Gate News notícia, 9 de março, o CISO da 慢雾 23pds (山哥) publicou na plataforma X um aviso de que plataformas como Taobao e Xianyu estão a vender versões USB do produto OpenClaw, com os vendedores a afirmar que, após a compra, os utilizadores podem simplesmente configurar o modelo e usar imediatamente. No entanto, 23pds alertou que o OpenClaw possui permissões excessivas, dificultando a deteção de Skills maliciosas por utilizadores comuns, e o uso deste tipo de produto pode levar à perda de ativos.
Aviso: As informações nesta página podem ser provenientes de terceiros e não representam as opiniões ou pontos de vista da Gate. O conteúdo exibido nesta página é apenas para referência e não constitui aconselhamento financeiro, de investimento ou jurídico. A Gate não garante a exatidão ou integridade das informações e não será responsável por quaisquer perdas decorrentes do uso dessas informações. Os investimentos em ativos virtuais apresentam altos riscos e estão sujeitos a uma volatilidade de preços significativa. Você pode perder todo o capital investido. Por favor, compreenda completamente os riscos envolvidos e tome decisões prudentes com base em sua própria situação financeira e tolerância ao risco. Para mais detalhes, consulte o
Aviso Legal.
Related Articles
Atualização de incidente de segurança da RHEA Finance: falta remanescente de cerca de 400.000 dólares, compromisso de reembolso integral
A RHEA Finance publicou uma atualização sobre o incidente de segurança de 16 de abril, confirmando que houve progresso substancial na recuperação dos ativos; até esta atualização, estima-se que ainda exista uma lacuna de cerca de US$ 400.000, principalmente devido à combinação de NEAR, USDT e USDC no pool de fundos do mercado de empréstimos. A RHEA Finance se compromete a cobrir integralmente quaisquer lacunas restantes, garantindo que todos os usuários afetados recebam compensação completa.
MarketWhisper1m atrás
Pesquisador Revela Vulnerabilidade Zero-Day Crítica com CVSS 7,1 na Camada de Consenso da Cosmos CometBFT
A pesquisadora de segurança Doyeon Park divulgou uma vulnerabilidade zero-day com CVSS 7,1 no CometBFT da Cosmos, causando possíveis travamentos de nós durante a sincronização; resistência do fornecedor, rebaixamentos e a divulgação levaram ao anúncio em 21 de abril; validadores devem evitar reinícios antes do patch.
Resumo: A pesquisadora de segurança Doyeon Park divulgou uma vulnerabilidade crítica zero-day com CVSS 7,1 na camada de consenso do CometBFT da Cosmos que poderia fazer nós congelarem durante a sincronização de blocos, potencialmente afetando redes que protegem mais de $8 bilhão em ativos. A vulnerabilidade não pode roubar fundos diretamente. Park iniciou uma divulgação coordenada a partir de 22 de fevereiro, mas enfrentou resistência do fornecedor à divulgação pública e problemas com a HackerOne. O fornecedor rebaixou uma vulnerabilidade relacionada (CVE-2025-24371) de crítica para “informational” em 6 de março, levando Park a liberar uma prova de conceito em nível de rede antes da divulgação pública em 21 de abril. O boletim recomenda que validadores da Cosmos evitem reiniciar nós até que patches sejam lançados; nós que já estiverem em consenso podem continuar, mas reiniciar e fazer nova sincronização poderia expô-los a ataques de pares maliciosos, com risco de deadlock.
GateNews7m atrás
Atacante da Venus Transfere 2.301 ETH para um Mixer, Tornado Cash Usado para Lavagem
A análise on-chain rastreia um atacante do protocolo Venus movendo 2.301 ETH (~$5.32M) para uma carteira suspeita e, em seguida, fazendo lotes pelo Tornado Cash; cerca de $17,45M permanece na cadeia.
Resumo: Esta nota resume a atividade on-chain relacionada a um atacante do protocolo Venus, incluindo a transferência de 2.301 ETH (~$5.32M) para uma carteira e a mistura em lote via Tornado Cash, com aproximadamente $17,45M ainda mantidos on-chain.
GateNews7m atrás
Golpistas se passando por Autoridades Iranianas Exigem Bitcoin e USDT como Taxas de Passagem pelo Estreito; Pelo Menos Um Navio Foi Atacado Após o Pagamento
Mensagem do Gate News, 22 de abril — Golpistas se passando por autoridades iranianas estão exigindo pagamentos em criptomoedas em Bitcoin ou USDT de empresas de navegação em troca de passagem segura pelo Estreito de Ormuz, segundo a CoinDesk. A empresa grega de risco marítimo Marisks emitiu um alerta de que
GateNews11m atrás
O cofre do Volo Protocol foi atacado e sofreu uma perda de 3,5 milhões; o restante do TVL foi confirmado como seguro
O protocolo Volo do ecossistema Sui publicou uma declaração na plataforma X, confirmando a ocorrência de uma vulnerabilidade de segurança, que levou ao roubo de cerca de 3,5 milhões de dólares em ativos em três cofres específicos, envolvendo WBTC, XAUm e USDC. A Volo afirmou que, após detectar o ataque, notificou imediatamente a Sui Foundation e parceiros do ecossistema, congelando todos os cofres para evitar perdas adicionais; a Volo se comprometeu a assumir todas as perdas, sem deixar que os usuários arquem com qualquer responsabilidade.
MarketWhisper14m atrás
O KelpDAO teve fundos roubados que iniciaram um processo de lavagem de dinheiro, e o THORChain teve um salto diário de 10 vezes
Analistas de on-chain da Specter monitoraram que a organização de hackers norte-coreana TraderTraitor começou, em 22 de abril, a realizar operações de lavagem de dinheiro dos fundos roubados do KelpDAO, apenas três horas depois do Comitê de Segurança da Arbitrum congelar cerca de 30.766 ETH. O atacante transferiu os recursos usando uma ponte THORChain até a rede Bitcoin, fazendo com que o volume de transações diárias ultrapassasse 10 vezes a média diária de 30 dias.
MarketWhisper46m atrás