GoPlus中文社区

2.8K posts

GoPlus中文社区 banner
GoPlus中文社区

GoPlus中文社区

@GoPlusZH

由 @BinanceLabs 领投的 #Web3 用户安全网络,致力于保护 10 亿 Web3 终端用户的交易和资产安全。 加入我们,共建 GoPlus 安全生态。

Entrou em Mart 2022
144 Seguindo6.4K Seguidores
Tweet fixado
GoPlus中文社区
GoPlus中文社区@GoPlusZH·
🚀 重磅GoPlus #AgentGuard 安全巡检功能上线 🛡️ 你的 AI Agent 是否安全?你需要一眼看清它的风险,这正是我们做评分系统的原因,并为其提供清晰可见的安全分数与可视化安全报告。 📊 多维度安全评估 在概览页中,你可以一眼看到整体安全情况,包括: Skills 与代码安全 密钥与敏感数据 网络与系统配置 运行时防护 🔍 深入风险分析 在分析页中,你可以查看具体风险项,例如: API Key 暴露 环境配置问题 权限与运行时异常 并获得对应的安全加固建议。 立即安装👉github.com/GoPlusSecurity… 两步学会安全巡检视频教程👇 安装 #GoPlus AgentGuard → 运行巡检获取评分 → 查看报告定位风险 → 一键分享安全结果
中文
1
1
5
603
GoPlus中文社区
GoPlus中文社区@GoPlusZH·
🙏🙏感谢老板的推荐,GoPlus AgentGuard 主要功能:Skills 完整性检查、密钥泄露扫描、网络暴露检测、定时任务审计、24h文件变更检查、审计日志分析、环境配置检查、信任注册表健康检查。 完整覆盖OpenClaw日常使用风险,包括但不限于如下典型场景: 1、检查环境配置安全 2、检查文件读写权限安全 3、防止私钥泄露和数字资产被盗 4、防止敏感数据外传或黑客控制你的电脑 5、防范恶意 Skills 与供应链投毒。 x.com/GoPlusZH/statu…
中文
0
0
0
222
EnHeng嗯哼.Ai
EnHeng嗯哼.Ai@EnHeng456·
All in AI,新时代跟上!最近这段时间我基本都在沉迷研究AI,越研究越上瘾,感觉像是突然打开了一扇新的窗户 刚把英伟达GTC大会的内容消化完,自己手搓了一个Openclaw的新手教程。这个网站本质更像一个针对crypto的Skill,把各种和crypto相关的skill全部聚合在一起 你把这些skill一点点喂进去,稍微花几天时间搭一搭,就能做出一个属于自己的小龙虾。我现在这个龙虾已经在帮我跑各种数据了,强度基本可以做到接近几万美金专业研报的水平 AI就是让人类能力平权。知识被压缩,代码能力被放大,我这种新手也能自己搭网站、跑数据、写脚本。你只要想用工具,就能把机器效率拉满 有点像小时候幻想的那种,把一本书直接塞进脑子里就学会了,现在真的在AI时代发生了,再给AI一些时间,一些耐心,一些包容,现在你唯一需要做的就是,好好活着 hengclaw.ai
中文
23
55
240
190.2K
她是我的(3/3)
她是我的(3/3)@tshwde143651·
@Feng_btc @XBITDEX 是这个翻译插件问题,导入的钱包没事,102个钱包只有新创建的那个出问题,创建新的钱包备份时被它获取了助记词
她是我的(3/3) tweet media
中文
2
0
0
20
币胜客
币胜客@Feng_btc·
撸毛是真的越来越难了 要么女巫封号 要么规则乱改 要么刷到最后连个本都回不来 最近撸累了,熊市不敢幻想空投了,只想先把确定的钱先拿到手 @XBITDEX 这边已经连续撒钱三周了,现在是最后一周冲榜阶段: 每天 880U 幸运抽奖,奖励直接 USDC 到账 而且已经预告了: 4 月活动会升级,奖励更大,大家可以提前参与起来 #XBITRedpacket @XBITDEX
XBIT@XBITDEX

