Ketika harga token ORDI mencapai titik tertinggi dalam sejarah, melampaui nilai pasar 1 miliar USD dengan peningkatan maksimum puluhan ribu kali lipat, ekosistem Bitcoin dan prasasti BRC20 memasuki kegilaan bullish. Pemimpin keamanan pengguna, GoPlus, telah mengidentifikasi berbagai penipuan yang mengeksploitasi prasasti dan mengatur empat kasus serangan umum (situs web phishing, prasasti asli dan palsu, informasi Mint, dan penipuan informasi Mint yang berbahaya) bersama dengan tindakan pencegahan yang sesuai untuk mencegah kerugian finansial selama transaksi.
Kasus: Penipu membuat situs web (unisats.io) sangat mirip dengan platform dompet resmi Unisat dan memikat pengguna melalui kata kunci pencarian Google yang dibeli. Banyak pengguna yang salah mentransfer aset ke situs phishing ini, sehingga kehilangan Ethereum dan Bitcoin.
Penanggulangan:
Sebelum mengakses platform apa pun, pastikan untuk mengonfirmasi tautan melalui Twitter resmi atau saluran komunitas untuk menghindari akses ke situs web palsu.
Disarankan untuk menggunakan beberapa plugin browser pendeteksi keamanan seperti Scamsniffer untuk mendeteksi keamanan situs web.
Kasus: Pada platform perdagangan prasasti, pengguna menghadapi tantangan untuk membedakan antara prasasti asli dan palsu. Platform ini sering kali menampilkan banyak prasasti dengan nama yang sama, sehingga menyulitkan pengguna untuk membedakan protokol spesifiknya. Penipu memanfaatkan ini dengan menambahkan kolom yang tidak valid untuk memalsukan prasasti. Masalah seperti ini juga terjadi di pasar NFT, di mana penipu membuat NFT palsu dengan mengukir gambar yang sama, hanya dengan perbedaan nomor seri untuk membedakan yang asli dan palsu.
Misalnya, di https://evm.ink/tokens, prasasti DOGI mungkin tampak sama, namun kenyataannya sangat berbeda.
Karena platform hanya menangkap bidang tertentu untuk ditampilkan di bagian depan, penipu dapat menggunakan metode berikut untuk memalsukan prasasti.
Prasasti NFT juga memiliki masalah terkait. Di pasar awal, merupakan hal yang umum untuk memiliki NFT dengan properti meta yang sama tetapi nomor urutnya berbeda. Mengambil NFT prasasti BTC sebagai contoh, seri Koleksi hanya akan berisi NFT dengan nomor urut tertentu. Jika tidak termasuk dalam himpunan bilangan urut ini, maka tidak termasuk dalam rangkaian tersebut. Oleh karena itu, penipu sering kali memalsukan NFT tertentu dari seri yang sama untuk menipu transaksi. Bagi pengguna, sulit membedakan apakah nomor urut tersebut termasuk dalam seri.
Penanggulangan:
Pilihlah platform perdagangan matang yang dapat membedakan dengan lebih baik antara prasasti asli dan palsu.
Sebelum berdagang, konfirmasikan dan bandingkan berulang kali untuk memastikan format dan protokol prasasti sesuai dengan transaksi yang Anda inginkan. (Dijelaskan di Tipe 4 tentang cara memverifikasi data prasasti menggunakan penjelajah blockchain).
Kasus: Di beberapa rantai publik, tim penipuan menggunakan psikologi FOMO pengguna untuk prasasti baru guna membuat kontrak Mint yang curang. Kontrak ini mendorong pengguna untuk berinteraksi, menyebabkan pengguna secara keliru percaya bahwa mereka telah memperoleh prasasti. Namun, kenyataannya, pengguna menerima NFT yang tidak berharga dan membayar pajak pembelian yang tinggi selama proses interaksi. Dalam kasus di rantai Sui, pengguna sebenarnya menerima NFT palsu dan membayar token SUI kepada penipu sambil mengukir apa yang tampaknya merupakan prasasti yang sah, dan dalam waktu singkat, penipu mengumpulkan lebih dari 5000 token SUI.
Penanggulangan:
Sebelum berpartisipasi dalam aktivitas Mint apa pun, pastikan untuk meneliti dan memverifikasi legalitas kontrak secara menyeluruh.
Berpartisipasilah dalam proyek Mint yang belum terverifikasi, dengan memberikan perhatian khusus pada apakah kontrak tersebut menetapkan struktur biaya yang tidak masuk akal.
Analisis dengan cermat informasi transaksi yang telah diselesaikan di browser blockchain terkait untuk melihat apakah ada potensi risiko keamanan.
