Blockchain fraude nova tendência: protocolo torna-se a arma dos atacantes
As criptomoedas e a tecnologia Blockchain estão a remodelar o sistema financeiro, mas também trazem novos desafios de segurança. Os golpistas não se limitam mais a explorar vulnerabilidades técnicas, mas transformam o próprio protocolo de contratos inteligentes da Blockchain em ferramentas de ataque. Eles utilizam armadilhas de engenharia social cuidadosamente projetadas, combinadas com a transparência e a irreversibilidade da Blockchain, para converter a confiança dos usuários em armas para roubar ativos. Desde a falsificação de contratos inteligentes até a manipulação de transações entre cadeias, esses ataques são não apenas ocultos e difíceis de rastrear, mas também mais enganosos devido ao seu disfarce "legítimo". Este artigo irá revelar, através da análise de casos, como os golpistas transformam protocolos em veículos de ataque e fornecerá estratégias abrangentes de proteção.
I. Como um protocolo legal evolui para uma ferramenta de fraude
O objetivo do protocolo Blockchain é garantir segurança e confiança, mas os golpistas exploram suas características, combinando com a negligência dos usuários, para criar diversas formas de ataque encobertas. Abaixo estão algumas técnicas comuns e seus detalhes técnicos:
(1) autorização de contrato inteligente malicioso
Princípios técnicos:
O padrão de token ERC-20 permite que os usuários autorizem terceiros a retirar uma quantidade específica de tokens de sua carteira através da função "Approve". Esta funcionalidade é amplamente utilizada em protocolos DeFi, mas também é explorada por golpistas.
Modo de operação:
Os golpistas criam DApps disfarçados de projetos legítimos, induzindo os usuários a conectar as suas carteiras e a autorizar. Na superfície, é autorizada uma quantidade limitada de tokens, mas na realidade pode ser um limite infinito. Assim que a autorização for concluída, os golpistas podem retirar todos os tokens correspondentes da carteira do usuário a qualquer momento.
Exemplo:
No início de 2023, um site de phishing disfarçado de "atualização de um certo DEX" resultou na perda de enormes quantias de USDT e ETH por centenas de usuários. Essas transações estavam completamente de acordo com o padrão ERC-20, e as vítimas tiveram dificuldade em recuperar os fundos por vias legais.
(2) assinatura de phishing
Princípio técnico:
As transações em Blockchain exigem que os usuários gerem assinaturas através de chaves privadas. Os golpistas aproveitam esse processo para falsificar solicitações de assinatura e roubar ativos.
Funcionamento:
Os usuários recebem mensagens disfarçadas de notificações oficiais, sendo guiados para sites maliciosos para realizar a "verificação". Na verdade, eles podem ter assinado transações para transferir ativos ou autorizar o controle de NFTs.
Exemplo:
Uma conhecida comunidade de projeto NFT foi alvo de um ataque de phishing por assinatura, e vários usuários perderam NFTs no valor de milhões de dólares ao assinarem transações "de recebimento de airdrop" falsas. Os atacantes utilizaram o padrão de assinatura EIP-712 para falsificar pedidos que pareciam seguros.
(3) Tokens falsos e "ataque de poeira"
Princípio técnico:
A publicidade da Blockchain permite que qualquer pessoa envie tokens para qualquer endereço. Os golpistas aproveitam isso, rastreando a atividade da carteira ao enviar uma pequena quantidade de criptomoeda.
Funcionamento:
Os golpistas enviam pequenos tokens para vários endereços, que podem ter nomes enganosos. Quando os usuários tentam resgatar, os atacantes podem obter acesso à carteira. Além disso, ao analisar transações subsequentes, os golpistas podem identificar os endereços ativos dos usuários e implementar fraudes mais precisas.
Caso:
No network Ethereum, houve um ataque de poeira de "tokens GAS" que afetou milhares de carteiras. Alguns usuários perderam ETH e outros tokens por curiosidade e interação.
Dois, as razões pelas quais esses golpes são difíceis de perceber
Essas fraudes são bem-sucedidas principalmente porque se escondem nos mecanismos legítimos do Blockchain, tornando difícil para os usuários comuns reconhecerem sua natureza maliciosa. As principais razões incluem:
Complexidade técnica: o código de contrato inteligente e os pedidos de assinatura são difíceis de entender para usuários não técnicos.
Legalidade na cadeia: todas as transações são registradas no Blockchain, parecem transparentes, mas as vítimas muitas vezes só percebem o problema depois.
Engenharia social: os golpistas exploram fraquezas humanas, como ganância, medo ou confiança.