🏮 Lantern Festival Red Packet Carnival: Win a Share of 88,888 USDC Celebrate the Lantern Festival with XBIT! Our exclusive app-only event is live, featuring daily red packets and leaderboard lucky draws for active traders. Campaign Overview • Total Prize Pool: 88,888 USDC • Campaign Period: March 3 – March 28 • Eligibility: XBIT App users only The campaign adopts a dual-reward structure — Daily Red Packets + Lucky Draws — ensuring consistent participation opportunities while enhancing leaderboard competition. I. Daily Red Packet Pool (Open All Day) • During the campaign, the red packet pool opens automatically at 00:00 (UTC) each day. • Each red packet contains a random reward between 1 and 188 USDC. How to Unlock Red Packets Users can qualify for red packets by: • Depositing ≥ 100 USDC to receive 1 red packet • Accumulating trading volume: Every 10,000 USDC in trading volume unlocks 1 red packet Each user can unlock up to 10 trading red packets per day • The more you trade, the more red packets you unlock. Each day includes the chance to open a 188 USDC Boost Packet. II. Leaderboard Lucky Draw (Weekdays Only) During the campaign, a trading volume leaderboard will be open every weekday. Leaderboard Period: 00:00 – 13:00 (UTC) Lucky Draw Time: 13:10 (UTC) Participation Rules • The Top 100 users by trading volume each weekday automatically enter the lucky draw pool. • 10 users will be randomly selected daily. • Each winner will receive 88 USDC. Special Mechanism • The Top 1 trader of the day will trigger a 188 USDC Boost • Red Packet in the next round. • This adds an additional competitive incentive beyond the standard daily rewards. Campaign Highlights • Nearly four weeks of continuous reward distribution • Daily access without speed-based competition • Weekday leaderboard incentives • Random high-value boost packets Get Started: Download the app and start trading 👉 app.xbit.com/apps Trade on-chain. Earn rewards. Celebrate with XBIT.

