Em nosso último Guia Iniciante de Segurança Web3Desta vez, discutiremos uma tática de marketing popular usada tanto em indústrias tradicionais quanto no espaço de criptomoedas: airdrops.
Airdrops são uma maneira rápida para projetos ganharem visibilidade e construírem rapidamente uma base de usuários. Ao participar de projetos Web3, os usuários são solicitados a clicar em links e interagir com a equipe para reivindicar tokens, mas hackers têm armado armadilhas ao longo do processo. De sites falsos a ferramentas maliciosas ocultas, os riscos são reais. Neste guia, vamos detalhar os golpes de airdrop típicos e ajudá-lo a se proteger.
Um airdrop é quando um projeto Web3 distribui tokens gratuitos para endereços de carteira específicos para aumentar a visibilidade e atrair usuários. Esta é uma maneira direta para os projetos ganharem tração. Os airdrops podem ser categorizados com base em como são reivindicados:
Aqui estão alguns tipos comuns de golpes de airdrop falsos:
(https://x.com/im23pds/status/1765577919819362702)
Airdrops são comuns no espaço cripto, onde os usuários geralmente precisam completar certas tarefas para ganhar tokens gratuitos. No entanto, existem práticas maliciosas que se aproveitam dessas oportunidades. Por exemplo, hackers podem airdropar tokens sem valor real nas carteiras dos usuários. Esses usuários podem então tentar interagir com esses tokens - transferindo-os, verificando seu valor ou até mesmo negociando-os em exchanges descentralizadas. No entanto, após engenharia reversa de um contrato de NFT falso, descobrimos que as tentativas de transferir ou listar o NFT falham e uma mensagem de erro aparece: 'Visite o site para desbloquear seu item', induzindo os usuários a visitar um site de phishing.
Se os usuários caírem nessa e visitarem o site de phishing, os hackers podem realizar várias ações prejudiciais:
A seguir, vamos ver como os hackers usam um contrato malicioso cuidadosamente elaborado para roubar as taxas de gás dos usuários. Primeiro, o hacker cria um contrato malicioso chamado GPT (0x513C285CD76884acC377a63DC63A4e83D7D21fb5) na BSC, usando tokens airdropped para atrair usuários para interagir com ele. Quando os usuários interagem com este contrato malicioso, uma solicitação aparece para aprovar o contrato para usar tokens na carteira do usuário. Se o usuário aprovar esta solicitação, o contrato malicioso aumenta automaticamente o limite de gás com base no saldo da carteira do usuário, fazendo com que as transações subsequentes consumam mais taxas de gás.
Usando o limite de Gas alto fornecido pelo usuário, o contrato malicioso usa o Gas extra para cunhar tokens CHI (os tokens CHI podem ser usados para compensação de Gas). Após acumular uma grande quantidade de tokens CHI, o hacker pode queimar esses tokens para receber compensação de Gas quando o contrato for destruído.
(https://x.com/SlowMist_Team/status/1640614440294035456)
Através deste método, o hacker lucra astutamente com as taxas de gás do usuário, e o usuário pode nem mesmo perceber que pagou taxas de gás adicionais. Inicialmente, o usuário pensou que poderia lucrar vendendo os tokens airdropped, mas acabou tendo seus ativos nativos roubados.
( https://x.com/evilcos/status/1593525621992599552)
No processo de reivindicação de airdrops, alguns usuários precisam baixar plugins para traduzir ou consultar a raridade de tokens, entre outras funções. A segurança desses plugins é questionável e alguns usuários os baixam de fontes não oficiais, aumentando o risco de baixar plugins com backdoors.
Além disso, notamos serviços online vendendo scripts de airdrop que afirmam automatizar interações em massa. Embora isso pareça eficiente, os usuários devem ter cuidado, pois baixar scripts não verificados é extremamente arriscado. Você não pode ter certeza da origem ou da funcionalidade real do script. Ele pode conter código malicioso, potencialmente ameaçando roubar chaves privadas ou frases semente ou realizar outras ações não autorizadas. Além disso, alguns usuários executam tais operações arriscadas sem software antivírus, o que pode levar a infecções por cavalos de Troia não detectadas, resultando em danos aos seus dispositivos.
Este guia explicou principalmente os riscos associados à reivindicação de airdrops analisando golpes. Muitos projetos agora usam airdrops como uma ferramenta de marketing. Os usuários podem tomar as seguintes medidas para reduzir o risco de perda de ativos durante a reivindicação de airdrop:
Em nosso último Guia Iniciante de Segurança Web3Desta vez, discutiremos uma tática de marketing popular usada tanto em indústrias tradicionais quanto no espaço de criptomoedas: airdrops.
