📢 Gate广场专属 #WXTM创作大赛# 正式开启!
聚焦 CandyDrop 第59期 —— MinoTari (WXTM),总奖池 70,000 枚 WXTM 等你赢!
🎯 关于 MinoTari (WXTM)
Tari 是一个以数字资产为核心的区块链协议,由 Rust 构建,致力于为创作者提供设计全新数字体验的平台。
通过 Tari,数字稀缺资产(如收藏品、游戏资产等)将成为创作者拓展商业价值的新方式。
🎨 活动时间:
2025年8月7日 17:00 - 8月12日 24:00(UTC+8)
📌 参与方式:
在 Gate广场发布与 WXTM 或相关活动(充值 / 交易 / CandyDrop)相关的原创内容
内容不少于 100 字,形式不限(观点分析、教程分享、图文创意等)
添加标签: #WXTM创作大赛# 和 #WXTM#
附本人活动截图(如充值记录、交易页面或 CandyDrop 报名图)
🏆 奖励设置(共计 70,000 枚 WXTM):
一等奖(1名):20,000 枚 WXTM
二等奖(3名):10,000 枚 WXTM
三等奖(10名):2,000 枚 WXTM
📋 评选标准:
内容质量(主题相关、逻辑清晰、有深度)
用户互动热度(点赞、评论)
附带参与截图者优先
📄 活动说明:
内容必须原创,禁止抄袭和小号刷量行为
获奖用户需完成 Gate广场实名
Web3用户谨防高仿账号钓鱼诈骗 社交平台成新型盗币渠道
Web3用户需警惕:社交媒体平台上的高仿账号钓鱼诈骗
近期,随着各类空投活动的增多,Web3用户迎来了一波收获季。然而,这也引来了不法分子的觊觎。一些犯罪团伙利用社交媒体平台,特别是在某知名微博平台上,通过创建高仿官方账号来实施钓鱼诈骗,对用户的资金安全构成了严重威胁。
据了解,这些不法分子会在正式项目官方账号的评论区大量发布虚假的空投申领链接,诱导用户点击并尝试领取代币。一旦用户疏忽大意,很可能遭受资金损失。这种"高仿账号钓鱼骗局"已经发展成为一种有组织、大规模的犯罪行为,其特点是高度产业化和规模化运作。
近几个月来,多名受害者反映,他们在点击某微博平台上所谓的"空投申领链接"后遭遇盗币。这些链接实际上是由Etherfi、Tabi、Zeta、Savm等项目的高仿账号发布的钓鱼链接。
以一位Etherfi高仿号受害者的案例为例:3月15日,ether.fi宣布其代币将在多个知名交易平台上线。然而直到3月18日,项目方才公布官方的空投查询链接。不法分子利用这3天的时间差,在社交平台上大肆传播虚假的$ETHFI申领链接,导致该受害者误以为是真实链接,点击后被骗取授权,损失了136.2枚ETH。目前该钓鱼网页已无法访问,高仿账号也已消失。
经技术人员对多起此类案件的受害地址进行溯源追踪后发现,多起授权钓鱼盗币的攻击者(spender)地址均为0x0000db5c8B030ae20308ac975898E09741e70000,该地址已被标记为Inferno Drainer。
实际上,高仿账号骗局已经形成了一条完整的黑色产业链,包括购买与加密货币相关的社交媒体账号、定向推送内容、大规模传播、生成钓鱼网站等环节。这些操作不仅有明确的运作流程,还可以通过匿名方式接受加密货币支付相关服务。
诈骗分子首先会购买具有大量粉丝、账号认证的优质社交媒体账户,然后复制官方账号的头像和简介,使用相似度极高的ID,从而制作出极具迷惑性的高仿账号。
在某即时通讯平台上,存在大量社交媒体账户买卖群组。这些卖家要求使用加密货币付款,并提供的交易账号多与加密货币行业相关,具有一定的日活跃度和粉丝基础。
通过对一位卖家提供的收款地址进行分析,发现该地址曾多次与被标记为"洗钱、网赌"的高风险资金相关地址产生交易。这种看似无害的社交媒体账户买卖行为,实际上为不法分子开展诈骗活动提供了便利。
诈骗团伙还会利用社交平台的内容推荐机制,将欺诈信息有效推送给目标受众。常用手段包括在评论区刷量,以及利用小号进行关键词污染。他们会在官方账号的推文下发布虚假的空投申领链接,并通过模仿语气和使用机器人刷点赞、转发、回复等方式,骗取受害人的信任。
另一个常见手段是利用小号进行关键词污染。诈骗者会以"检查资格、申领空投、免费铸造NFT"等诱人话术组成内容,并结合特定区块链协议的欺诈链接发布信息。当潜在受害人搜索相关关键词时,就可能看到这些欺诈账户的信息,从而对普通投资者构成威胁。
除了利用平台推荐机制,一些社交媒体平台和搜索引擎在付费推广环节也未能有效过滤欺诈信息,无意中为钓鱼链接提供了推广渠道。例如,在某知名期权项目$PRCL即将空投的消息发布后,大批高仿账号开始发布钓鱼链接,并购买推广服务进行大面积传播。
在技术支持方面,多数被盗资金最终流向了被标记为Inferno Drainer的地址。Inferno Drainer是一种专门设计用来非法清空加密货币钱包的恶意软件,其开发者将其出租给他人使用。一旦受害者扫描钓鱼网站上的二维码并连接钱包,Inferno Drainer就会检测并锁定钱包中最有价值且易于转移的资产,启动恶意交易。被盗资产的20%归软件开发者所有,80%归诈骗分子所有。
为了防范这类诈骗,Web3用户应该:
了解社交媒体的基本机制,牢记官方账号的唯一ID,将共同关注者数量作为辨别真假账号的重要依据。
通过多个渠道验证链接的真实性,包括项目方的官方论坛、通讯群组和第三方媒体等。
仔细识别钱包插件的弹窗内容,不要轻易签署无法确定细节的交易。
谨慎对待长文评论区的链接,这往往是钓鱼链接最猖獗的地方。
随着加密货币网络犯罪的日益产业化,不仅损害了用户利益,也影响了整个行业的健康发展。用户在网上活动时需保持警惕,遇到可疑情况时应及时寻求专业帮助。