中文
9
0
9
3.7K
GoPlus中文社区
GoPlus中文社区@GoPlusZH·
⚠️LiteLLM 软件供应链投毒攻击事件分析 LiteLLM 是一款在 AI 开发生态中非常流行的开源 Python 库和代理服务器(每月下载量超 9700 万次),被广泛用于统一调用上百种大语言模型(LLM)的 API。攻击组织 TeamPCP 成功接管了该项目的发布渠道,并向 PyPI 仓库发布了包含凭据窃取与后门植入的恶意版本(1.82.7 和 1.82.8)。 一、 攻击背景与入侵路径 这并非一起孤立的投毒事件,而是 TeamPCP 组织近期针对“可信安全基础设施”系列攻击的一环。 攻击链条如下: 源头感染 (Trivy 被黑):几天前(3月19日左右),该黑客组织攻破了 Aqua Security 的著名漏洞扫描工具 Trivy 的 GitHub Action。 凭据窃取:LiteLLM 项目在自身的 CI/CD 流水线中使用了被污染的 Trivy 进行安全扫描。恶意的 Trivy Action 在运行过程中,成功窃取了 LiteLLM 环境中的 PyPI 发布令牌(PYPI_PUBLISH token)。 恶意发布:攻击者利用该令牌,绕过了项目原有的 GitHub 发布审核流,于 3 月 24 日直接向 PyPI 仓库推送了恶意版本 1.82.7 和 1.82.8。 二、 攻击原理与恶意行为分析 此次攻击展现了极高的隐蔽性和破坏力,两个恶意版本采用了不同的触发机制: 1. 触发机制 版本 1.82.7(隐蔽导入触发): 攻击者在 litellm/proxy/proxy_server.py 文件中注入了混淆的 base64 恶意代码。只有当用户或系统显式运行 LiteLLM 代理,或者在代码中 import litellm.proxy 时,恶意载荷才会被激活。 版本 1.82.8(底层 .pth 劫持触发): 攻击者引入了一种在 PyPI 投毒中相对新颖的攻击面——Python 启动钩子(Startup Hooks)。恶意包在 Python 的 site-packages 目录下放置了一个名为 litellm_init.pth 的文件。Python 在初始化时,内置的 site 模块会自动读取所有 .pth 文件,并执行其中以 import 开头的代码行。只要该恶意包被安装在环境中,系统上启动的任何 Python 进程(无论是跑脚本、运行测试、甚至单纯输入 python 进入交互环境)都会直接触发并执行恶意载荷。 注:正是由于恶意进程通过子进程不断调用 Python,触发了自身的无限循环,导致了内存耗尽的“Fork Bomb”现象,才让安全研究员无意间发现了此次攻击。 2. 恶意 Payload 执行 一旦触发,恶意脚本将执行以下操作: 阶段一:全方位信息窃取 (Harvesting)恶意代码会疯狂扫描并收集主机上的高价值机密信息,包括但不限于:云服务凭证(AWS, GCP, Azure)和 Kubernetes Token。 各种 .env 环境变量文件(通常包含大量 AI API Key、数据库密码)。 开发者密钥(~/.ssh、~/.gitconfig 等)。 加密货币钱包(Bitcoin、Ethereum、Monero、Dogecoin 等钱包配置和私钥)。 阶段二:加密与外传 (Exfiltration)使用 4096 位 RSA 密钥和 AES-256-CBC 对所有窃取的数据进行加密并打包成 tar 文件,随后通过 POST 请求隐蔽外传至攻击者的 C2 域名 models.litellm[.]cloud(以及早期使用的 checkmarx[.]zone)。 阶段三:持久化后门在 Linux 系统中写入持久化后门 ~/.config/sysmon/sysmon.py,并创建 accompanying systemd 服务以维持长期控制。 如果发现 Kubernetes Service Account Token,恶意脚本将尝试读取当前 K8s 集群中所有命名空间的 Secret,甚至尝试在 kube-system 命名空间中创建特权 Alpine Pod 以接管整个节点。 三、 影响范围评估 直接安装者:在 3月24日 8:30 UTC 至 11:25 UTC 期间通过 pip install litellm(且未锁死安全版本)安装或更新的用户。 间接受害者:大量的 AI Agent 框架、MCP 服务器组件(如 Cursor 相关插件)、大模型编排工具均将 LiteLLM 作为底层依赖。如果在 CI/CD 自动构建、Docker 镜像打包阶段因为没有严格锁定版本,而拉取到了恶意版本,将导致生产环境沦陷。 四、GoPlus安全建议 若您的企业或个人设备在此期间涉及 AI 相关的 Python 环境运行,请立即执行以下应急措施: 风险排查 检查环境:立即排查所有主机、Docker 镜像和 CI/CD 流水线,检查是否安装了 1.82.7 或 1.82.8 版本的 litellm。(pip show litellm | grep Version) 检查后门文件:寻找是否存在 litellm_init.pth 文件,以及 ~/.config/sysmon/sysmon.py 后门程序和相关的 systemd 异常服务。 阻断与清理 隔离受感染的机器或 Kubernetes 节点,切勿仅尝试卸载包,建议直接销毁受感染的容器/实例并重新构建。 废弃并更新API Keys 、Access Keys、SSH Keys等可能已泄露的隐私数据。
GoPlus中文社区 tweet media
solst/ICE of Astarte@IceSolst

LiteLLM hack summary: What is it, why it's smart to target it, and how it happened (so far)

