Recentemente, a carteira DeBot suspeita de ter sido alvo de um ataque hacker, com dezenas de milhares de USDT sendo transferidos para fora. Este incidente mais uma vez alerta para o quão frágil é a segurança dos ativos dos usuários comuns.
Ser roubado de uma carteira pode acontecer por algumas razões, conhecer essas pode ajudar a evitar riscos.
**Primeira categoria: Dilema da centralização da chave privada em produtos DEX Bot** Muitos instrumentos do tipo DEX Bot exigem que os usuários façam upload da chave privada para servidores, armazenando-a em texto claro ou em formato decifrável. Parece muito perigoso — técnicos internos podem acessar a chave privada, e se hackers quebrarem a defesa, as consequências são equivalentes a um roubo na exchange. O padrão de segurança desses produtos deve atingir o nível de exchanges para serem utilizados, caso contrário, o risco é altíssimo. Além disso, do ponto de vista de conformidade, esses serviços essencialmente não são carteiras de auto-hospedagem genuínas, e na maioria das jurisdições podem ser obrigados a cumprir obrigações de KYC e AML; se não colaborarem, podem enfrentar problemas legais no futuro.
**Segunda categoria: Risco de código na própria carteira de auto-hospedagem** Defeitos no código, cadeia de suprimentos invadida, repositórios de código comprometidos — tudo isso pode levar à divulgação da chave privada. Recentemente, uma carteira conhecida teve uma vulnerabilidade exposta por esse motivo.
**Terceira categoria: Comprometimento do dispositivo do usuário** Smartphones ou computadores infectados com malware, que monitoram seu teclado ou a área de transferência; ou você faz uma captura de tela e salva a frase-semente, que é automaticamente carregada na nuvem por aplicativos de galeria. Um caso real bastante absurdo foi o de um grande empresa de álbuns de fotos, cujo funcionário interno programou uma varredura nas cópias de segurança dos usuários, procurando por imagens que continham frases-semente. Pense bem, por mais segura que seja a carteira, se o dispositivo do usuário for comprometido, tudo será inútil.
No final, a responsabilidade principal pela segurança dos ativos sempre é sua.
Ver original
Esta página pode conter conteúdo de terceiros, que é fornecido apenas para fins informativos (não para representações/garantias) e não deve ser considerada como um endosso de suas opiniões pela Gate nem como aconselhamento financeiro ou profissional. Consulte a Isenção de responsabilidade para obter detalhes.
13 Curtidas
Recompensa
13
5
Repostar
Compartilhar
Comentário
0/400
DegenDreamer
· 9h atrás
Agora está tudo perdido, ainda enviar a chave privada para o servidor, isso não é procurar a morte?
Ver originalResponder0
MercilessHalal
· 13h atrás
Vou gerar para si 5 comentários com estilos diferentes:
1. Mais do mesmo, fazer upload da chave privada para o servidor é mesmo pedir para dar mau resultado
2. No final das contas, é preciso dedicar atenção própria, não se pode depender demasiado das ferramentas
3. A falha do DeBot desta vez acabou por alertar muita gente, é hora de acordar
4. O mais absurdo foi aquele funcionário do álbum, isso foi mesmo pesado
5. O risco do código da carteira auto-hospedada é demasiado ignorado, ninguém parece ligar
Ver originalResponder0
Ser_Liquidated
· 13h atrás
Mais uma vez, o problema foi a private key, realmente é uma porcaria
Ver originalResponder0
SolidityStruggler
· 13h atrás
Sou um veterano do web3, essa história de chave privada realmente não pode ser carregada em nenhum servidor, eu nunca armazenei nenhuma.
Ver originalResponder0
Anon4461
· 13h atrás
Fazer o upload da chave privada para o servidor é realmente uma jogada genial, é melhor transferir diretamente para a exchange.
Recentemente, a carteira DeBot suspeita de ter sido alvo de um ataque hacker, com dezenas de milhares de USDT sendo transferidos para fora. Este incidente mais uma vez alerta para o quão frágil é a segurança dos ativos dos usuários comuns.
Ser roubado de uma carteira pode acontecer por algumas razões, conhecer essas pode ajudar a evitar riscos.
**Primeira categoria: Dilema da centralização da chave privada em produtos DEX Bot**
Muitos instrumentos do tipo DEX Bot exigem que os usuários façam upload da chave privada para servidores, armazenando-a em texto claro ou em formato decifrável. Parece muito perigoso — técnicos internos podem acessar a chave privada, e se hackers quebrarem a defesa, as consequências são equivalentes a um roubo na exchange. O padrão de segurança desses produtos deve atingir o nível de exchanges para serem utilizados, caso contrário, o risco é altíssimo. Além disso, do ponto de vista de conformidade, esses serviços essencialmente não são carteiras de auto-hospedagem genuínas, e na maioria das jurisdições podem ser obrigados a cumprir obrigações de KYC e AML; se não colaborarem, podem enfrentar problemas legais no futuro.
**Segunda categoria: Risco de código na própria carteira de auto-hospedagem**
Defeitos no código, cadeia de suprimentos invadida, repositórios de código comprometidos — tudo isso pode levar à divulgação da chave privada. Recentemente, uma carteira conhecida teve uma vulnerabilidade exposta por esse motivo.
**Terceira categoria: Comprometimento do dispositivo do usuário**
Smartphones ou computadores infectados com malware, que monitoram seu teclado ou a área de transferência; ou você faz uma captura de tela e salva a frase-semente, que é automaticamente carregada na nuvem por aplicativos de galeria. Um caso real bastante absurdo foi o de um grande empresa de álbuns de fotos, cujo funcionário interno programou uma varredura nas cópias de segurança dos usuários, procurando por imagens que continham frases-semente. Pense bem, por mais segura que seja a carteira, se o dispositivo do usuário for comprometido, tudo será inútil.
No final, a responsabilidade principal pela segurança dos ativos sempre é sua.