Disfarce sutil: sites de phishing podem usar URLs extremamente semelhantes ao domínio oficial, até mesmo aumentando a credibilidade com certificados HTTPS.
Três, como proteger a sua carteira de criptomoedas
Diante desses golpes que combinam aspectos técnicos e psicológicos, proteger os ativos requer uma estratégia em múltiplas camadas:
Verifique e gerencie as permissões de autorização
Usar ferramentas profissionais para verificar os registros de autorização da carteira
Revogar periodicamente autorizações desnecessárias, especialmente autorizações ilimitadas para endereços desconhecidos.
Antes de cada autorização, assegure-se de que a origem do DApp é confiável.
Verificar o link e a origem
Introduza manualmente a URL oficial, evitando clicar em links nas redes sociais ou e-mails.
Verifique cuidadosamente o nome de domínio do site e o certificado SSL
Usar carteira fria e múltiplas assinaturas
Armazenar a maior parte dos ativos em uma carteira de hardware
Utilize ferramentas de multi-assinatura para ativos de grande valor, exigindo a confirmação de transações por várias chaves.
Trate os pedidos de assinatura com cautela
Leia atentamente os detalhes da transação na janela pop-up da carteira
Utilize ferramentas profissionais para analisar o conteúdo da assinatura, ou consulte especialistas técnicos
Criar uma carteira independente para operações de alto risco, armazenando apenas uma pequena quantidade de ativos
Lidar com ataques de poeira
Após receber tokens desconhecidos, não interaja
Confirmar a origem do token através do explorador de Blockchain
Evite divulgar o endereço da carteira ou use um novo endereço para operações sensíveis
Conclusão
A implementação das medidas de segurança acima pode reduzir significativamente o risco de se tornar vítima de esquemas de fraudes avançados. No entanto, a verdadeira segurança não depende apenas da tecnologia. Quando as carteiras de hardware constroem uma defesa física e a múltipla assinatura dispersa o risco, a compreensão do usuário sobre a lógica de autorização e a atitude cautelosa em relação ao comportamento na Blockchain são a última linha de defesa.
No futuro, independentemente de como a tecnologia evolua, a proteção central reside sempre em internalizar a consciência de segurança como um hábito, mantendo um equilíbrio entre confiança e verificação. No mundo do Blockchain, cada clique, cada transação é registrada permanentemente e não pode ser alterada. Portanto, cultivar a consciência de segurança e bons hábitos é crucial.
Esta página pode conter conteúdo de terceiros, que é fornecido apenas para fins informativos (não para representações/garantias) e não deve ser considerada como um endosso de suas opiniões pela Gate nem como aconselhamento financeiro ou profissional. Consulte a Isenção de responsabilidade para obter detalhes.
9 Curtidas
Recompensa
9
4
Compartilhar
Comentário
0/400
ForkMonger
· 08-04 01:34
lmao protocolos são apenas vetores de ataque à espera de acontecer... darwin estava certo
Ver originalResponder0
ShibaMillionairen't
· 08-04 01:26
Ser enganado por idiotas nunca perde.
Ver originalResponder0
DataBartender
· 08-04 01:23
idiotas地里的守护者
Ver originalResponder0
IronHeadMiner
· 08-04 01:19
Blockchain está muito difícil de misturar, não está?
Blockchain protocolo torna-se uma nova arma de fraude: difícil de detectar, os usuários devem aumentar a vigilância
Blockchain fraude nova tendência: protocolo torna-se a arma dos atacantes
As criptomoedas e a tecnologia Blockchain estão a remodelar o sistema financeiro, mas também trazem novos desafios de segurança. Os golpistas não se limitam mais a explorar vulnerabilidades técnicas, mas transformam o próprio protocolo de contratos inteligentes da Blockchain em ferramentas de ataque. Eles utilizam armadilhas de engenharia social cuidadosamente projetadas, combinadas com a transparência e a irreversibilidade da Blockchain, para converter a confiança dos usuários em armas para roubar ativos. Desde a falsificação de contratos inteligentes até a manipulação de transações entre cadeias, esses ataques são não apenas ocultos e difíceis de rastrear, mas também mais enganosos devido ao seu disfarce "legítimo". Este artigo irá revelar, através da análise de casos, como os golpistas transformam protocolos em veículos de ataque e fornecerá estratégias abrangentes de proteção.
I. Como um protocolo legal evolui para uma ferramenta de fraude
O objetivo do protocolo Blockchain é garantir segurança e confiança, mas os golpistas exploram suas características, combinando com a negligência dos usuários, para criar diversas formas de ataque encobertas. Abaixo estão algumas técnicas comuns e seus detalhes técnicos:
(1) autorização de contrato inteligente malicioso
Princípios técnicos: O padrão de token ERC-20 permite que os usuários autorizem terceiros a retirar uma quantidade específica de tokens de sua carteira através da função "Approve". Esta funcionalidade é amplamente utilizada em protocolos DeFi, mas também é explorada por golpistas.
