Ketika harga ORDI menembus rekor tertinggi dalam sejarah, dengan kapitalisasi pasar lebih dari $1 miliar dan peningkatan maksimum puluhan ribu kali lipat, ekosistem Bitcoin dan berbagai prasasti BRC20 telah memasuki pasar bullish yang hiruk pikuk. GoPlus, pemimpin dalam keamanan pengguna, telah menemukan banyak sekali penipuan yang mengeksploitasi prasasti yang bermunculan. Kami telah mengumpulkan empat kasus umum serangan prasasti (situs web phishing, prasasti asli dan palsu, informasi Mint, penipuan informasi Mint yang berbahaya) dan tindakan penanggulangannya. Mohon diperhatikan saat melakukan transaksi untuk menghindari kerugian finansial.
Kasus: Grup penipuan membuat situs web (unisats.io) yang sangat mirip dengan platform dompet resmi Unisat, dan memikat pengguna untuk mengunjunginya dengan membeli kata kunci pencarian Google. Hal ini menyebabkan banyak pengguna salah mentransfer aset mereka ke situs phishing, yang mengakibatkan hilangnya Ethereum dan Bitcoin.
Tindakan balasan:
Kasus: Pada platform perdagangan prasasti, pengguna menghadapi tantangan untuk membedakan prasasti asli dan palsu. Platform ini sering kali menampilkan banyak prasasti dengan nama yang sama, sehingga menyulitkan pengguna untuk membedakan protokol spesifiknya. Penipu memanfaatkan ini dengan menambahkan kolom yang tidak valid untuk memalsukan prasasti. Masalah serupa juga terjadi di pasar NFT, di mana penipu membuat NFT palsu dengan mengukir gambar yang identik, dengan satu-satunya perbedaan terletak pada nomor serinya.
Contoh: https://evm.ink/tokens menunjukkan bahwa prasasti DOGI mungkin tampak benar-benar identik, namun kenyataannya, keduanya sangat berbeda.
Karena platform hanya menangkap bidang tertentu untuk ditampilkan di frontend, penipu dapat menggunakan metode berikut untuk memalsukan prasasti.
Prasasti NFT juga memiliki masalah terkait. Di pasar awal, sering dijumpai NFT dengan atribut yang sama tetapi nomor urutnya berbeda. Mengambil NFT prasasti BTC sebagai contoh, seri Koleksi hanya akan menyertakan NFT dengan nomor urut tertentu. Jika tidak termasuk dalam himpunan bilangan urut tersebut, maka tidak termasuk dalam deret tersebut. Oleh karena itu, penipu sering kali memalsukan NFT tertentu dari seri yang sama untuk menipu transaksi. Bagi pengguna, sulit membedakan apakah nomor urut tersebut termasuk dalam seri.
Tindakan balasan:
Kasus: Di beberapa rantai publik, tim penipuan memanfaatkan psikologi ketakutan pengguna akan ketinggalan (FOMO) terhadap prasasti baru dan membuat kontrak Mint yang curang. Kontrak ini mendorong pengguna untuk berinteraksi, membuat mereka secara keliru percaya bahwa mereka telah memperoleh prasasti. Namun kenyataannya, pengguna menerima NFT tanpa nilai dan akhirnya membayar pajak pembelian yang tinggi selama proses interaksi. Dalam kasus di rantai Sui, pengguna mengukir prasasti yang tampaknya sah tetapi sebenarnya menerima NFT palsu dan membayar token SUI kepada penipu. Dalam waktu singkat, penipu mengumpulkan lebih dari 5000 token SUI.
如何应对:
Kasus: GoPlus telah mengamati beredarnya informasi Mint yang berbahaya di komunitas pengguna. Setelah informasi ini dipublikasikan, banyak pengguna yang ingin menggunakan alat skrip prasasti untuk menyalin dan menempelkan kunci pribadi dan informasi transaksi untuk operasi batch. Operasi ini dapat mengakibatkan pencurian aset. Grup penipuan membujuk pengguna untuk melakukan operasi penulisan dengan membuat bidang JSON khusus dan mengkodekannya sebagai hex, yang berpotensi mengakibatkan transfer aset pengguna. Selain itu, mereka mungkin membuat kontrak Mint yang menipu, menyebabkan pengguna menerima token prasasti palsu yang tidak berharga setelah dikenakan biaya bahan bakar yang tinggi.