Kasus: GoPlus mengamati bahwa informasi Mint yang berbahaya beredar di komunitas pengguna. Setelah informasi ini dirilis, banyak pengguna mungkin ingin mengoperasikan dan menggunakan alat skrip prasasti untuk menyalin dan menempelkan kunci pribadi dan informasi transaksi untuk operasi batch. Operasi ini dapat mengakibatkan pencurian aset. Penipu membujuk pengguna untuk melakukan ukiran dengan membuat bidang JSON khusus dan menyandikannya sebagai hex, dan akibatnya, aset pengguna dapat ditransfer. Selain itu, mereka mungkin membuat kontrak Mint yang menipu yang memberikan pengguna token prasasti palsu yang tidak berharga setelah membayar biaya bahan bakar yang tinggi.
Ambil bagan ini sebagai contoh: Pencetakan prasasti token umum biasanya diputar sendiri berdasarkan alamat, dan konten protokol token Json ditambahkan ke data Input untuk mencapai proses prasasti. Banyak pengguna akan menggunakan Hex khusus bawaan dompet untuk keluar dari konten Json dari protokol token dan memasukkannya sebagai heksadesimal saat beroperasi. Bagi pengguna, mereka biasanya langsung menempelkan string heksadesimal ke sumber pesan, tetapi string ini kemungkinan besar merupakan string berbahaya yang lolos dari format Json lainnya.
Penanggulangan:
Untuk setiap informasi Mint yang diposting di komunitas, verifikasi menyeluruh harus dilakukan. Hindari menggunakan alat skrip yang belum terverifikasi secara langsung, terutama ketika berhadapan dengan kunci pribadi dan informasi transaksi penting.
Selalu peroleh informasi dari sumber terpercaya.
Anda dapat mencari transaksi yang berhasil di browser blockchain dan memeriksa apakah heksadesimal transaksi tersebut cocok dengan isi pesan.
Dengan menggunakan tulisan Ton sebagai contoh, pertama-tama periksa alamat dengan posisi tinggi dalam peringkat holding (mewakili peserta awal dan pemegang besar), https://tonano.io/ton20/ton.
Klik salah satu alamat, salin dan tempel, lalu buka https://tonscan.org/address antarmuka browser untuk melihat informasi transaksi prasasti yang relevan untuk alamat itu.
Periksa apakah data transaksi prasasti cocok dengan konten 「Pesan」
Ketika harga token ORDI mencapai titik tertinggi dalam sejarah, melampaui nilai pasar 1 miliar USD dengan peningkatan maksimum puluhan ribu kali lipat, ekosistem Bitcoin dan prasasti BRC20 memasuki kegilaan bullish. Pemimpin keamanan pengguna, GoPlus, telah mengidentifikasi berbagai penipuan yang mengeksploitasi prasasti dan mengatur empat kasus serangan umum (situs web phishing, prasasti asli dan palsu, informasi Mint, dan penipuan informasi Mint yang berbahaya) bersama dengan tindakan pencegahan yang sesuai untuk mencegah kerugian finansial selama transaksi.
Kasus: Penipu membuat situs web (unisats.io) sangat mirip dengan platform dompet resmi Unisat dan memikat pengguna melalui kata kunci pencarian Google yang dibeli. Banyak pengguna yang salah mentransfer aset ke situs phishing ini, sehingga kehilangan Ethereum dan Bitcoin.
Penanggulangan:
Sebelum mengakses platform apa pun, pastikan untuk mengonfirmasi tautan melalui Twitter resmi atau saluran komunitas untuk menghindari akses ke situs web palsu.
Disarankan untuk menggunakan beberapa plugin browser pendeteksi keamanan seperti Scamsniffer untuk mendeteksi keamanan situs web.
Kasus: Pada platform perdagangan prasasti, pengguna menghadapi tantangan untuk membedakan antara prasasti asli dan palsu. Platform ini sering kali menampilkan banyak prasasti dengan nama yang sama, sehingga menyulitkan pengguna untuk membedakan protokol spesifiknya. Penipu memanfaatkan ini dengan menambahkan kolom yang tidak valid untuk memalsukan prasasti. Masalah seperti ini juga terjadi di pasar NFT, di mana penipu membuat NFT palsu dengan mengukir gambar yang sama, hanya dengan perbedaan nomor seri untuk membedakan yang asli dan palsu.
Misalnya, di https://evm.ink/tokens, prasasti DOGI mungkin tampak sama, namun kenyataannya sangat berbeda.
Karena platform hanya menangkap bidang tertentu untuk ditampilkan di bagian depan, penipu dapat menggunakan metode berikut untuk memalsukan prasasti.