Modo de operação: Os golpistas criam DApps disfarçados de projetos legítimos, induzindo os usuários a conectar as suas carteiras e a autorizar. Na superfície, é autorizada uma quantidade limitada de tokens, mas na realidade pode ser um limite infinito. Assim que a autorização for concluída, os golpistas podem retirar todos os tokens correspondentes da carteira do usuário a qualquer momento.
Exemplo: No início de 2023, um site de phishing disfarçado de "atualização de um certo DEX" resultou na perda de enormes quantias de USDT e ETH por centenas de usuários. Essas transações estavam completamente de acordo com o padrão ERC-20, e as vítimas tiveram dificuldade em recuperar os fundos por vias legais.
(2) assinatura de phishing
Princípio técnico: As transações em Blockchain exigem que os usuários gerem assinaturas através de chaves privadas. Os golpistas aproveitam esse processo para falsificar solicitações de assinatura e roubar ativos.
Funcionamento: Os usuários recebem mensagens disfarçadas de notificações oficiais, sendo guiados para sites maliciosos para realizar a "verificação". Na verdade, eles podem ter assinado transações para transferir ativos ou autorizar o controle de NFTs.
Exemplo: Uma conhecida comunidade de projeto NFT foi alvo de um ataque de phishing por assinatura, e vários usuários perderam NFTs no valor de milhões de dólares ao assinarem transações "de recebimento de airdrop" falsas. Os atacantes utilizaram o padrão de assinatura EIP-712 para falsificar pedidos que pareciam seguros.
(3) Tokens falsos e "ataque de poeira"
Princípio técnico: A publicidade da Blockchain permite que qualquer pessoa envie tokens para qualquer endereço. Os golpistas aproveitam isso, rastreando a atividade da carteira ao enviar uma pequena quantidade de criptomoeda.
Funcionamento: Os golpistas enviam pequenos tokens para vários endereços, que podem ter nomes enganosos. Quando os usuários tentam resgatar, os atacantes podem obter acesso à carteira. Além disso, ao analisar transações subsequentes, os golpistas podem identificar os endereços ativos dos usuários e implementar fraudes mais precisas.
Caso: No network Ethereum, houve um ataque de poeira de "tokens GAS" que afetou milhares de carteiras. Alguns usuários perderam ETH e outros tokens por curiosidade e interação.
Dois, as razões pelas quais esses golpes são difíceis de perceber
Essas fraudes são bem-sucedidas principalmente porque se escondem nos mecanismos legítimos do Blockchain, tornando difícil para os usuários comuns reconhecerem sua natureza maliciosa. As principais razões incluem:
Complexidade técnica: o código de contrato inteligente e os pedidos de assinatura são difíceis de entender para usuários não técnicos.
Legalidade na cadeia: todas as transações são registradas no Blockchain, parecem transparentes, mas as vítimas muitas vezes só percebem o problema depois.
Engenharia social: os golpistas exploram fraquezas humanas, como ganância, medo ou confiança.
Disfarce sutil: sites de phishing podem usar URLs extremamente semelhantes ao domínio oficial, até mesmo aumentando a credibilidade com certificados HTTPS.
Três, como proteger a sua carteira de criptomoedas
Diante desses golpes que combinam aspectos técnicos e psicológicos, proteger os ativos requer uma estratégia em múltiplas camadas:
Verifique e gerencie as permissões de autorização
Verificar o link e a origem
Usar carteira fria e múltiplas assinaturas
Trate os pedidos de assinatura com cautela
Lidar com ataques de poeira
Conclusão
A implementação das medidas de segurança acima pode reduzir significativamente o risco de se tornar vítima de esquemas de fraudes avançados. No entanto, a verdadeira segurança não depende apenas da tecnologia. Quando as carteiras de hardware constroem uma defesa física e a múltipla assinatura dispersa o risco, a compreensão do usuário sobre a lógica de autorização e a atitude cautelosa em relação ao comportamento na Blockchain são a última linha de defesa.
No futuro, independentemente de como a tecnologia evolua, a proteção central reside sempre em internalizar a consciência de segurança como um hábito, mantendo um equilíbrio entre confiança e verificação. No mundo do Blockchain, cada clique, cada transação é registrada permanentemente e não pode ser alterada. Portanto, cultivar a consciência de segurança e bons hábitos é crucial.