Menggunakan gambar ini sebagai contoh: Pembuatan prasasti berbasis token umum biasanya dilakukan dengan rotasi alamat sendiri, dan string konten JSON untuk protokol token ditambahkan dalam data Input untuk mencapai proses penulisan. Banyak pengguna, saat melakukan operasi, menggunakan Hex khusus bawaan dompet untuk keluar dari konten JSON dari protokol token dan memasukkannya sebagai heksadesimal. Bagi pengguna, mereka biasanya langsung menempelkan string heksadesimal dari sumber pesan, namun string ini kemungkinan besar merupakan string berbahaya yang lolos dari format JSON lain.
Tindakan balasan:
Dengan menggunakan prasasti Ton sebagai contoh, mulailah dengan memeriksa alamat perusahaan tingkat tinggi (mewakili peserta awal) di https://tonano.io/ton20/ton.
Klik salah satu alamat, salin dan tempel ke antarmuka browser di https://tonscan.org/address, dan periksa informasi transaksi yang relevan untuk alamat tersebut.
Permintaan browser yang sama berlaku untuk blockchain seperti Ethereum/Solana.
Periksa data prasasti masukan yang terdapat dalam paket “Pesan” untuk melihat apakah cocok dengan data prasasti yang Anda masukkan.
Terima kasih atas minat Anda pada artikel seri keamanan GoPlus. Di dunia mata uang kripto yang berubah dengan cepat ini, keamanan adalah salah satu pertimbangan terpenting. GoPlus berkomitmen untuk terus memantau tren industri dan memberikan perlindungan komprehensif untuk aset digital Anda. Dengan mengikuti kami, Anda dapat terus mengetahui pembaruan keamanan terkini, peringatan, dan praktik terbaik untuk membantu Anda menavigasi area peluang dan tantangan ini dengan aman.。
GoPlus adalah penyedia layanan data keamanan pelanggan pertama, yang mendukung mesin pendeteksi risiko dengan maksimal 30 juta panggilan setiap hari. GoPlus memiliki standar klasifikasi risiko kontrak aset sumber terbuka pertama dan perpustakaan sampel serangan kontrak terbesar di dunia, dan telah menjadi layanan pemantauan keamanan token dan NFT dengan akurasi deteksi tertinggi dan kemampuan layanan terkuat di dunia web3. GoPlus telah menawarkan layanan data keamanan pengguna yang berkelanjutan kepada 200+ mitra termasuk CoinmarketCap, Coingecko, Dextool, DexScreener, Ave, browser Opera Crypto, Safepal, Bitgit Wallet, Token Pocket, MetaMask Snaps, dan lainnya.
Ketika harga ORDI menembus rekor tertinggi dalam sejarah, dengan kapitalisasi pasar lebih dari $1 miliar dan peningkatan maksimum puluhan ribu kali lipat, ekosistem Bitcoin dan berbagai prasasti BRC20 telah memasuki pasar bullish yang hiruk pikuk. GoPlus, pemimpin dalam keamanan pengguna, telah menemukan banyak sekali penipuan yang mengeksploitasi prasasti yang bermunculan. Kami telah mengumpulkan empat kasus umum serangan prasasti (situs web phishing, prasasti asli dan palsu, informasi Mint, penipuan informasi Mint yang berbahaya) dan tindakan penanggulangannya. Mohon diperhatikan saat melakukan transaksi untuk menghindari kerugian finansial.
Kasus: Grup penipuan membuat situs web (unisats.io) yang sangat mirip dengan platform dompet resmi Unisat, dan memikat pengguna untuk mengunjunginya dengan membeli kata kunci pencarian Google. Hal ini menyebabkan banyak pengguna salah mentransfer aset mereka ke situs phishing, yang mengakibatkan hilangnya Ethereum dan Bitcoin.
Tindakan balasan:
Kasus: Pada platform perdagangan prasasti, pengguna menghadapi tantangan untuk membedakan prasasti asli dan palsu. Platform ini sering kali menampilkan banyak prasasti dengan nama yang sama, sehingga menyulitkan pengguna untuk membedakan protokol spesifiknya. Penipu memanfaatkan ini dengan menambahkan kolom yang tidak valid untuk memalsukan prasasti. Masalah serupa juga terjadi di pasar NFT, di mana penipu membuat NFT palsu dengan mengukir gambar yang identik, dengan satu-satunya perbedaan terletak pada nomor serinya.
Contoh: https://evm.ink/tokens menunjukkan bahwa prasasti DOGI mungkin tampak benar-benar identik, namun kenyataannya, keduanya sangat berbeda.
Karena platform hanya menangkap bidang tertentu untuk ditampilkan di frontend, penipu dapat menggunakan metode berikut untuk memalsukan prasasti.
