GoPlus中文社区
@GoPlusZH
Followers
6K
Following
830
Media
730
Statuses
2K
由 @BinanceLabs 领投的 #Web3 用户安全网络,致力于保护 10 亿 Web3 终端用户的交易和资产安全。 加入我们,共建 GoPlus 安全生态。
Joined March 2022
🎉GoPlus安全插件正式上线🎉 🛡️支持钓鱼网站拦截、签名和交易安全检测、钓鱼推特提醒等,守护您的钱包资产和每一笔交易安全 🔗立即下载: https://t.co/1YCV5V4v1k 🔐 更多强大功能等你探索: ✅ 安全AI伙伴,24*7贴心守护 ✅ 一键钱包安全体检
7
3
24
7/ 总结: @ShittymikeSol 假借$PNUT Dev身份,一个月从$1000赚到$1800万获取流量,然后公开大额钱包地址,扬言直播变86万成1亿炒热氛围——却暗中发行大量RUG盘狠捞百万美金! 家人们,冲狗要慎重啊!务必用GoPlus检测合约风险并盯紧Dev跑路信号,别成RUG集团韭菜。欢迎转发扩散真相!
1
0
8
6/ 更炸裂的事:这些关联地址用相同手法创建了 $SHEKER $Gonk $MADURO $FAFO $Trump $DIM $TRUMP2 $BANGER $Lily $ROY $horge $WhiteShark $TRUMP $bork $bonkdog $BITPEPE……每个MEME币断头铡/超级马里奥式暴跌99%,所有Dev剩余资金和老鼠仓盈利统统归集到 2hnA…GUjf 地址。
1
0
1
5/ 八天前这些资金归集到: 2hnAT7CncYNoPoK96wZtDZXepWV1mWGhKubvagvfGUjf 已归集了370万美金!连 $HNUT Dev地址(4eqK…RWd3)的剩余资金也流向了这里!
1
0
1
4/ 但顺着早期大额交易/疑似老鼠仓地址: DupCK9wb9SfJYJwnEyGjMawpvJRhrT2jDFnxM3yP1ghz 5gKprCj5nVhuJ2LWRh1VWd1uNb98bRRyHKTPGFV2wNbq 我们追踪到它们的资金来源和多次交互地址: 9B1fR2Z38ggjqmFuhYBEsa7fXaBR1dkC7BamixjmWZb4 这竟然就是 @ShittymikeSol 在8月份公开的钱包地址!
1
0
2
3/ 很快,接到社区反馈: $HNUT 跑路暴跌99.99%,我们开始调查 $HNUT 的Creator/Dev地址: 4eqKkKsvHUaYFARg5D3G1c2fsaHxzkvSZUkshusmRWd3 没有发现盈利和关联。
1
0
2
2/ 2025年12月29日,他发推说“休息一年后首次真正的Alpha交易,买入 $HNUT 500美金,一天飙成20万美金,次日在高点平仓获利70万美金,爆赚1400倍!同时邀请你跟单并在他个人资料中加入Telegram社群。
1
0
0
1/ 从$1000到$1800万的Dev神话?揭开RUG集团$370万黑金的秘密! 认识一下 @ShittymikeSol 自称 $PNUT Dev,一个月从$1000赚到$1800万!现在要在X直播带你暴富,首战 $HNUT 轻松1400倍!但是 $HNUT 的K线竟走成标准的RUG姿势,这背后藏着什么样的惊天黑幕?
2
2
8
4/✅如何守护你的资产安全: 1. 牢记防钓“四不”原则:不点、不装、不签、不转:不点击陌生链接、不安装来历不明软件、(钱包)不签署不明内容交易、不向未验证地址转账。 2. 养成安全习惯,提高安全意识,保护好助记词私钥。 3.
