Блокчейн безпеки попередження: смартконтракти авторизація двосічний меч
Криптовалюта та технології Блокчейн трансформують визначення фінансової свободи, але ця революція також принесла нові ризики. Шахраї більше не обмежуються використанням технічних вразливостей, а перетворюють самі протоколи Блокчейн смартконтрактів на інструменти атаки. Вони використовують ретельно спроектовані соціальні інженерні пастки, експлуатуючи прозорість та незворотність Блокчейн, перетворюючи довіру користувачів на інструмент крадіжки активів. Від підробки смартконтрактів до маніпуляцій з міжланцюговими транзакціями, ці атаки не лише приховані та важкі для виявлення, але й мають більш високу обманливість через свій "легітимний" вигляд. Ця стаття через реальні випадки аналізує, як шахраї перетворюють протоколи на засоби атаки, і надає всебічні рішення від технічного захисту до поведінкових запобіжних заходів, допомагаючи користувачам безпечно просуватися у децентралізованому світі.
Один, як законна угода перетворюється на інструмент шахрайства?
Початкова мета Блокчейн-протоколів полягає в забезпеченні безпеки та довіри, але шахраї використовують їх особливості, поєднуючи з недбалістю користувачів, щоб створити різноманітні приховані способи атаки. Ось деякі поширені методи та їхні технічні деталі:
(1) зловмисні смартконтракти
Технічний принцип:
На блокчейнах, таких як Ethereum, стандарт токенів ERC-20 дозволяє користувачам через функцію "Approve" уповноважувати третю сторону (зазвичай смартконтракт) витягувати з їхнього гаманця вказану кількість токенів. Ця функція широко використовується в DeFi-протоколах, де користувачі повинні уповноважити смартконтракти для здійснення транзакцій, стейкінгу або ліквідного видобутку. Однак шахраї використовують цей механізм для створення зловмисних контрактів.
Спосіб роботи:
Шахраї створюють DApp, що маскується під легальний проект, зазвичай просуваючи його через фішингові сайти або соціальні мережі. Користувачі підключають гаманець і їх спонукають натиснути "Approve", що на перший погляд є наданням дозволу на незначну кількість токенів, насправді це може бути безмежний ліміт (значення uint256.max). Як тільки дозвіл надано, адреса контракту шахраїв отримує права, щоб у будь-який час викликати функцію "TransferFrom", щоб вилучити всі відповідні токени з гаманця користувача.
Справжній випадок:
На початку 2023 року фішинговий вебсайт, що маскувався під "Оновлення Uniswap V3", призвів до втрати сотень користувачів у мільйонах доларів США у USDT та ETH. Дані з блокчейну показують, що ці транзакції повністю відповідають стандарту ERC-20, жертви навіть не можуть повернути свої кошти через правові засоби, оскільки авторизація була підписана добровільно.
(2) Підпис риболовлі
Технологічний принцип:
Блокчейн-транзакції вимагають від користувачів генерувати підпис за допомогою приватного ключа, щоб підтвердити законність транзакції. Гаманець зазвичай виводить запит на підпис, після підтвердження користувача транзакція розповсюджується по мережі. Шахраї використовують цей процес, підробляючи запити на підпис для викрадення активів.
Спосіб роботи:
Користувач отримує електронний лист або повідомлення, що маскується під офіційне повідомлення, наприклад, "Ваш NFT airdrop чекає на отримання, будь ласка, підтвердіть гаманець". Натиснувши на посилання, користувача перенаправляють на шкідливий вебсайт, де просять підключити гаманець і підписати "транзакцію підтвердження". Ця транзакція насправді може викликати функцію "Transfer", безпосередньо переводячи ETH або токени з гаманця на адресу шахрая; або ж це може бути операція "SetApprovalForAll", що дозволяє шахраю контролювати колекцію NFT користувача.
Справжній випадок:
Відомий NFT проект став жертвою фішингової атаки на підпис, кілька користувачів втратили NFT вартістю кілька мільйонів доларів через підписання підробленої угоди "отримання аірдропу". Зловмисники скористалися стандартом підпису EIP-712, підробивши на перший погляд безпечний запит.
(3) Фальшиві токени та "атакування пилом"
Технічний принцип:
Відкритість Блокчейн дозволяє будь-кому надсилати токени на будь-яку адресу, навіть якщо отримувач не запитував цього. Шахраї використовують це, надсилаючи невелику кількість криптовалюти на кілька адрес гаманців, щоб відстежувати активність гаманців і пов'язувати їх з особами або компаніями, які володіють гаманцями.
