A65ACAb2152C26a0C8e493b5ba629。 2.此案例中的恶意Delegator合约(0x89046d)比案例一的更复杂,除了会自动转移主币外,还可以通过第三方地址(0x4791eb)进行合约调用,主动转移主币和各类Token。之后,欺诈团伙使用自动化脚本将大量已泄露私钥的地址授权给此恶意Delegator合约,完成诱饵设置。 3.将这些设置好的诱饵地址通过各类渠道和社工方法传播给普通用户,并诱导用户转入小额主币和Token。 4.由于诱饵地址已经授权了恶意的7702 Delegator,小额Gas和Token一旦转入就会被立即转移到地址0x77dd9a93d7a1ab9dd3bdd4a70a51b2e8c9b2350d中。 GoPlus安全建议 1、用户需要提高警惕,天上不会掉馅饼,任何附带私钥/助记词的“赠与”都应视为风险,不要因为好奇心或贪婪驱使而轻易的进行签名授权,更不要向任何陌生地址转账。 2、与Tron多签骗局和Solana权限变更骗局类似,利用已泄露私钥的地址,欺诈团伙正基于EIP-7702将此类骗术扩展到EVM生态链。 详细内容请参考: https://academy.binance.com/en/articles/what-are-multisig-scams-and-how-to-avoid-them 3、据 WinterMute 统计目前 98% 的 EIP-7702 授权指向了多个恶意 Delegator 合约,从案例一只能自动转移主币,到案例二自动转移主币和Token,此类的骗局的危害正在迅速扩大。GoPlus呼吁所有EVM生态钱包、安全、DEX等相关项目方密切关注7702安全问题,及时在产品内拦截或提醒用户避免。 4、学习区块链知识对不同公链的运行机制保持基本了解,能够帮助你快速识破类似骗局。遇到问题,及时找GoPlus或专业的安全专家寻求建议,不要贸然行动。

GoPlus独家揭秘:EIP-7702 钓鱼手法

钓鱼团伙正利用大量已泄露私钥的地址进行欺诈,与 EIP-7702 的结合让钓鱼团伙可以获得已泄露私钥地址的账户管理权限。同时,这些诱饵地址还具有丰富的历史交易记录,普通用户很容易放松警惕,因为贪心诱饵地址中的余额而转入Gas,导致被盗。
案例一

1.地址 0x000085bad5b016e5448a530cb3d4840d2cfd15bc 在ETH上部署了多个恶意Delegator合约 0x930fcc、0x1f0733、0x9eece7。
2.之后,通过地址 0x9d1ff3a11f7791c6bff9399aafd5a4eaffc83efb 和自动化脚本将大量已泄露私钥的地址授权给恶意Delegator合约,完成诱饵设置。
3.将这些设置好的诱饵地址通过各类渠道和社工方法传播给普通用户,利用意外泄露助记词/私钥话术诱导用户只需要转入少量的Gas费就可以将地址中的剩余资产转出。
4.因为对7702原理不熟悉,而且又直接获得了地址私钥,普通用户通常会放松警惕,心想转入少量Gas也并没有多大风险,极可能并诱导向诱饵地址中转入小额Gas。由于诱饵地址已经授权了恶意的7702 Delegator,小额Gas一旦转入就会立即被转移到地址0x000085中。
案例二

1.地址 0x86d9AD92FC3F69CC9C1a83aFF7834fEA27f1fFF2 在ETH 、BSC、Base上部署恶意Delegator合约
0x89046d34E70A65ACAb2152C26a0C8e493b5ba629。
2.此案例中的恶意Delegator合约(0x89046d)比案例一的更复杂,除了会自动转移主币外,还可以通过第三方地址(0x4791eb)进行合约调用,主动转移主币和各类Token。之后,欺诈团伙使用自动化脚本将大量已泄露私钥的地址授权给此恶意Delegator合约,完成诱饵设置。
3.将这些设置好的诱饵地址通过各类渠道和社工方法传播给普通用户,并诱导用户转入小额主币和Token。
4.由于诱饵地址已经授权了恶意的7702 Delegator,小额Gas和Token一旦转入就会被立即转移到地址0x77dd9a93d7a1ab9dd3bdd4a70a51b2e8c9b2350d中。