中文
0
0
2
540
GoPlus中文社区
GoPlus中文社区@GoPlusZH·
🚨 GoPlus安全警报:警惕针对 #macOS 用户窃取其加密资产并利用SEO搜索投毒与PDF陷阱攻击的MacSync木马病毒 近期,macOS 平台出现针对性极强的 MacSync Infostealer(窃密软件)活动。攻击者结合“SEO投毒”与“ClickFix”社工技巧,实现了高隐蔽性的恶意链条: 1、攻击路径 (SEO投毒 + 终端诱导) 攻击者利用 SEO 投毒,将恶意网站伪装成热门 PDF 书籍下载页。当受害者访问时,网页会弹出伪造的“真人验证 (I'm human)”界面,诱导用户复制一段恶意代码并在 macOS 终端 (Terminal) 中直接执行。 2、核心危害 一旦在终端执行,恶意加载器会部署窃密模块,静默偷取用户的:身份凭证、SSH 密钥 、加密货币钱包等隐私数据。 🛡️ 安全建议 • 安全意识:切勿在 Terminal(终端)中粘贴、执行任何网页诱导的“验证”或“解锁”命令,定期杀毒。 • 系统更新:保持 macOS 更新,增强系统安全性。 • 牢记 #GoPlus 防钓“四不”原则——不点、不装、不签、不转: 不点击陌生链接、不安装来历不明软件、(钱包)不签署不明内容交易、不向未验证地址转账。 源报告:cloudsek.com/blog/macsync-s…
中文
1
0
3
303
GoPlus中文社区
GoPlus中文社区@GoPlusZH·
《Agent 进化论:#OpenClaw 生态互联与 AI 新纪元——龙虾义诊大会》—— #AgentGuard 精彩内容回顾 1、攻击面广且生态风险严峻 OpenClaw的gateway、node和skills生态都暴露了极大的攻击面。目前已披露82个CVE漏洞,超46.9万公网实例形同“裸奔”,且官方Skills平台 (ClawHub)中高达20%的插件存在高风险,供应链攻击隐患极大。 2、四大高危风险类型事件高发 过度授权、Prompt注入、恶意 Skills 已成为威胁 OpenClaw 最主要的三大类安全风险。除此之外,系统漏洞、AI幻觉等随机安全事件也在不断产生。 3、安全加固心法(内功) 面对层出不穷的安全事件,核心应对策略是坚持“最小权限”和“零信任”原则。尤其针对资金转账、数据删除等敏感操作,必须引入Human-in-the-Loop (HITL) 进行人工二次确认,切勿盲目执行未知指令。 4、安全加固招式(外功) 如果“内功”练起来需要一个过程,最直接有效的加固方法就是安装专业级防护工具, AgentGuard 会是用户最好的选择,它提供:安全体检、恶意Skills扫描、Action动态防护以及信任管理功能,帮你一站式解决越权执行、隐私泄露、资产被盗等安全问题。 立即使用AgentGuard Skill👇github.com/GoPlusSecurity…
GoPlus中文社区 tweet mediaGoPlus中文社区 tweet mediaGoPlus中文社区 tweet mediaGoPlus中文社区 tweet media
中文
0
0
1
267
GoPlus中文社区
GoPlus中文社区@GoPlusZH·
@_FORAB 权限这么高,现在你还敢截图在相册/本地文件保存私钥/助记词吗?! 一旦授权了某应用媒体/存储权限,应用就有了读写权。
中文
0
0
0
115
AB Kuai.Dong
AB Kuai.Dong@_FORAB·
持续几天的美团 APP,删用户相册风波实锤了。 美团官方客服账号回应表示,一些安卓用户,会因第三方清理缓存冲突,导致个人文件被删除。 而近期,大量安卓社区反馈,自己的相册照片被美团删除。
AB Kuai.Dong tweet mediaAB Kuai.Dong tweet mediaAB Kuai.Dong tweet media
Meguro-ku, Tokyo 🇯🇵 中文
232
15
346
112K
GoPlus中文社区
GoPlus中文社区@GoPlusZH·
⚠️这就是为什么提醒大家不要截图或在相册/本地文件保存私钥/助记词的原因之一,一旦授权了某应用媒体/存储权限,应用就有了读写权。
AB Kuai.Dong@_FORAB

