مع اختراق سعر ORDI لأعلى مستوى تاريخي، مع رسملة سوقية تزيد عن مليار دولار وزيادة قصوى تصل إلى عشرات الآلاف من المرات، دخل نظام Bitcoin البيئي والعديد من نقوش BRC20 سوقًا صعوديًا هائجًا. اكتشفت GoPlus، الشركة الرائدة في مجال أمان المستخدم، عددًا لا يحصى من عمليات الاحتيال التي تستغل النقوش الناشئة. قمنا بتجميع أربع حالات نموذجية لهجمات النقش (مواقع التصيد الاحتيالي، والنقوش الأصلية والمزيفة، ومعلومات Mint، والاحتيال الخطير في معلومات Mint) والتدابير المضادة المقابلة لها. يرجى الانتباه عند إجراء المعاملات لتجنب الخسائر المالية.
الحالة: قامت مجموعة احتيال بإنشاء موقع ويب (unisats.io) وهذا يشبه إلى حد كبير منصة محفظة Unisat الرسمية، وقد جذب المستخدمين لزيارتها عن طريق شراء كلمات بحث Google الرئيسية. وقد أدى ذلك إلى قيام العديد من المستخدمين بنقل أصولهم عن طريق الخطأ إلى موقع التصيد الاحتيالي، مما أدى إلى خسائر في إيثريوم وبيتكوين.
إجراء مضاد:
الحالة: على منصة تداول النقوش، يواجه المستخدمون تحدي التمييز بين النقوش الأصلية والمزيفة. غالبًا ما تعرض هذه المنصات نقوشًا متعددة بنفس الاسم، مما يجعل من الصعب على المستخدمين التمييز بين البروتوكولات الخاصة بهم. يستغل المحتالون ذلك عن طريق إضافة حقول غير صالحة لتزوير النقوش. توجد مشكلات مماثلة في سوق NFT، حيث يقوم المحتالون بإنشاء NFT مزيفة عن طريق نقش صور متطابقة، مع وجود الاختلاف الوحيد في الأرقام التسلسلية.
مثال: https://evm.ink/tokens يوضح أن نقوش DOGI قد تبدو متطابقة تمامًا، لكنها في الواقع مختلفة بشكل كبير.
نظرًا لأن النظام الأساسي لا يلتقط سوى حقول محددة للعرض في الواجهة الأمامية، يمكن للمحتالين استخدام الطرق التالية لتزوير النقوش.
تحتوي نقوش NFT أيضًا على مشكلات ذات صلة. في بداية السوق، من الشائع مواجهة NFTs بنفس السمات ولكن بأرقام ترتيبية مختلفة. بأخذ نقش BTC NFT كمثال، ستتضمن سلسلة المجموعة فقط NFTs لأرقام ترتيبية محددة. إذا كانت لا تنتمي إلى مجموعة الأرقام الترتيبية هذه، فإنها لا تنتمي إلى السلسلة. لذلك، غالبًا ما يقوم المحتالون بتزوير NFT معين من نفس السلسلة لخداع المعاملات. بالنسبة للمستخدمين، من الصعب التمييز بين ما إذا كان الرقم الترتيبي ينتمي إلى السلسلة.
إجراء مضاد:
الحالة: في بعض السلاسل العامة، تستغل فرق الاحتيال خوف المستخدمين من فقدان نفسية (FOMO) تجاه النقوش الجديدة وإنشاء عقود Mint الاحتيالية. تحفز هذه العقود المستخدمين على التفاعل، مما يدفعهم إلى الاعتقاد الخاطئ بأنهم حصلوا على نقوش. ومع ذلك، في الواقع، يتلقى المستخدمون NFTs بدون قيمة وينتهي بهم الأمر بدفع ضرائب شراء عالية أثناء عملية التفاعل. في حالة على سلسلة Sui، قام أحد المستخدمين بنقش ما بدا أنه نقش شرعي ولكنه تلقى بالفعل NFT مزيفًا ودفع رموز SUI إلى المحتال. في غضون فترة قصيرة، جمع المحتال أكثر من 5000 رمز SUI.