Спосіб роботи:
Зловмисники надсилають невелику кількість криптовалюти на різні адреси, а потім намагаються з'ясувати, які адреси належать одному гаманцю. В більшості випадків ці "пилові частинки" розподіляються у вигляді аеродропів у гаманці користувачів, можливо, з привабливими назвами або метаданими. Користувачі можуть спробувати обміняти ці токени, що дозволяє зловмисникам отримати доступ до гаманця користувача через контрактну адресу, що супроводжує токени. Ще прихованіший спосіб - це соціальна інженерія: зловмисники аналізують подальші транзакції користувача, щоб виявити активні адреси гаманців, щоб реалізувати більш точні шахрайства.
Справжній випадок:
На мережі Ethereum виникли атаки "пилу GAS-токенів", які вплинули на тисячі гаманців. Частина користувачів через цікавість втратила ETH та ERC-20 токени.
Два, чому ці шахрайства важко виявити?
Ці шахрайства успішні в значній мірі тому, що вони приховані в законних механізмах Блокчейн, і звичайним користувачам важко розпізнати їх зловмисну сутність. Ось кілька ключових причин:
Технічна складність: Код смартконтрактів та запити на підпис для нетехнічних користувачів є незрозумілими. Наприклад, запит "Approve" може відображатися як рядок шістнадцяткових даних, що не дає змоги користувачам інтуїтивно оцінити його значення.
Законність в Блокчейні: Усі транзакції записуються в Блокчейн, що здається прозорим, але жертви часто усвідомлюють наслідки авторизації чи підпису лише після того, як активи вже не можна повернути.
Соціальна інженерія: Шахраї використовують людські вади, такі як жадібність, страх або довіра. Наприклад, обіцяючи "безкоштовне отримання великих токенів" або стверджуючи "необхідно перевірити аномалію в акаунті".
**Замаскування: ** Фішингові сайти можуть використовувати URL, що дуже схожі на офіційний домен, навіть підвищуючи довіру через HTTPS сертифікати.
Три, як захистити свій криптовалютний гаманець?
Стикаючись з цими шахрайствами, які поєднують технічні та психологічні війни, захист активів потребує багаторівневої стратегії. Ось детальні заходи запобігання:
Перевірка та управління правами доступу
Регулярно перевіряйте записи авторизації гаманця за допомогою інструменту перевірки авторизації блоку, що використовує Блокчейн-браузер.
Скасування непотрібних дозволів, особливо на необмежене надання доступу до невідомих адрес.
Перед кожним наданням дозволу переконайтеся, що DApp походить з надійного джерела.
Перевірте значення "Allowance", якщо воно "безмежне" (наприклад, 2^256-1), його слід негайно скасувати.
перевірте посилання та джерело
Введіть офіційний URL вручну, уникаючи натискання на посилання в соціальних мережах або електронних листах.
Переконайтеся, що вебсайт використовує правильне доменне ім'я та сертифікат SSL.
Будьте обережні з помилками в написанні або зайвими символами в доменному імені.
Використання холодного гаманця та мультипідпису
Зберігайте більшість активів у апаратному гаманці, підключайтеся до мережі лише за необхідності.
Для великих активів використовуйте інструменти з мультипідписом, які вимагають підтвердження транзакції кількома ключами.
Навіть якщо гарячий гаманець буде зламаний, активи в холодному зберіганні залишаться в безпеці.
Обережно обробляйте запити на підпис
Перед кожним підписом уважно читайте деталі транзакції у вікні гаманця.
Використовуйте функцію декодування блокчейн-браузера для аналізу вмісту підпису або зверніться до технічного експерта.
Створіть незалежний гаманець для високоризикованих операцій, зберігайте лише невелику кількість активів.
Відповідь на атаки пилу
Після отримання невідомого токена не взаємодійте з ним. Позначте його як "сміття" або приховайте.
Підтверджуйте походження токенів через Блокчейн-браузер, якщо це масова відправка, будьте надзвичайно обережні.
Уникайте публікації адреси гаманця або використовуйте нову адресу для чутливих операцій.
Висновок
Впровадження вищезазначених заходів безпеки може суттєво знизити ризик стати жертвою складних шахрайських схем, але справжня безпека не лише залежить від технологій. Коли апаратні гаманці створюють фізичну лінію захисту, а багатопідписна система розподіляє ризики, лише розуміння користувачем логіки авторизації та обережність щодо поведінки в мережі є останнім бастіоном проти атак. Кожен аналіз даних перед підписанням, кожна перевірка прав після авторизації - це клятва на захист власного цифрового суверенітету.
У майбутньому, незалежно від того, як технології еволюціонують, найосновніша лінія захисту завжди полягатиме в тому, щоб інтегрувати усвідомлення безпеки в м’язову пам’ять, встановлюючи вічний баланс між довірою та перевіркою. У світі блокчейну, де код є законом, кожен клік, кожна транзакція назавжди записуються і не можуть бути змінені. Тому важливо залишатися пильними та діяти обережно.