持续几天的美团 APP,删用户相册风波实锤了。 美团官方客服账号回应表示,一些安卓用户,会因第三方清理缓存冲突,导致个人文件被删除。 而近期,大量安卓社区反馈,自己的相册照片被美团删除。

中文
0
0
1
351
GoPlus中文社区
GoPlus中文社区@GoPlusZH·
微信正式集成 #OpenClaw ,很多人担心自己发送到【文件传输助手/微信小号】的隐私信息、密码和私钥有泄露风险(⚠️千万不要用微信传输私钥/助记词⚠️),目前微信ClawBot只有聊天功能,不会泄露微信收藏夹和聊天记录等信息。和Telegram Bot区别不大,所以微信养🦞的风险更多的是账号被盗,黑客通过Clawbot控制你的OpenClaw,造成了私钥和资产被盗。解决方法如下: 1、设置安全基线,跨Channel确认信息:解决TG、飞书、微信账号被盗,导致OpenClaw被控制的安全风险。 2、给你的OpenClaw安装AgentGuard,OpenClaw本身安全了,即使Clawbot、飞书、TG被盗,危险也会大大降低。 实测有效,立即安装👉github.com/GoPlusSecurity…
GoPlus中文社区 tweet media
WeChat@Weixin_WeChat

Today, we are officially opening the capability to integrate #OpenClaw into #Weixin. With the launch of the #WeixinClawBot, users can use Weixin as a dedicated messaging channel for OpenClaw. Now, you can send and receive messages with OpenClaw just like texting a friend. #AIAutomation #AI

中文
1
0
1
600
GoPlus中文社区
GoPlus中文社区@GoPlusZH·
@TingHu888 微信这个Clawbot现在只有聊天能力,不会泄露微信收藏夹和聊天记录等信息。 也建议老板给自己的🦞装一个安全防护工具——GoPlus AgentGuard,他能做安全体检、恶意Skills扫描、Action动态防护以及信任管理等,帮你一站式解决越权执行、隐私泄露、资产被盗等安全问题:github.com/GoPlusSecurity…
GoPlus中文社区 tweet media
中文
0
0
0
55
TingHu♪
TingHu♪@TingHu888·
重要提醒:微信正式开放了将 #OpenClaw 集成到微信的功能。 为什么提醒?因为我知道有不少人把助记词以及各种重要文件存在了微信的文件传输助手、小号等聊天记录以及收藏夹中 使用OpenClaw可能会泄露你的助记词和重要信息。
WeChat@Weixin_WeChat

Today, we are officially opening the capability to integrate #OpenClaw into #Weixin. With the launch of the #WeixinClawBot, users can use Weixin as a dedicated messaging channel for OpenClaw. Now, you can send and receive messages with OpenClaw just like texting a friend. #AIAutomation #AI

中文
14
4
64
21K
GoPlus中文社区
GoPlus中文社区@GoPlusZH·
@Weixin_WeChat 微信养🦞啦,安全更加重要了!快给你的 #OpenClaw 装一个GoPlus #AgentGuard ,核心功能:安全体检、恶意Skills扫描、Action动态防护以及信任管理功能,帮你一站式解决越权执行、隐私泄露、资产被盗等安全问题。 x.com/GoPlusZH/statu…
GoPlus中文社区@GoPlusZH

📢GoPlus重磅推出 #AgentGuard 🦞一款具备真实执行能力的AI Agent安全Skill,让你安全放心的使用 #OpenClaw 🦞 双层防护自动阻断危险命令、敏感文件写入与数据外传,保护你的代码与密钥不被AI误操作或被恶意提示词诱导泄露。 👉现已开源,AI Builder与开发者开放使用:github.com/GoPlusSecurity…