:
الحالة: لاحظت GoPlus تداول معلومات Mint الخطيرة في مجتمع المستخدمين. بمجرد نشر هذه المعلومات، سيكون العديد من المستخدمين حريصين على استخدام أداة النص البرمجي لنسخ ولصق المفاتيح الخاصة ومعلومات المعاملات للعمليات المجمعة. قد تؤدي هذه العمليات إلى سرقة الأصول. تحث المجموعات الاحتيالية المستخدمين على إجراء عمليات التسجيل من خلال إنشاء حقول JSON خاصة وترميزها على شكل سداسي عشري، مما قد يؤدي إلى نقل أصول المستخدمين. بالإضافة إلى ذلك، قد يقومون بإعداد عقود Mint الخادعة، مما يتسبب في حصول المستخدمين على رموز نقش مزيفة لا قيمة لها بعد تكبد رسوم غاز عالية.
استخدام هذه الصورة كمثال: عادةً ما يتم سك النقوش العامة المستندة إلى الرمز المميز عن طريق التدوير الذاتي للعنوان، وتتم إضافة سلسلة من محتوى JSON لبروتوكول الرمز المميز في بيانات الإدخال لتحقيق عملية التسجيل. يستخدم العديد من المستخدمين، عند إجراء العمليات، ملف Hex المخصص المدمج في المحفظة للهروب من محتوى JSON لبروتوكول الرمز المميز وإدخاله على هيئة نظام سداسي عشري. بالنسبة للمستخدمين، يقومون عادةً بلصق السلسلة السداسية العشرية مباشرةً من مصدر الرسالة، ولكن من المحتمل أن تكون هذه السلسلة سلسلة ضارة تم تجنبها من تنسيق JSON آخر.
إجراء مضاد:
باستخدام نقش تون كمثال، ابدأ بفحص العناوين ذات المقتنيات عالية المستوى (التي تمثل المشاركين الأوائل) على https://tonano.io/ton20/ton.
انقر فوق أحد العناوين وانسخه والصقه في واجهة المتصفح على https://tonscan.org/address، وتحقق من معلومات المعاملة ذات الصلة لهذا العنوان.
ينطبق استعلام المتصفح نفسه على سلاسل الكتل مثل إيثيريوم/سولانا.
تحقق من بيانات نقش الإدخال الموجودة في حزمة «الرسالة» لمعرفة ما إذا كانت تتطابق مع بيانات النقش التي أدخلتها بنفسك.
شكرًا لك على اهتمامك بمقالات سلسلة أمان GoPlus. في عالم العملات المشفرة سريع التغير هذا، يعد الأمان أحد أهم الاعتبارات. تلتزم GoPlus بمراقبة اتجاهات الصناعة باستمرار وتوفير حماية شاملة لأصولك الرقمية. من خلال متابعتنا، يمكنك البقاء على اطلاع بأحدث تحديثات الأمان والتنبيهات وأفضل الممارسات لمساعدتك على التنقل في هذه المنطقة من الفرص والتحديات بأمان.。
GoPlus هو أول مزود لخدمة بيانات أمان العملاء، حيث يدعم محرك اكتشاف المخاطر بأكثر من 30 مليون مكالمة كحد أقصى يوميًا. تمتلك GoPlus أول معيار لتصنيف مخاطر عقود الأصول مفتوحة المصدر وأكبر مكتبة لنماذج هجمات العقود في العالم، وأصبحت خدمة مراقبة أمان الرموز والرموز غير القابلة للتبادل مع أعلى دقة للكشف وأقوى قدرة خدمة في عالم web3. تقدم GoPlus خدمة بيانات أمان المستخدم المستدامة لأكثر من 200 شريك بما في ذلك CoinMarketCap و Coingecko و Dextool و DexScreener و Ave و Opera Crypto و Safepal و Bitgit Wallet و Token Pocket و MetaMask Snaps وغيرها.
مع اختراق سعر ORDI لأعلى مستوى تاريخي، مع رسملة سوقية تزيد عن مليار دولار وزيادة قصوى تصل إلى عشرات الآلاف من المرات، دخل نظام Bitcoin البيئي والعديد من نقوش BRC20 سوقًا صعوديًا هائجًا. اكتشفت GoPlus، الشركة الرائدة في مجال أمان المستخدم، عددًا لا يحصى من عمليات الاحتيال التي تستغل النقوش الناشئة. قمنا بتجميع أربع حالات نموذجية لهجمات النقش (مواقع التصيد الاحتيالي، والنقوش الأصلية والمزيفة، ومعلومات Mint، والاحتيال الخطير في معلومات Mint) والتدابير المضادة المقابلة لها. يرجى الانتباه عند إجراء المعاملات لتجنب الخسائر المالية.
الحالة: قامت مجموعة احتيال بإنشاء موقع ويب (unisats.io) وهذا يشبه إلى حد كبير منصة محفظة Unisat الرسمية، وقد جذب المستخدمين لزيارتها عن طريق شراء كلمات بحث Google الرئيسية. وقد أدى ذلك إلى قيام العديد من المستخدمين بنقل أصولهم عن طريق الخطأ إلى موقع التصيد الاحتيالي، مما أدى إلى خسائر في إيثريوم وبيتكوين.
إجراء مضاد:
الحالة: على منصة تداول النقوش، يواجه المستخدمون تحدي التمييز بين النقوش الأصلية والمزيفة. غالبًا ما تعرض هذه المنصات نقوشًا متعددة بنفس الاسم، مما يجعل من الصعب على المستخدمين التمييز بين البروتوكولات الخاصة بهم. يستغل المحتالون ذلك عن طريق إضافة حقول غير صالحة لتزوير النقوش. توجد مشكلات مماثلة في سوق NFT، حيث يقوم المحتالون بإنشاء NFT مزيفة عن طريق نقش صور متطابقة، مع وجود الاختلاف الوحيد في الأرقام التسلسلية.
مثال: https://evm.ink/tokens يوضح أن نقوش DOGI قد تبدو متطابقة تمامًا، لكنها في الواقع مختلفة بشكل كبير.
نظرًا لأن النظام الأساسي لا يلتقط سوى حقول محددة للعرض في الواجهة الأمامية، يمكن للمحتالين استخدام الطرق التالية لتزوير النقوش.
تحتوي نقوش NFT أيضًا على مشكلات ذات صلة. في بداية السوق، من الشائع مواجهة NFTs بنفس السمات ولكن بأرقام ترتيبية مختلفة. بأخذ نقش BTC NFT كمثال، ستتضمن سلسلة المجموعة فقط NFTs لأرقام ترتيبية محددة. إذا كانت لا تنتمي إلى مجموعة الأرقام الترتيبية هذه، فإنها لا تنتمي إلى السلسلة. لذلك، غالبًا ما يقوم المحتالون بتزوير NFT معين من نفس السلسلة لخداع المعاملات. بالنسبة للمستخدمين، من الصعب التمييز بين ما إذا كان الرقم الترتيبي ينتمي إلى السلسلة.
إجراء مضاد:
الحالة: في بعض السلاسل العامة، تستغل فرق الاحتيال خوف المستخدمين من فقدان نفسية (FOMO) تجاه النقوش الجديدة وإنشاء عقود Mint الاحتيالية. تحفز هذه العقود المستخدمين على التفاعل، مما يدفعهم إلى الاعتقاد الخاطئ بأنهم حصلوا على نقوش. ومع ذلك، في الواقع، يتلقى المستخدمون NFTs بدون قيمة وينتهي بهم الأمر بدفع ضرائب شراء عالية أثناء عملية التفاعل. في حالة على سلسلة Sui، قام أحد المستخدمين بنقش ما بدا أنه نقش شرعي ولكنه تلقى بالفعل NFT مزيفًا ودفع رموز SUI إلى المحتال. في غضون فترة قصيرة، جمع المحتال أكثر من 5000 رمز SUI.