Ця сторінка може містити контент третіх осіб, який надається виключно в інформаційних цілях (не в якості запевнень/гарантій) і не повинен розглядатися як схвалення його поглядів компанією Gate, а також як фінансова або професійна консультація. Див. Застереження для отримання детальної інформації.
13 лайків
Нагородити
13
7
Поділіться
Прокоментувати
0/400
GateUser-bd883c58
· 07-12 20:05
Старі невдахи всі були обмануті, хто знає, той знає
Переглянути оригіналвідповісти на0
ChainMelonWatcher
· 07-11 05:55
смартконтракти не є вже розумними
Переглянути оригіналвідповісти на0
MEVictim
· 07-10 15:47
Хто відповідає за те, як ці кошти будуть виплачені в кінці?
Переглянути оригіналвідповісти на0
AlphaLeaker
· 07-10 15:45
Отже, великий лиходій знову еволюціонував
Переглянути оригіналвідповісти на0
governance_ghost
· 07-10 15:38
Новачок, чого панікувати? Спочатку вивчіть основи.
Переглянути оригіналвідповісти на0
GamefiEscapeArtist
· 07-10 15:28
Всі збожеволіли, справді наважилися на це.
Переглянути оригіналвідповісти на0
AirdropHunterXiao
· 07-10 15:22
Хто ще не потрапляв у пастку смартконтрактів кілька разів~
Попередження про нові схеми шахрайства в Блокчейн: авторизація смартконтрактів стає інструментом атаки
Блокчейн безпеки попередження: смартконтракти авторизація двосічний меч
Криптовалюта та технології Блокчейн трансформують визначення фінансової свободи, але ця революція також принесла нові ризики. Шахраї більше не обмежуються використанням технічних вразливостей, а перетворюють самі протоколи Блокчейн смартконтрактів на інструменти атаки. Вони використовують ретельно спроектовані соціальні інженерні пастки, експлуатуючи прозорість та незворотність Блокчейн, перетворюючи довіру користувачів на інструмент крадіжки активів. Від підробки смартконтрактів до маніпуляцій з міжланцюговими транзакціями, ці атаки не лише приховані та важкі для виявлення, але й мають більш високу обманливість через свій "легітимний" вигляд. Ця стаття через реальні випадки аналізує, як шахраї перетворюють протоколи на засоби атаки, і надає всебічні рішення від технічного захисту до поведінкових запобіжних заходів, допомагаючи користувачам безпечно просуватися у децентралізованому світі.
Один, як законна угода перетворюється на інструмент шахрайства?
Початкова мета Блокчейн-протоколів полягає в забезпеченні безпеки та довіри, але шахраї використовують їх особливості, поєднуючи з недбалістю користувачів, щоб створити різноманітні приховані способи атаки. Ось деякі поширені методи та їхні технічні деталі:
(1) зловмисні смартконтракти
Технічний принцип:
На блокчейнах, таких як Ethereum, стандарт токенів ERC-20 дозволяє користувачам через функцію "Approve" уповноважувати третю сторону (зазвичай смартконтракт) витягувати з їхнього гаманця вказану кількість токенів. Ця функція широко використовується в DeFi-протоколах, де користувачі повинні уповноважити смартконтракти для здійснення транзакцій, стейкінгу або ліквідного видобутку. Однак шахраї використовують цей механізм для створення зловмисних контрактів.
Спосіб роботи:
Шахраї створюють DApp, що маскується під легальний проект, зазвичай просуваючи його через фішингові сайти або соціальні мережі. Користувачі підключають гаманець і їх спонукають натиснути "Approve", що на перший погляд є наданням дозволу на незначну кількість токенів, насправді це може бути безмежний ліміт (значення uint256.max). Як тільки дозвіл надано, адреса контракту шахраїв отримує права, щоб у будь-який час викликати функцію "TransferFrom", щоб вилучити всі відповідні токени з гаманця користувача.
Справжній випадок:
На початку 2023 року фішинговий вебсайт, що маскувався під "Оновлення Uniswap V3", призвів до втрати сотень користувачів у мільйонах доларів США у USDT та ETH. Дані з блокчейну показують, що ці транзакції повністю відповідають стандарту ERC-20, жертви навіть не можуть повернути свої кошти через правові засоби, оскільки авторизація була підписана добровільно.
(2) Підпис риболовлі
Технологічний принцип:
Блокчейн-транзакції вимагають від користувачів генерувати підпис за допомогою приватного ключа, щоб підтвердити законність транзакції. Гаманець зазвичай виводить запит на підпис, після підтвердження користувача транзакція розповсюджується по мережі. Шахраї використовують цей процес, підробляючи запити на підпис для викрадення активів.
