跳轉至主要內容
行情
掃鏈
追蹤
信號
跟單
兌換
資產
邀請計劃
更多
產品
DeFi
市場
洞察中心
Eco Hub
安全中心
開發者中心
X Layer
探索 X Layer
X Layer 瀏覽器
跨鏈橋
開發者文檔
測試網水龍頭
GitHub
Wallet API
探索 Wallet API
API 文檔
API Key 管理
區塊鏈瀏覽器
DApp 連接錢包
Boost
X Launch
參與 X Launch,搶先賺新幣
X Campaign
參與活動,贏取豐厚獎勵
獎勵中心
領取獎勵和空投
預警
語言
貨幣
顏色設置
下載 OKX Wallet
Web3 指南
公告
返回
繁體中文
简体中文
English
Tiếng Việt
Русский
Español (Latinoamérica)
Bahasa Indonesia
Français
Deutsch
Italiano
Polski
Čeština
Română
Português (Portugal)
Português (Brasil)
Українська
Español (España)
Nederlands
العربية
日本語
Norsk (bokmål)
Suomi
Svenska
Türkçe
返回
返回
學院
幫助中心
熱門話題
#
Bonk 生態迷因幣展現強韌勢頭
Hosico
-4.07%
USELESS
-0.68%
IKUN
+5.43%
gib
-0.16%
#
有消息稱 Pump.fun 計劃 40 億估值發幣,引發市場猜測
Bonk
-1.42%
ALON
+1.11%
LAUNCHCOIN
+0.77%
GOONC
-0.73%
KLED
-7.01%
#
Solana 新代幣發射平臺 Boop.Fun 風頭正勁
BOOP
+0.08%
Boopa
+0.47%
PORK
+2.15%
主頁
Bobbin's intern
區塊鏈、零知識證明、虛擬機。正在處理 @0xMiden
查看原文
Bobbin's intern
7 小時前
我們需要鏈上隱私的一個被低估的原因:沒有地址欺騙攻擊。 而且一般來說,隱私消除了大量的攻擊向量和漏洞,使得用戶體驗更加安全。
Lookonchain
12月20日 10:15
一名受害者 (0xcB80) 因為複製粘貼地址的錯誤而損失了 5000 萬美元。 在轉帳 5000 萬 $USDT 之前,受害者先向自己的地址 0xbaf4b1aF...B6495F8b5 發送了 50 $USDT 作為測試。 詐騙者立即偽造了一個與前後 4 個字符相同的錢包,並進行了地址中毒攻擊。 由於許多錢包會用 "..." 隱藏地址的中間部分,以使 UI 看起來更好。 許多用戶經常從交易歷史中複製地址,通常只檢查開頭和結尾的字母。 這位受害者也喜歡這樣做。 在轉帳剩餘的 49,999,950 $USDT 時,受害者從他的交易歷史中複製了假地址。 結果,49,999,950 $USDT 直接發送給了詐騙者。 一個痛苦的教訓! 在進行轉帳之前,務必仔細檢查地址。 不要因為方便而從交易歷史中複製地址。 來源:
446
熱門
排行
收藏