:
الحالة: لاحظت GoPlus تداول معلومات Mint الخطيرة في مجتمع المستخدمين. بمجرد نشر هذه المعلومات، سيكون العديد من المستخدمين حريصين على استخدام أداة النص البرمجي لنسخ ولصق المفاتيح الخاصة ومعلومات المعاملات للعمليات المجمعة. قد تؤدي هذه العمليات إلى سرقة الأصول. تحث المجموعات الاحتيالية المستخدمين على إجراء عمليات التسجيل من خلال إنشاء حقول JSON خاصة وترميزها على شكل سداسي عشري، مما قد يؤدي إلى نقل أصول المستخدمين. بالإضافة إلى ذلك، قد يقومون بإعداد عقود Mint الخادعة، مما يتسبب في حصول المستخدمين على رموز نقش مزيفة لا قيمة لها بعد تكبد رسوم غاز عالية.
استخدام هذه الصورة كمثال: عادةً ما يتم سك النقوش العامة المستندة إلى الرمز المميز عن طريق التدوير الذاتي للعنوان، وتتم إضافة سلسلة من محتوى JSON لبروتوكول الرمز المميز في بيانات الإدخال لتحقيق عملية التسجيل. يستخدم العديد من المستخدمين، عند إجراء العمليات، ملف Hex المخصص المدمج في المحفظة للهروب من محتوى JSON لبروتوكول الرمز المميز وإدخاله على هيئة نظام سداسي عشري. بالنسبة للمستخدمين، يقومون عادةً بلصق السلسلة السداسية العشرية مباشرةً من مصدر الرسالة، ولكن من المحتمل أن تكون هذه السلسلة سلسلة ضارة تم تجنبها من تنسيق JSON آخر.
إجراء مضاد:
باستخدام نقش تون كمثال، ابدأ بفحص العناوين ذات المقتنيات عالية المستوى (التي تمثل المشاركين الأوائل) على https://tonano.io/ton20/ton.
انقر فوق أحد العناوين وانسخه والصقه في واجهة المتصفح على https://tonscan.org/address، وتحقق من معلومات المعاملة ذات الصلة لهذا العنوان.
ينطبق استعلام المتصفح نفسه على سلاسل الكتل مثل إيثيريوم/سولانا.
تحقق من بيانات نقش الإدخال الموجودة في حزمة «الرسالة» لمعرفة ما إذا كانت تتطابق مع بيانات النقش التي أدخلتها بنفسك.
شكرًا لك على اهتمامك بمقالات سلسلة أمان GoPlus. في عالم العملات المشفرة سريع التغير هذا، يعد الأمان أحد أهم الاعتبارات. تلتزم GoPlus بمراقبة اتجاهات الصناعة باستمرار وتوفير حماية شاملة لأصولك الرقمية. من خلال متابعتنا، يمكنك البقاء على اطلاع بأحدث تحديثات الأمان والتنبيهات وأفضل الممارسات لمساعدتك على التنقل في هذه المنطقة من الفرص والتحديات بأمان.。
GoPlus هو أول مزود لخدمة بيانات أمان العملاء، حيث يدعم محرك اكتشاف المخاطر بأكثر من 30 مليون مكالمة كحد أقصى يوميًا. تمتلك GoPlus أول معيار لتصنيف مخاطر عقود الأصول مفتوحة المصدر وأكبر مكتبة لنماذج هجمات العقود في العالم، وأصبحت خدمة مراقبة أمان الرموز والرموز غير القابلة للتبادل مع أعلى دقة للكشف وأقوى قدرة خدمة في عالم web3. تقدم GoPlus خدمة بيانات أمان المستخدم المستدامة لأكثر من 200 شريك بما في ذلك CoinMarketCap و Coingecko و Dextool و DexScreener و Ave و Opera Crypto و Safepal و Bitgit Wallet و Token Pocket و MetaMask Snaps وغيرها.