Blockchain lavar os olhos novo tendência: ameaça combinando protocolo vulnerabilidades e técnicas de engenharia social

robot
Geração do resumo em andamento

Novas ameaças no mundo do Blockchain: a combinação de vulnerabilidades de protocolo e engenharia social

As criptomoedas e a tecnologia Blockchain estão a redefinir a liberdade financeira, mas ao mesmo tempo trazem novos desafios de segurança. Os golpistas não se aproveitam apenas de falhas tecnológicas, mas transformam o próprio protocolo de contratos inteligentes da Blockchain em ferramentas de ataque. Através de armadilhas de engenharia social cuidadosamente elaboradas, eles utilizam a transparência e a irreversibilidade da Blockchain, convertendo a confiança dos usuários em ferramentas para roubar ativos. Desde contratos inteligentes falsificados até a manipulação de transações entre cadeias, esses ataques não apenas são escondidos e difíceis de detectar, mas também possuem uma maior capacidade de engano devido à sua aparência "legalizada".

Guia de sobrevivência na floresta negra DeFi: quando a autorização de contratos inteligentes se torna uma máquina de colheita de ativos

Um, como o protocolo pode ser transformado em uma ferramenta de fraude?

O objetivo do protocolo Blockchain é garantir segurança e confiança, mas os golpistas aproveitam suas características, combinadas com a negligência dos usuários, para criar diversos métodos de ataque encobertos.

(1) autorização de contrato inteligente malicioso

Princípios técnicos: O padrão de token ERC-20 permite que os usuários autorizem terceiros a retirar uma quantidade específica de tokens de sua carteira através da função "Approve". Esta funcionalidade é amplamente utilizada em protocolos DeFi, mas também é explorada por golpistas.

Forma de operação: Os golpistas criam DApps disfarçados como projetos legítimos, induzindo os usuários a conceder autorização. À primeira vista, parece que estão autorizando uma pequena quantidade de tokens, mas na realidade pode ser um limite ilimitado. Assim que a autorização é concluída, os golpistas podem retirar a qualquer momento todos os tokens correspondentes da carteira do usuário.

Exemplo: No início de 2023, um site de phishing disfarçado de "atualização de某DEX" causou perdas de milhões de dólares em USDT e ETH para centenas de usuários. Essas transações estavam totalmente em conformidade com o padrão ERC-20, tornando difícil para as vítimas recuperarem os fundos através de meios legais.

Guia de Sobrevivência na Floresta Sombria DeFi: Quando a autorização de contratos inteligentes se torna uma máquina de colheita de ativos

(2) assinatura de phishing

Princípios técnicos: As transações em Blockchain exigem que os usuários gerem assinaturas através de chaves privadas. Os golpistas exploram esse processo para falsificar solicitações de assinatura e roubar ativos.

Funcionamento: Os usuários recebem mensagens disfarçadas de notificações oficiais, sendo direcionados para sites maliciosos para assinar "verificar transação". Esta transação pode transferir diretamente os ativos dos usuários ou autorizar os golpistas a controlar a coleção de NFTs dos usuários.

Exemplo: Uma comunidade de um conhecido projeto NFT sofreu um ataque de phishing por assinatura, e vários usuários perderam NFTs no valor de milhões de dólares ao assinarem transações "de recebimento de airdrop" fraudulentas.

(3) Tokens falsos e "ataques de poeira"

Princípios Técnicos: A publicidade da Blockchain permite que qualquer pessoa envie tokens para qualquer endereço. Os golpistas exploram isso, rastreando a atividade de carteiras ao enviar uma pequena quantidade de criptomoeda.

Modo de operação: Os golpistas enviam pequenas quantidades de tokens para vários endereços, que podem ter nomes enganosos. Quando os usuários tentam resgatar, os atacantes podem obter acesso à carteira ou realizar fraudes mais precisas.

Exemplo: No network Ethereum, houve um ataque de poeira de "tokens GAS", afetando milhares de carteiras. Alguns usuários perderam ETH e outros tokens por curiosidade e interação.

Dois, por que esses golpes são difíceis de perceber?

Essas fraudes têm sucesso em grande parte porque estão ocultas nos mecanismos legítimos da Blockchain, tornando difícil para os usuários comuns discernir sua verdadeira natureza maliciosa. As principais razões incluem:

  1. Complexidade técnica: o código do contrato inteligente e os pedidos de assinatura são difíceis de entender para usuários não técnicos.

  2. Legalidade na cadeia: todas as transações são registradas no Blockchain, parecem transparentes, mas as vítimas muitas vezes percebem o problema apenas depois.

