亲爱的广场用户们,新年即将开启,我们希望您也能在 Gate 广场上留下专属印记,把 2026 的第一句话,留在 Gate 广场!发布您的 #我的2026第一帖,记录对 2026 的第一句期待、愿望或计划,与全球 Web3 用户共同迎接全新的旅程,创造专属于你的年度开篇篇章,解锁广场价值 $10,000 新年专属福利!
活动时间:2025/12/31 18:00 — 2026/01/15 23:59(UTC+8)
🎁 活动奖励:多发多奖,曝光拉满!
1️⃣ 2026 幸运大奖:从全部有效帖子中随机抽取 1 位,奖励包含:
2026U 仓位体验券
Gate 新年限定礼盒
全年广场首页推荐位曝光
2️⃣ 人气新年帖 TOP 1–10:根据发帖量及互动表现综合排名,奖励包含:
Gate 新年限定礼盒
广场精选帖 5 篇推荐曝光
3️⃣ 新手首帖加成奖励:活动前未在广场发帖的用户,活动期间首次发帖即可获得:
50U 仓位体验券
进入「新年新声」推荐榜单,额外曝光加持
4️⃣ 基础参与奖励:所有符合规则的用户中随机抽取 20 位,赠送新年 F1 红牛周边礼包
参与方式:
1️⃣ 带话题 #我的2026第一条帖 发帖,内容字数需要不少于 30 字
2️⃣ 内容方向不限,可以是以下内容:
写给 2026 的第一句话
新年目标与计划
Web3 领域探索及成长愿景
注意事项
• 禁止抄袭、洗稿及违规
JSFireTruck JavaScript 攻击在 2025 年感染 269,000+ 个网页
首页新闻* 研究人员发现了一项广泛的活动,使用混淆的JavaScript感染合法网站。
根据安全研究人员Hardik Shah、Brad Duncan和Pranay Kumar Chhaparwal的说法,团队观察到多个网站使用一种名为JSFireTruck的独特技术包含恶意JavaScript。注入的代码检查访客是否来自搜索引擎,如Google、Bing、DuckDuckGo、Yahoo!或AOL。如果是,它会将他们重定向到可以传播恶意软件、漏洞利用工具包或欺诈广告的恶意网站。*“代码的混淆隐藏了其真实目的,妨碍了分析,”*作者解释道。广泛的感染表明,有组织的努力将真实网站作为进一步攻击的工具。
报告还强调了“HelloTDS”的出现,这是一种流量分配服务,根据受害者的设备详细信息选择显示哪个骗局。Gen Digital描述了HelloTDS如何使用托管在远程站点上的JavaScript代码提供虚假的验证码难题、技术支持骗局、虚假的浏览器升级和加密货币诈骗。受害者通过他们的位置、IP地址和浏览器行为等信息进行筛选。如果用户不符合特定的攻击条件,代码会将他们引导到安全内容。
研究人员Vojtěch Krejsa和Milan Špinka指出,攻击者常常在流媒体网站、文件共享平台或通过恶意广告伪装他们的活动。一些方案使用诱导性问题让用户运行有害软件,如PEAKLIGHT,该软件以窃取敏感信息而闻名。
支持 HelloTDS 的基础设施主要使用 .top、.shop 和 .com 等通用顶级域名来托管有害代码。这些活动采用了先进的策略,如浏览器指纹识别和切换域名以避免检测,使安全工具更难以阻止攻击。
有关更多信息,请参阅 Palo Alto Networks Unit 42 的原始分析以及 Gen Digital 关于 HelloTDS 的详细信息。有关 JSFuck 技术的信息可以在此资源中找到。