0
0
0
3/ 陷阱三:授权威胁时刻警惕 攻击者通过假冒著名项目更新或空投,或大型安全攻击事件的索赔、资产赎回申请等名义骗取用户钱包授权,授权之后转移资产或潜伏等待用户大额转入立即清空! 警示:多渠道交叉验证并仔细核实官方网站和信息准确,并杜绝“盲签”! 查看详细: https://t.co/tUTFWTJcxg
⚠️ ZachXBT 正在调查一起涉及数百个 EVM 钱包的盗币事件。 目前可以确认的信息: 受害者数量达数百个之多,且钱包代币并未一次性被清空,而是被小额、持续地转走,攻击者显然在刻意降低被发现的概率。 由于事件仍在调查中,具体攻击方式尚无明确结论。 但据媒体报道,有受害者曾收到假冒 MetaMask
1
0
1
2/ 陷阱二:Permit签名钓鱼再度来袭 即使你不输入助记词,仅在钓鱼网页点一下钱包的“确认签名”,资产就会被清空。 警示:签名即授权!杜绝“盲签”,遇到看不懂内���的签名请求,坚决不签。 查看详细: https://t.co/ax4r2nlLVe
1
0
0
1/🚨警钟长鸣!2026年伊始Web3钓鱼诈骗高发,资产安全莫大意! 陷阱一:高仿邮件钓鱼最致命 黑客高仿MetaMask、Coinbase等著名项目相关的安全升级、2FA验证、异常登录、监管要求等钓鱼邮件,骗取助记词/私钥。 警示:任何要求输入助记词私钥的行为提高警惕,很可能是诈骗👇 https://t.co/qwwJds2QFp
2
0
2
币圈人去哪里跨年?! 🎉一起去 @MetaEraCN 等主办的2025 #Web3 跨年 Space吧!GoPlus安全专家将出席分享Web3安全领域的最新洞见,一起复盘2025、展望2026。 今晚20:00,不见不散!
🚨 重磅 AMA 来袭 🚨 🔥 融合纪元 | 2025 Web3 跨年 Space ⏰ 时间:12月31日 20:00 UTC+8 🔗 链接: https://t.co/aklpTcobPk ✨ 主办方:@MetaEraCN,@web3NaKa,@BTV_CN ✨ 主持人:@MetaEraCN,@BTV_cn,@AlanSunJet,@AlanSunJet 🎙️
0
2
0
7/ 面对Web3攻击者不断丰富、隐蔽且AI自动化的手段,GoPlus作为Web3用户安全守护者,从安全检测引擎起步,进化至覆盖30+公链的自研AI引擎、日均3000万API调用,和安全插件、SafeToken、Locker等创新工具有效守护生态,成为全球最大Web3安全基础设施,推动大规模应用!
0
0
1
6/2️⃣0️⃣2️⃣5️⃣ 围绕自动化、AI部署攻击和新协议的攻击利用 EIP7702的签名、权限滥用、恶意升级等钓鱼 Honeypot貔貅币攻击影响减少 利用AI自动生成/迭代各类变种合约 AI深度伪造(Deepfake)辅助社会工程定制化钓鱼 GoPlus自研AI检测引擎,实时、动态和自动的安全检测,支持以太坊、Solana等30+主流公链
1
0
0
5/2️⃣0️⃣2️⃣4️⃣ 从传统的围绕交易攻击转为围绕授权攻击 篡改授权、限制授权实现拉黑、不经授权转账 填充大量无意义代码隐藏攻击手段试图绕过安全引擎检测 代码初始化时设置浏览器无法感知的老鼠仓然后砸盘 GoPlus成为全球最大覆盖最广的Web3安全基础设施,安全API服务日均调用量超3000万次
1
0
0
4/2️⃣0️⃣2️⃣3️⃣ 围绕热点事件钓鱼和社工诈骗 假空投骗gas、���造授权等空投钓鱼 reinit攻击、Create2恶意合约 Honeypot貔貅代币盛行 使用同名假资产伪造假链上交易,进行首尾号相同地址投毒 拒收以太DOS攻击 假Token的C2C场外钓鱼欺诈 GoPlus
1
0
0
3/2️⃣0️⃣2️⃣2️⃣ 攻击升级:手段丰富且隐蔽,针对GoPlus检测引擎对抗初现 用户共识形成,未开源合约减少 转向外部调用来隐藏权限、交易限制和余额操纵 引入交易开关、买卖税调整 攻击者开始针对检测引擎开发混淆合约、乱码、关键方法隐藏真实数据 滥用汇编、滥用溢出、攻击代码嵌入正常功能中掩饰恶意调用
1
0
0
2/2️⃣0️⃣2️⃣0️⃣-2️⃣0️⃣2️⃣1️⃣ 简单的明文攻击 直接调用mint/burn/blacklist等函数进行增发/销毁/拉黑 合约未开源盛行,篡改余额、修改交易税增多 GoPlus开始构建安全检测引擎。
1
0
0