Gate Booster 第 4 期:發帖瓜分 1,500 $USDT
🔹 發布 TradFi 黃金福袋原創內容,可得 15 $USDT,名額有限先到先得
🔹 本期支持 X、YouTube 發布原創內容
🔹 無需複雜操作,流程清晰透明
🔹 流程:申請成為 Booster → 領取任務 → 發布原創內容 → 回鏈登記 → 等待審核及發獎
📅 任務截止時間:03月20日16:00(UTC+8)
立即領取任務:https://www.gate.com/booster/10028?pid=allPort&ch=KTag1BmC
更多詳情:https://www.gate.com/announcements/article/50203
你的 .env 文件正被傳送到一個仿冒的域名,你可能自己輸入了 cargo add
socket security 發現自 2026 年 2 月以來,已有 5 個惡意的 rust crates 存放在 io 上——chrono_anchor、dnp3times、time_calibrator、time_calibrators、time-sync
它們都偽裝成時間工具。它們都冒充 io。它們都會回傳資料到 timeapis[.]io——只差一個字母
整個負載只做一件事:讀取你的 .env 文件,抓取其中的每個秘密,然後傳送到攻擊者控制的域名
不是零日漏洞,也不是內核漏洞,只是一個看起來像你凌晨 1 點會用 cargo add 添加的 crate
> “我的依賴都是熱門且經過審查的”
這些 crates 模仿受信任庫的命名模式。chrono_anchor 就在你的自動完成中緊鄰 chrono。這就是整個技巧。