Airdrops são uma maneira rápida para projetos ganharem visibilidade e construírem rapidamente uma base de usuários. Ao participar de projetos Web3, os usuários são solicitados a clicar em links e interagir com a equipe para reivindicar tokens, mas hackers têm armado armadilhas ao longo do processo. De sites falsos a ferramentas maliciosas ocultas, os riscos são reais. Neste guia, vamos detalhar os golpes de airdrop típicos e ajudá-lo a se proteger.
Um airdrop é quando um projeto Web3 distribui tokens gratuitos para endereços de carteira específicos para aumentar a visibilidade e atrair usuários. Esta é uma maneira direta para os projetos ganharem tração. Os airdrops podem ser categorizados com base em como são reivindicados:
Aqui estão alguns tipos comuns de golpes de airdrop falsos:
(https://x.com/im23pds/status/1765577919819362702)
Airdrops são comuns no espaço cripto, onde os usuários geralmente precisam completar certas tarefas para ganhar tokens gratuitos. No entanto, existem práticas maliciosas que se aproveitam dessas oportunidades. Por exemplo, hackers podem airdropar tokens sem valor real nas carteiras dos usuários. Esses usuários podem então tentar interagir com esses tokens - transferindo-os, verificando seu valor ou até mesmo negociando-os em exchanges descentralizadas. No entanto, após engenharia reversa de um contrato de NFT falso, descobrimos que as tentativas de transferir ou listar o NFT falham e uma mensagem de erro aparece: 'Visite o site para desbloquear seu item', induzindo os usuários a visitar um site de phishing.
Se os usuários caírem nessa e visitarem o site de phishing, os hackers podem realizar várias ações prejudiciais:
A seguir, vamos ver como os hackers usam um contrato malicioso cuidadosamente elaborado para roubar as taxas de gás dos usuários. Primeiro, o hacker cria um contrato malicioso chamado GPT (0x513C285CD76884acC377a63DC63A4e83D7D21fb5) na BSC, usando tokens airdropped para atrair usuários para interagir com ele. Quando os usuários interagem com este contrato malicioso, uma solicitação aparece para aprovar o contrato para usar tokens na carteira do usuário. Se o usuário aprovar esta solicitação, o contrato malicioso aumenta automaticamente o limite de gás com base no saldo da carteira do usuário, fazendo com que as transações subsequentes consumam mais taxas de gás.
Usando o limite de Gas alto fornecido pelo usuário, o contrato malicioso usa o Gas extra para cunhar tokens CHI (os tokens CHI podem ser usados para compensação de Gas). Após acumular uma grande quantidade de tokens CHI, o hacker pode queimar esses tokens para receber compensação de Gas quando o contrato for destruído.
(https://x.com/SlowMist_Team/status/1640614440294035456)
Através deste método, o hacker lucra astutamente com as taxas de gás do usuário, e o usuário pode nem mesmo perceber que pagou taxas de gás adicionais. Inicialmente, o usuário pensou que poderia lucrar vendendo os tokens airdropped, mas acabou tendo seus ativos nativos roubados.
( https://x.com/evilcos/status/1593525621992599552)
No processo de reivindicação de airdrops, alguns usuários precisam baixar plugins para traduzir ou consultar a raridade de tokens, entre outras funções. A segurança desses plugins é questionável e alguns usuários os baixam de fontes não oficiais, aumentando o risco de baixar plugins com backdoors.
Além disso, notamos serviços online vendendo scripts de airdrop que afirmam automatizar interações em massa. Embora isso pareça eficiente, os usuários devem ter cuidado, pois baixar scripts não verificados é extremamente arriscado. Você não pode ter certeza da origem ou da funcionalidade real do script. Ele pode conter código malicioso, potencialmente ameaçando roubar chaves privadas ou frases semente ou realizar outras ações não autorizadas. Além disso, alguns usuários executam tais operações arriscadas sem software antivírus, o que pode levar a infecções por cavalos de Troia não detectadas, resultando em danos aos seus dispositivos.
Este guia explicou principalmente os riscos associados à reivindicação de airdrops analisando golpes. Muitos projetos agora usam airdrops como uma ferramenta de marketing. Os usuários podem tomar as seguintes medidas para reduzir o risco de perda de ativos durante a reivindicação de airdrop: