Blockchain protocolo torna-se uma nova arma de fraude: difícil de detectar, os usuários devem aumentar a vigilância

robot
Geração do resumo em andamento

Blockchain fraude nova tendência: protocolo torna-se a arma dos atacantes

As criptomoedas e a tecnologia Blockchain estão a remodelar o sistema financeiro, mas também trazem novos desafios de segurança. Os golpistas não se limitam mais a explorar vulnerabilidades técnicas, mas transformam o próprio protocolo de contratos inteligentes da Blockchain em ferramentas de ataque. Eles utilizam armadilhas de engenharia social cuidadosamente projetadas, combinadas com a transparência e a irreversibilidade da Blockchain, para converter a confiança dos usuários em armas para roubar ativos. Desde a falsificação de contratos inteligentes até a manipulação de transações entre cadeias, esses ataques são não apenas ocultos e difíceis de rastrear, mas também mais enganosos devido ao seu disfarce "legítimo". Este artigo irá revelar, através da análise de casos, como os golpistas transformam protocolos em veículos de ataque e fornecerá estratégias abrangentes de proteção.

Guia de Sobrevivência na Floresta Sombria DeFi: Quando a autorização de contratos inteligentes se transforma em máquinas de colheita de ativos

I. Como um protocolo legal evolui para uma ferramenta de fraude

O objetivo do protocolo Blockchain é garantir segurança e confiança, mas os golpistas exploram suas características, combinando com a negligência dos usuários, para criar diversas formas de ataque encobertas. Abaixo estão algumas técnicas comuns e seus detalhes técnicos:

(1) autorização de contrato inteligente malicioso

Princípios técnicos: O padrão de token ERC-20 permite que os usuários autorizem terceiros a retirar uma quantidade específica de tokens de sua carteira através da função "Approve". Esta funcionalidade é amplamente utilizada em protocolos DeFi, mas também é explorada por golpistas.

Modo de operação: Os golpistas criam DApps disfarçados de projetos legítimos, induzindo os usuários a conectar as suas carteiras e a autorizar. Na superfície, é autorizada uma quantidade limitada de tokens, mas na realidade pode ser um limite infinito. Assim que a autorização for concluída, os golpistas podem retirar todos os tokens correspondentes da carteira do usuário a qualquer momento.

Exemplo: No início de 2023, um site de phishing disfarçado de "atualização de um certo DEX" resultou na perda de enormes quantias de USDT e ETH por centenas de usuários. Essas transações estavam completamente de acordo com o padrão ERC-20, e as vítimas tiveram dificuldade em recuperar os fundos por vias legais.

Guia de sobrevivência na floresta negra DeFi: Quando a autorização de contratos inteligentes se torna uma máquina de colheita de ativos

(2) assinatura de phishing

Princípio técnico: As transações em Blockchain exigem que os usuários gerem assinaturas através de chaves privadas. Os golpistas aproveitam esse processo para falsificar solicitações de assinatura e roubar ativos.

Funcionamento: Os usuários recebem mensagens disfarçadas de notificações oficiais, sendo guiados para sites maliciosos para realizar a "verificação". Na verdade, eles podem ter assinado transações para transferir ativos ou autorizar o controle de NFTs.

Exemplo: Uma conhecida comunidade de projeto NFT foi alvo de um ataque de phishing por assinatura, e vários usuários perderam NFTs no valor de milhões de dólares ao assinarem transações "de recebimento de airdrop" falsas. Os atacantes utilizaram o padrão de assinatura EIP-712 para falsificar pedidos que pareciam seguros.

(3) Tokens falsos e "ataque de poeira"

Princípio técnico: A publicidade da Blockchain permite que qualquer pessoa envie tokens para qualquer endereço. Os golpistas aproveitam isso, rastreando a atividade da carteira ao enviar uma pequena quantidade de criptomoeda.

Funcionamento: Os golpistas enviam pequenos tokens para vários endereços, que podem ter nomes enganosos. Quando os usuários tentam resgatar, os atacantes podem obter acesso à carteira. Além disso, ao analisar transações subsequentes, os golpistas podem identificar os endereços ativos dos usuários e implementar fraudes mais precisas.

Caso: No network Ethereum, houve um ataque de poeira de "tokens GAS" que afetou milhares de carteiras. Alguns usuários perderam ETH e outros tokens por curiosidade e interação.

Dois, as razões pelas quais esses golpes são difíceis de perceber

Essas fraudes são bem-sucedidas principalmente porque se escondem nos mecanismos legítimos do Blockchain, tornando difícil para os usuários comuns reconhecerem sua natureza maliciosa. As principais razões incluem:

  1. Complexidade técnica: o código de contrato inteligente e os pedidos de assinatura são difíceis de entender para usuários não técnicos.