中文
0
0
0
216
WeChat
WeChat@Weixin_WeChat·
Today, we are officially opening the capability to integrate #OpenClaw into #Weixin. With the launch of the #WeixinClawBot, users can use Weixin as a dedicated messaging channel for OpenClaw. Now, you can send and receive messages with OpenClaw just like texting a friend. #AIAutomation #AI
WeChat tweet mediaWeChat tweet media
English
364
384
2.6K
879.5K
GoPlus中文社区
GoPlus中文社区@GoPlusZH·
3/completeSwap 函数会检查调用者地址 msg.sender 必须是 SERVICE_ROLE,即用户在提交swap交易后,项目方需要对 _targetAmount 等参数进行中心化检查,确认无误后调用该函数完成交易。 从本次两笔攻击交易分析,10万USDC对应的 _targetAmount 分别为5000万和3000万USR,很显然项目方的 _targetAmount 检查机制失效。 因为_targetAmount的检查机制是中心化且非开源的,所以失效的原因暂不能确定,不能排除内鬼作案、中心化系统被黑客攻击、SERVICE_ROLE地址私钥泄漏等原因。
GoPlus中文社区 tweet media
中文
1
0
1
301
GoPlus中文社区
GoPlus中文社区@GoPlusZH·
1/⚠️漏洞分析:Resolv Labs被攻击损失8000万美金事件分析 今天早些时候,@ResolvLabs 被攻击,攻击者利用项目方中心化参数检查机制失效的漏洞,20万美元成本,分别以 10 万美元的 USDC 铸造了 5000 万和 3000万 USR,造成约8000万美元损失。受攻击事件影响,稳定币 $USR 一度暴跌至0.051。
GoPlus中文社区 tweet media
中文
2
1
8
1.2K
GoPlus中文社区
GoPlus中文社区@GoPlusZH·
由GoPlus #AgentGuard × 锦秋基金 × 周周黑客松联合举办的《Agent 进化论:#OpenClaw 生态互联与 AI 新纪元——龙虾义诊大会》,今天下午在深圳顺利开诊! 各路安全/投资/技术专家手把手帮大家查“病根”,当场开“药方”优化Agent,教你安全玩转OpenClaw,养🦞和创业路上少踩坑!
GoPlus中文社区 tweet mediaGoPlus中文社区 tweet mediaGoPlus中文社区 tweet mediaGoPlus中文社区 tweet media
中文
0
0
8
424
GoPlus中文社区
GoPlus中文社区@GoPlusZH·
🚨GoPlus安全警报:某用户因签署恶意 #Permit#Approve 交易后,被钓鱼者转走价值~$200K 的USDC、wmtUSDT 受害地址:0x970944264eFD0183179849Da8e941c098259Cb3d 钓鱼地址:0xAfb2423F447D3e16931164C9970B9741aAb1723E 0xf1A50bbebA19a85dB20432c6c201aa89604dfd2B 0xFD582d41fCC008FF5cbd2996043De3Ce25e7543e 相关交易:etherscan.io/tx/0x009076a2b… etherscan.io/tx/0xc4940b915… 🛡安全建议: 1、牢记 #GoPlus 防钓“四不”原则——不点、不装、不签、不转: 不点击陌生链接、不安装来历不明软件、(钱包)不签署不明内容交易、不向未验证地址转账。 2、安装GoPlus安全插件,实时拦截钓鱼链接、风险签名、授权和交易等👉chromewebstore.google.com/search/GoPlus
GoPlus中文社区 tweet mediaGoPlus中文社区 tweet media
日本語
0
0
1
388
GoPlus中文社区
GoPlus中文社区@GoPlusZH·