Prasasti NFT juga memiliki masalah terkait. Di pasar awal, merupakan hal yang umum untuk memiliki NFT dengan properti meta yang sama tetapi nomor urutnya berbeda. Mengambil NFT prasasti BTC sebagai contoh, seri Koleksi hanya akan berisi NFT dengan nomor urut tertentu. Jika tidak termasuk dalam himpunan bilangan urut ini, maka tidak termasuk dalam rangkaian tersebut. Oleh karena itu, penipu sering kali memalsukan NFT tertentu dari seri yang sama untuk menipu transaksi. Bagi pengguna, sulit membedakan apakah nomor urut tersebut termasuk dalam seri.
Penanggulangan:
Pilihlah platform perdagangan matang yang dapat membedakan dengan lebih baik antara prasasti asli dan palsu.
Sebelum berdagang, konfirmasikan dan bandingkan berulang kali untuk memastikan format dan protokol prasasti sesuai dengan transaksi yang Anda inginkan. (Dijelaskan di Tipe 4 tentang cara memverifikasi data prasasti menggunakan penjelajah blockchain).
Kasus: Di beberapa rantai publik, tim penipuan menggunakan psikologi FOMO pengguna untuk prasasti baru guna membuat kontrak Mint yang curang. Kontrak ini mendorong pengguna untuk berinteraksi, menyebabkan pengguna secara keliru percaya bahwa mereka telah memperoleh prasasti. Namun, kenyataannya, pengguna menerima NFT yang tidak berharga dan membayar pajak pembelian yang tinggi selama proses interaksi. Dalam kasus di rantai Sui, pengguna sebenarnya menerima NFT palsu dan membayar token SUI kepada penipu sambil mengukir apa yang tampaknya merupakan prasasti yang sah, dan dalam waktu singkat, penipu mengumpulkan lebih dari 5000 token SUI.
Penanggulangan:
Sebelum berpartisipasi dalam aktivitas Mint apa pun, pastikan untuk meneliti dan memverifikasi legalitas kontrak secara menyeluruh.
Berpartisipasilah dalam proyek Mint yang belum terverifikasi, dengan memberikan perhatian khusus pada apakah kontrak tersebut menetapkan struktur biaya yang tidak masuk akal.
Analisis dengan cermat informasi transaksi yang telah diselesaikan di browser blockchain terkait untuk melihat apakah ada potensi risiko keamanan.
Kasus: GoPlus mengamati bahwa informasi Mint yang berbahaya beredar di komunitas pengguna. Setelah informasi ini dirilis, banyak pengguna mungkin ingin mengoperasikan dan menggunakan alat skrip prasasti untuk menyalin dan menempelkan kunci pribadi dan informasi transaksi untuk operasi batch. Operasi ini dapat mengakibatkan pencurian aset. Penipu membujuk pengguna untuk melakukan ukiran dengan membuat bidang JSON khusus dan menyandikannya sebagai hex, dan akibatnya, aset pengguna dapat ditransfer. Selain itu, mereka mungkin membuat kontrak Mint yang menipu yang memberikan pengguna token prasasti palsu yang tidak berharga setelah membayar biaya bahan bakar yang tinggi.
Ambil bagan ini sebagai contoh: Pencetakan prasasti token umum biasanya diputar sendiri berdasarkan alamat, dan konten protokol token Json ditambahkan ke data Input untuk mencapai proses prasasti. Banyak pengguna akan menggunakan Hex khusus bawaan dompet untuk keluar dari konten Json dari protokol token dan memasukkannya sebagai heksadesimal saat beroperasi. Bagi pengguna, mereka biasanya langsung menempelkan string heksadesimal ke sumber pesan, tetapi string ini kemungkinan besar merupakan string berbahaya yang lolos dari format Json lainnya.
Penanggulangan:
Untuk setiap informasi Mint yang diposting di komunitas, verifikasi menyeluruh harus dilakukan. Hindari menggunakan alat skrip yang belum terverifikasi secara langsung, terutama ketika berhadapan dengan kunci pribadi dan informasi transaksi penting.
Selalu peroleh informasi dari sumber terpercaya.
Anda dapat mencari transaksi yang berhasil di browser blockchain dan memeriksa apakah heksadesimal transaksi tersebut cocok dengan isi pesan.
Dengan menggunakan tulisan Ton sebagai contoh, pertama-tama periksa alamat dengan posisi tinggi dalam peringkat holding (mewakili peserta awal dan pemegang besar), https://tonano.io/ton20/ton.
Klik salah satu alamat, salin dan tempel, lalu buka https://tonscan.org/address antarmuka browser untuk melihat informasi transaksi prasasti yang relevan untuk alamat itu.
Periksa apakah data transaksi prasasti cocok dengan konten 「Pesan」