  2. Legalidade na cadeia: todas as transações são registradas no Blockchain, parecem transparentes, mas as vítimas muitas vezes só percebem o problema depois.

  3. Engenharia social: os golpistas exploram fraquezas humanas, como ganância, medo ou confiança.

  4. Disfarce sutil: sites de phishing podem usar URLs extremamente semelhantes ao domínio oficial, até mesmo aumentando a credibilidade com certificados HTTPS.

Guia de sobrevivência na Floresta Sombria DeFi: quando a autorização de contratos inteligentes se torna uma máquina de colheita de ativos

Três, como proteger a sua carteira de criptomoedas

Diante desses golpes que combinam aspectos técnicos e psicológicos, proteger os ativos requer uma estratégia em múltiplas camadas:

  1. Verifique e gerencie as permissões de autorização

    • Usar ferramentas profissionais para verificar os registros de autorização da carteira
    • Revogar periodicamente autorizações desnecessárias, especialmente autorizações ilimitadas para endereços desconhecidos.
    • Antes de cada autorização, assegure-se de que a origem do DApp é confiável.
  2. Verificar o link e a origem

    • Introduza manualmente a URL oficial, evitando clicar em links nas redes sociais ou e-mails.
    • Verifique cuidadosamente o nome de domínio do site e o certificado SSL
  3. Usar carteira fria e múltiplas assinaturas

    • Armazenar a maior parte dos ativos em uma carteira de hardware
    • Utilize ferramentas de multi-assinatura para ativos de grande valor, exigindo a confirmação de transações por várias chaves.
  4. Trate os pedidos de assinatura com cautela

    • Leia atentamente os detalhes da transação na janela pop-up da carteira
    • Utilize ferramentas profissionais para analisar o conteúdo da assinatura, ou consulte especialistas técnicos
    • Criar uma carteira independente para operações de alto risco, armazenando apenas uma pequena quantidade de ativos
  5. Lidar com ataques de poeira

    • Após receber tokens desconhecidos, não interaja
    • Confirmar a origem do token através do explorador de Blockchain
    • Evite divulgar o endereço da carteira ou use um novo endereço para operações sensíveis

Guia de sobrevivência da floresta negra DeFi: quando a autorização de contratos inteligentes se torna uma máquina de colheita de ativos

Conclusão

A implementação das medidas de segurança acima pode reduzir significativamente o risco de se tornar vítima de esquemas de fraudes avançados. No entanto, a verdadeira segurança não depende apenas da tecnologia. Quando as carteiras de hardware constroem uma defesa física e a múltipla assinatura dispersa o risco, a compreensão do usuário sobre a lógica de autorização e a atitude cautelosa em relação ao comportamento na Blockchain são a última linha de defesa.

No futuro, independentemente de como a tecnologia evolua, a proteção central reside sempre em internalizar a consciência de segurança como um hábito, mantendo um equilíbrio entre confiança e verificação. No mundo do Blockchain, cada clique, cada transação é registrada permanentemente e não pode ser alterada. Portanto, cultivar a consciência de segurança e bons hábitos é crucial.

DEFI-3.35%
ETH1.97%
Ver original
Esta página pode conter conteúdo de terceiros, que é fornecido apenas para fins informativos (não para representações/garantias) e não deve ser considerada como um endosso de suas opiniões pela Gate nem como aconselhamento financeiro ou profissional. Consulte a Isenção de responsabilidade para obter detalhes.
  • Recompensa
  • 4
  • Compartilhar
Comentário
0/400
ForkMongervip
· 08-04 01:34
lmao protocolos são apenas vetores de ataque à espera de acontecer... darwin estava certo
Ver originalResponder0
ShibaMillionairen'tvip
· 08-04 01:26
Ser enganado por idiotas nunca perde.
Ver originalResponder0
DataBartendervip
· 08-04 01:23
idiotas地里的守护者
Ver originalResponder0
IronHeadMinervip
· 08-04 01:19
Blockchain está muito difícil de misturar, não está?
Ver originalResponder0
  • Marcar
Faça trade de criptomoedas em qualquer lugar e a qualquer hora
qrCode
Escaneie o código para baixar o app da Gate
Comunidade
Português (Brasil)
  • 简体中文
  • English
  • Tiếng Việt
  • 繁體中文
  • Español
  • Русский
  • Français (Afrique)
  • Português (Portugal)
  • Bahasa Indonesia
  • 日本語
  • بالعربية
  • Українська
  • Português (Brasil)