Prasasti NFT juga memiliki masalah terkait. Di pasar awal, sering dijumpai NFT dengan atribut yang sama tetapi nomor urutnya berbeda. Mengambil NFT prasasti BTC sebagai contoh, seri Koleksi hanya akan menyertakan NFT dengan nomor urut tertentu. Jika tidak termasuk dalam himpunan bilangan urut tersebut, maka tidak termasuk dalam deret tersebut. Oleh karena itu, penipu sering kali memalsukan NFT tertentu dari seri yang sama untuk menipu transaksi. Bagi pengguna, sulit membedakan apakah nomor urut tersebut termasuk dalam seri.
Tindakan balasan:
Kasus: Di beberapa rantai publik, tim penipuan memanfaatkan psikologi ketakutan pengguna akan ketinggalan (FOMO) terhadap prasasti baru dan membuat kontrak Mint yang curang. Kontrak ini mendorong pengguna untuk berinteraksi, membuat mereka secara keliru percaya bahwa mereka telah memperoleh prasasti. Namun kenyataannya, pengguna menerima NFT tanpa nilai dan akhirnya membayar pajak pembelian yang tinggi selama proses interaksi. Dalam kasus di rantai Sui, pengguna mengukir prasasti yang tampaknya sah tetapi sebenarnya menerima NFT palsu dan membayar token SUI kepada penipu. Dalam waktu singkat, penipu mengumpulkan lebih dari 5000 token SUI.
如何应对:
Kasus: GoPlus telah mengamati beredarnya informasi Mint yang berbahaya di komunitas pengguna. Setelah informasi ini dipublikasikan, banyak pengguna yang ingin menggunakan alat skrip prasasti untuk menyalin dan menempelkan kunci pribadi dan informasi transaksi untuk operasi batch. Operasi ini dapat mengakibatkan pencurian aset. Grup penipuan membujuk pengguna untuk melakukan operasi penulisan dengan membuat bidang JSON khusus dan mengkodekannya sebagai hex, yang berpotensi mengakibatkan transfer aset pengguna. Selain itu, mereka mungkin membuat kontrak Mint yang menipu, menyebabkan pengguna menerima token prasasti palsu yang tidak berharga setelah dikenakan biaya bahan bakar yang tinggi.
Menggunakan gambar ini sebagai contoh: Pembuatan prasasti berbasis token umum biasanya dilakukan dengan rotasi alamat sendiri, dan string konten JSON untuk protokol token ditambahkan dalam data Input untuk mencapai proses penulisan. Banyak pengguna, saat melakukan operasi, menggunakan Hex khusus bawaan dompet untuk keluar dari konten JSON dari protokol token dan memasukkannya sebagai heksadesimal. Bagi pengguna, mereka biasanya langsung menempelkan string heksadesimal dari sumber pesan, namun string ini kemungkinan besar merupakan string berbahaya yang lolos dari format JSON lain.
Tindakan balasan:
Dengan menggunakan prasasti Ton sebagai contoh, mulailah dengan memeriksa alamat perusahaan tingkat tinggi (mewakili peserta awal) di https://tonano.io/ton20/ton.
Klik salah satu alamat, salin dan tempel ke antarmuka browser di https://tonscan.org/address, dan periksa informasi transaksi yang relevan untuk alamat tersebut.
Permintaan browser yang sama berlaku untuk blockchain seperti Ethereum/Solana.
Periksa data prasasti masukan yang terdapat dalam paket “Pesan” untuk melihat apakah cocok dengan data prasasti yang Anda masukkan.
Terima kasih atas minat Anda pada artikel seri keamanan GoPlus. Di dunia mata uang kripto yang berubah dengan cepat ini, keamanan adalah salah satu pertimbangan terpenting. GoPlus berkomitmen untuk terus memantau tren industri dan memberikan perlindungan komprehensif untuk aset digital Anda. Dengan mengikuti kami, Anda dapat terus mengetahui pembaruan keamanan terkini, peringatan, dan praktik terbaik untuk membantu Anda menavigasi area peluang dan tantangan ini dengan aman.。
GoPlus adalah penyedia layanan data keamanan pelanggan pertama, yang mendukung mesin pendeteksi risiko dengan maksimal 30 juta panggilan setiap hari. GoPlus memiliki standar klasifikasi risiko kontrak aset sumber terbuka pertama dan perpustakaan sampel serangan kontrak terbesar di dunia, dan telah menjadi layanan pemantauan keamanan token dan NFT dengan akurasi deteksi tertinggi dan kemampuan layanan terkuat di dunia web3. GoPlus telah menawarkan layanan data keamanan pengguna yang berkelanjutan kepada 200+ mitra termasuk CoinmarketCap, Coingecko, Dextool, DexScreener, Ave, browser Opera Crypto, Safepal, Bitgit Wallet, Token Pocket, MetaMask Snaps, dan lainnya.