Спосіб роботи:
Користувач отримує електронний лист або повідомлення, що маскується під офіційне повідомлення, наприклад, "Ваш NFT airdrop чекає на отримання, будь ласка, підтвердіть гаманець". Натиснувши на посилання, користувача перенаправляють на шкідливий вебсайт, де просять підключити гаманець і підписати "транзакцію підтвердження". Ця транзакція насправді може викликати функцію "Transfer", безпосередньо переводячи ETH або токени з гаманця на адресу шахрая; або ж це може бути операція "SetApprovalForAll", що дозволяє шахраю контролювати колекцію NFT користувача.
Справжній випадок:
Відомий NFT проект став жертвою фішингової атаки на підпис, кілька користувачів втратили NFT вартістю кілька мільйонів доларів через підписання підробленої угоди "отримання аірдропу". Зловмисники скористалися стандартом підпису EIP-712, підробивши на перший погляд безпечний запит.
(3) Фальшиві токени та "атакування пилом"
Технічний принцип:
Відкритість Блокчейн дозволяє будь-кому надсилати токени на будь-яку адресу, навіть якщо отримувач не запитував цього. Шахраї використовують це, надсилаючи невелику кількість криптовалюти на кілька адрес гаманців, щоб відстежувати активність гаманців і пов'язувати їх з особами або компаніями, які володіють гаманцями.
Спосіб роботи:
Зловмисники надсилають невелику кількість криптовалюти на різні адреси, а потім намагаються з'ясувати, які адреси належать одному гаманцю. В більшості випадків ці "пилові частинки" розподіляються у вигляді аеродропів у гаманці користувачів, можливо, з привабливими назвами або метаданими. Користувачі можуть спробувати обміняти ці токени, що дозволяє зловмисникам отримати доступ до гаманця користувача через контрактну адресу, що супроводжує токени. Ще прихованіший спосіб - це соціальна інженерія: зловмисники аналізують подальші транзакції користувача, щоб виявити активні адреси гаманців, щоб реалізувати більш точні шахрайства.
Справжній випадок:
На мережі Ethereum виникли атаки "пилу GAS-токенів", які вплинули на тисячі гаманців. Частина користувачів через цікавість втратила ETH та ERC-20 токени.
Два, чому ці шахрайства важко виявити?
Ці шахрайства успішні в значній мірі тому, що вони приховані в законних механізмах Блокчейн, і звичайним користувачам важко розпізнати їх зловмисну сутність. Ось кілька ключових причин:
Технічна складність: Код смартконтрактів та запити на підпис для нетехнічних користувачів є незрозумілими. Наприклад, запит "Approve" може відображатися як рядок шістнадцяткових даних, що не дає змоги користувачам інтуїтивно оцінити його значення.
Законність в Блокчейні: Усі транзакції записуються в Блокчейн, що здається прозорим, але жертви часто усвідомлюють наслідки авторизації чи підпису лише після того, як активи вже не можна повернути.
Соціальна інженерія: Шахраї використовують людські вади, такі як жадібність, страх або довіра. Наприклад, обіцяючи "безкоштовне отримання великих токенів" або стверджуючи "необхідно перевірити аномалію в акаунті".
**Замаскування: ** Фішингові сайти можуть використовувати URL, що дуже схожі на офіційний домен, навіть підвищуючи довіру через HTTPS сертифікати.
Три, як захистити свій криптовалютний гаманець?
Стикаючись з цими шахрайствами, які поєднують технічні та психологічні війни, захист активів потребує багаторівневої стратегії. Ось детальні заходи запобігання:
Перевірка та управління правами доступу
перевірте посилання та джерело
Використання холодного гаманця та мультипідпису
Обережно обробляйте запити на підпис
Відповідь на атаки пилу
Висновок
Впровадження вищезазначених заходів безпеки може суттєво знизити ризик стати жертвою складних шахрайських схем, але справжня безпека не лише залежить від технологій. Коли апаратні гаманці створюють фізичну лінію захисту, а багатопідписна система розподіляє ризики, лише розуміння користувачем логіки авторизації та обережність щодо поведінки в мережі є останнім бастіоном проти атак. Кожен аналіз даних перед підписанням, кожна перевірка прав після авторизації - це клятва на захист власного цифрового суверенітету.
У майбутньому, незалежно від того, як технології еволюціонують, найосновніша лінія захисту завжди полягатиме в тому, щоб інтегрувати усвідомлення безпеки в м’язову пам’ять, встановлюючи вічний баланс між довірою та перевіркою. У світі блокчейну, де код є законом, кожен клік, кожна транзакція назавжди записуються і не можуть бути змінені. Тому важливо залишатися пильними та діяти обережно.