  3. Engenharia social: os golpistas exploram fraquezas humanas, como ganância, medo ou confiança.

  4. Camuflagem elaborada: Os sites de phishing podem usar URLs semelhantes ao domínio oficial, e até mesmo aumentar a credibilidade através de certificados HTTPS.

Guia de sobrevivência na floresta negra DeFi: quando a autorização de contratos inteligentes se torna uma máquina de colheita de ativos

Três, como proteger a sua carteira de criptomoedas?

Diante desses golpes que coexistem com aspectos técnicos e psicológicos, proteger os ativos requer uma estratégia em múltiplas camadas:

  1. Verificar e gerenciar permissões de autorização

    • Utilize a ferramenta de verificação de autorização para revisar regularmente os registros de autorização da carteira.
    • Revogar autorizações desnecessárias, especialmente autorizações ilimitadas para endereços desconhecidos.
  2. Verificar links e fontes

    • Insira manualmente a URL oficial, evitando clicar em links em redes sociais ou e-mails.
    • Certifique-se de que o site está a usar o domínio e o certificado SSL corretos.
  3. Usar carteira fria e assinatura múltipla

    • Armazenar a maior parte dos ativos em uma carteira de hardware.
    • Usar ferramentas de múltiplas assinaturas para grandes ativos, exigindo a confirmação de transações por várias chaves.
  4. Tratar os pedidos de assinatura com cautela

    • Leia atentamente os detalhes da transação na janela do carteira.
    • Usar as funcionalidades do Blockchain Explorer para analisar o conteúdo da assinatura.
  5. Responder a ataques de poeira

    • Após receber tokens desconhecidos, não interaja.
    • Confirmar a origem do token através do Blockchain Explorer.
    • Evite divulgar o endereço da carteira ou use um novo endereço para operações sensíveis.

Guia de sobrevivência da floresta sombria DeFi: quando a autorização de contratos inteligentes se torna uma máquina de colheita de ativos

Conclusão

Ao implementar as medidas de segurança acima, os usuários podem reduzir significativamente o risco de se tornarem vítimas de esquemas de fraude avançados. No entanto, a verdadeira segurança não depende apenas de meios técnicos. A compreensão do usuário sobre a lógica de autorização e uma atitude cautelosa em relação ao comportamento na Blockchain são a última linha de defesa contra ataques.

No mundo da Blockchain, cada assinatura e cada transação são permanentemente registradas e não podem ser alteradas. Portanto, internalizar a consciência de segurança como um hábito diário e manter um equilíbrio entre confiança e verificação é crucial para proteger os ativos digitais. Com o constante desenvolvimento da tecnologia, a vigilância e o conhecimento dos usuários também precisam evoluir, para que possam navegar com segurança neste mundo financeiro digital repleto de oportunidades e riscos.

Ver original
This page may contain third-party content, which is provided for information purposes only (not representations/warranties) and should not be considered as an endorsement of its views by Gate, nor as financial or professional advice. See Disclaimer for details.
  • Recompensa
  • 8
  • Compartilhar
Comentário
0/400
RooftopReservervip
· 13h atrás
Tenham cuidado, devagar ao ver velhos conhecidos no telhado.
Ver originalResponder0
MissingSatsvip
· 07-03 08:20
A colheita fiscal do QI recomeçou
Ver originalResponder0
GateUser-bd883c58vip
· 07-02 05:49
idiotas novamente vão sofrer
Ver originalResponder0
MetaRecktvip
· 07-02 05:48
Mais uma armadilha de contratos inteligentes, quem já perdeu que passe.
Ver originalResponder0
SmartContractRebelvip
· 07-02 05:43
Com essa segurança, ainda se atreve a falar de web3?
Ver originalResponder0
ClassicDumpstervip
· 07-02 05:42
Irmãos da cadeia, fiquem atentos à autorização.
Ver originalResponder0
SellTheBouncevip
· 07-02 05:41
idiotas永远是idiotas fazer as pessoas de parvas不完的
Ver originalResponder0
BearMarketSurvivorvip
· 07-02 05:39
Esta estratégia de fazer as pessoas de parvas é um pouco avançada.
Ver originalResponder0
  • Marcar
Faça trade de criptomoedas em qualquer lugar e a qualquer hora
qrCode
Escaneie o código para baixar o app da Gate
Comunidade
Português (Brasil)
  • 简体中文
  • English
  • Tiếng Việt
  • 繁體中文
  • Español
  • Русский
  • Français (Afrique)
  • Português (Portugal)
  • Bahasa Indonesia
  • 日本語
  • بالعربية
  • Українська
  • Português (Brasil)