GoPlus安全建议
1、用户需要提高警惕,天上不会掉馅饼,任何附带私钥/助记词的“赠与”都应视为风险,不要因为好奇心或贪婪驱使而轻易的进行签名授权,更不要向任何陌生地址转账。
2、与Tron多签骗局和Solana权限变更骗局类似,利用已泄露私钥的地址,欺诈团伙正基于EIP-7702将此类骗术扩展到EVM生态链。
详细内容请参考:
https://academy.binance.com/en/articles/what-are-multisig-scams-and-how-to-avoid-them
3、据 WinterMute 统计目前 98% 的 EIP-7702 授权指向了多个恶意 Delegator 合约,从案例一只能自动转移主币,到案例二自动转移主币和Token,此类的骗局的危害正在迅速扩大。GoPlus呼吁所有EVM生态钱包、安全、DEX等相关项目方密切关注7702安全问题,及时在产品内拦截或提醒用户避免。

4、学习区块链知识对不同公链的运行机制保持基本了解,能够帮助你快速识破类似骗局。遇到问题,及时找GoPlus或专业的安全专家寻求建议,不要贸然行动。
🚨7702 ļaunprātīgs Delegators atkal uzbrūk, tiešsaistē tikai 3 dienas un tūkstošiem adreses cietušas #ETH🔥🔥🔥🔥🔥🔥 #BSC #Base atkal parādījās jauni 7702 ļaunprātīgi Delegatori, tiešsaistē tikai 3 dienas, jau tūkstošiem adreses ir cietušas, krāpnieki ir nozaguši vairāk nekā $10,000 kriptovalūtas. Ļaunprātīga Delegatora adrese (#ETH #Base tāda pati): 0x89046d34e70a65acab2152c26a0c8e493b5ba629 Kad lietotājs autorizē šo adresi, pēc tam pārskaitītā BNB vai citi žetoni tiks pārsūtīti uz krāpniecisko adresi: 0x77dd9A93d7a1Ab9Dd3bdD4A70A51B2E8C9b2350D ⚠️GoPlus drošības ieteikums: nepārskaitiet naudu vai neautorizējiet nekādas svešas adreses, jauni 7702 krāpniecības mēģinājumi izmanto vēsturiski noplūdušas privātās atslēgas adreses, lai veiktu plašas makšķerēšanas uzbrukumus.
🚨7702 ļaunprātīgs Delegators atkal uzbrūk, tiešsaistē tikai 3 dienas un tūkstošiem adreses cietušas

#ETH🔥🔥🔥🔥🔥🔥 #BSC #Base atkal parādījās jauni 7702 ļaunprātīgi Delegatori, tiešsaistē tikai 3 dienas, jau tūkstošiem adreses ir cietušas, krāpnieki ir nozaguši vairāk nekā $10,000 kriptovalūtas.

Ļaunprātīga Delegatora adrese (#ETH #Base tāda pati):

0x89046d34e70a65acab2152c26a0c8e493b5ba629

Kad lietotājs autorizē šo adresi, pēc tam pārskaitītā BNB vai citi žetoni tiks pārsūtīti uz krāpniecisko adresi:

0x77dd9A93d7a1Ab9Dd3bdD4A70A51B2E8C9b2350D

⚠️GoPlus drošības ieteikums: nepārskaitiet naudu vai neautorizējiet nekādas svešas adreses, jauni 7702 krāpniecības mēģinājumi izmanto vēsturiski noplūdušas privātās atslēgas adreses, lai veiktu plašas makšķerēšanas uzbrukumus.
Skatīt tulkojumu
GoPlus扒了这个自称特朗普钱包的 TrumpWallet·com 网站,发现 ——其后端在和 slingshot·app 通信,隐私和用户协议引用slingshot!不知道这个是Slingshot钱包的营销手段❓还是Trump家族收购/外包❓ 目前Trump长子 @DonaldJTrumpJr 已经否认关联,也请 @SlingshotCrypto 回应一下。
GoPlus扒了这个自称特朗普钱包的 TrumpWallet·com 网站,发现

——其后端在和 slingshot·app 通信,隐私和用户协议引用slingshot!不知道这个是Slingshot钱包的营销手段❓还是Trump家族收购/外包❓

目前Trump长子 @DonaldJTrumpJr 已经否认关联,也请 @SlingshotCrypto 回应一下。
Pieraksties, lai skatītu citu saturu
Pievienojies kriptovalūtu entuziastiem no visas pasaules platformā Binance Square
⚡️ Lasi jaunāko un noderīgāko informāciju par kriptovalūtām.
💬 Uzticas pasaulē lielākā kriptovalūtu birža.
👍 Atklāj vērtīgas atziņas no pārbaudītiem satura veidotājiem.
E-pasta adrese / tālruņa numurs
Vietnes plāns
Sīkdatņu preferences
Platformas noteikumi