📢 Gate广场独家活动: #PUBLIC创作大赛# 正式开启!
参与 Gate Launchpool 第 297 期 — PublicAI (PUBLIC),并在 Gate广场发布你的原创内容,即有机会瓜分 4,000 枚 $PUBLIC 奖励池!
🎨 活动时间
2025年8月18日 10:00 – 2025年8月22日 16:00 (UTC)
📌 参与方式
在 Gate广场发布与 PublicAI (PUBLIC) 或当前 Launchpool 活动相关的原创内容
内容需不少于 100 字(可为分析、教程、创意图文、测评等)
添加话题: #PUBLIC创作大赛#
帖子需附带 Launchpool 参与截图(如质押记录、领取页面等)
🏆 奖励设置(总计 4,000 枚 $PUBLIC)
🥇 一等奖(1名):1,500 $PUBLIC
🥈 二等奖(3名):每人 500 $PUBLIC
🥉 三等奖(5名):每人 200 $PUBLIC
📋 评选标准
内容质量(相关性、清晰度、创意性)
互动热度(点赞、评论)
含有 Launchpool 参与截图的帖子将优先考虑
📄 注意事项
所有内容须为原创,严禁抄袭或虚假互动
获奖用户需完成 Gate广场实名认证
Gate 保留本次活动的最终解释权
Web3签名钓鱼原理揭秘:底层逻辑与防范措施全解析
Web3签名钓鱼的底层原理及防范措施
最近,"签名钓鱼"成为了Web3黑客最常用的诈骗手段之一。尽管安全专家和钱包公司不断宣传相关知识,但每天仍有许多用户落入陷阱。造成这种情况的一个重要原因是大多数人对钱包交互的底层逻辑缺乏了解,而且对于非技术人员来说,学习门槛较高。
为了帮助更多人理解这个问题,本文将以通俗易懂的方式解析签名钓鱼的底层逻辑。
钱包操作的两种基本类型
使用加密货币钱包时,我们主要有两种操作:"签名"和"交互"。
签名通常用于身份验证,例如登录钱包或连接DApp。这个过程不会改变区块链上的任何数据或状态,因此不需要花费。
交互则涉及实际的区块链操作。例如,在某DEX上交换代币时,你需要先授权智能合约使用你的代币(approve),然后再执行实际的交换操作。这两个步骤都需要支付Gas费用。
常见的钓鱼方式
1. 授权钓鱼
这是一种传统的Web3钓鱼手法。黑客通常会创建一个伪装成合法项目的网站,诱导用户点击"领取空投"等按钮。实际上,用户点击后会被要求授权(approve)黑客地址使用自己的代币。
虽然这种方法需要支付Gas费,但仍有用户会不小心上当。
2. Permit签名钓鱼
Permit是ERC-20标准的一个扩展功能,允许用户通过签名来批准他人使用自己的代币。与传统授权不同,Permit不需要用户支付Gas费。
黑客可以利用这一机制,诱导用户签署一个看似无害的消息,实际上却是授权黑客使用用户代币的Permit。
3. Permit2签名钓鱼
Permit2是某DEX推出的一项功能,旨在简化用户操作并节省Gas费用。用户可以一次性授权大额度给Permit2智能合约,之后每次交易只需签名即可,Gas费由合约代付(从最终交换的代币中扣除)。
然而,这也为黑客提供了新的攻击途径。如果用户曾经使用过该DEX并授权了无限额度给Permit2合约,黑客就可以通过诱导用户签名来转移用户的代币。
防范措施
提高安全意识:每次进行钱包操作时,都要仔细检查你正在执行的具体操作。
资金分离:将大额资金和日常使用的钱包分开,以降低潜在损失。
学会识别Permit和Permit2的签名格式:当你看到包含以下信息的签名请求时,要特别警惕:
通过了解这些底层机制和采取适当的防范措施,用户可以大大降低成为签名钓鱼受害者的风险。在Web3世界中,保持警惕和持续学习是保护自己资产的关键。