🤖近期 #Meta 接连曝光的多起 AI 安全事故(即内部Agent越权回帖并输出错误指令导致Sev-1级数据泄露,以及安全高管测试Agent时因上下文压缩导致指令被遗忘、系统失控疯狂删除邮件),为企业在生产环境中大规模应用AI及智能体(Agent)敲响了警钟! 1、 #Agent 执行失控(Agent Execution Out of Control) 企业在使用 Agent 时,常依赖提示词(Prompts)来限制Agent的行为(如“执行前必须等待人类确认”)。但 Meta 高管邮箱误删事件证明,随着上下文窗口的增加和复杂任务的迭代,模型会出现 “指令误解”或“指令遗忘”。一旦安全约束失效,Agent就会化身为脱缰的自动化执行器。⬇️ x.com/summeryue0/sta… 2.、AI依赖与AI幻觉 从“文本谬误”到“系统灾难”: 在 Chat 时代,幻觉只是生成了错误的信息;但在 Agent 时代,幻觉 = 破坏性指令。人们对 AI 的依赖,会将错误逻辑直接转化为数据库修改、文件删除或代码执行,危害指数级扩大。Meta的Sev-1事故表明,在企业内部,员工往往会对内部署的高级AI产生过度信任,丧失了安全审查的警惕性,使人类不仅未能成为“安全回路(Human-in-the-loop)”,反而成为了将AI幻觉物理化的“执行帮手”。⬇️ techcrunch.com/2026/03/18/met… 🛡️企业应用AI Agent的安全防护建议 1、实施“零信任”与最小权限原则(PoLP) 通过沙盒将Agent和AI指令运行在安全环境中,并分配仅需要的权限,避免过度授权。 2、构建“人在回路(Human-in-the-Loop)”的验证机制 对于高危操作(如删除、配置变更),不能仅靠Agent自身判断“是否需要询问人类”,而是必须在系统工作流(Workflow)中硬性加入人工审批节点(Approval Gates),构建安全基线和规则化的安全管控。
中文
0
0
4
372
GoPlus中文社区
GoPlus中文社区@GoPlusZH·
🚨GoPlus安全警报:某用户因签署了恶意 #Approve 交易后,被钓鱼者转走价值~$85K 的sNUSD 受害地址:0x6ADF5b88Db00ca1aa6016e8F10b60E880c674869 钓鱼地址:0xAfb2423F447D3e16931164C9970B9741aAb1723E 0xf1A50bbebA19a85dB20432c6c201aa89604dfd2B 0xFD582d41fCC008FF5cbd2996043De3Ce25e7543e 相关交易:etherscan.io/tx/0x3cf383db7… 🛡安全建议: 1、牢记 #GoPlus 防钓“四不”原则——不点、不装、不签、不转: 不点击陌生链接、不安装来历不明软件、(钱包)不签署不明内容交易、不向未验证地址转账。 2、安装GoPlus安全插件,实时拦截钓鱼链接、风险签名、授权和交易等👉chromewebstore.google.com/search/GoPlus
GoPlus中文社区 tweet media
日本語
1
2
2
561
GoPlus中文社区
GoPlus中文社区@GoPlusZH·
🦞#OpenClaw 创始人提醒大家注意自称与OpenClaw 相关或涉Crypto的邮件为钓鱼诈骗。 都是很老的套路,但紧跟热门就容易让人中招。比如上周我们提醒的“伪造OpenClaw安装包,并通过搜索引擎广告和npm包传播病毒木马”,务必提高警惕: ⚠️看到链接一定牢记GoPlus防钓“四不”原则——不点、不装、不签、不转!在多渠道仔细核实官方链接和信息正确后操作。
GoPlus中文社区 tweet media
Peter Steinberger 🦞@steipete

Folks, if you get crypto emails from websites claiming to be associated with openclaw, it's ALWAYS a scam. We would never do that. The project is open source and non-commercial. Use the official website. Be sceptical of folks trying to build commercial wrappers on top of it.

中文
1
0
2
437