Guia do iniciante para a segurança da Web3: Risco de carteira sendo maliciosamente multi-assinada

iniciantes9/12/2024, 2:42:43 PM
Neste guia, usamos a carteira TRON como exemplo para explicar o conceito de phishing de multissig, os mecanismos de sistemas multissig, táticas comuns usadas por hackers e estratégias para evitar que sua carteira seja configurada maliciosamente com multissig.

Antecedentes

Na parcela anterior do Guia de Segurança Web3, discutimos os riscos associados ao download ou compra de carteiras, como encontrar sites oficiais, métodos para verificar a autenticidade das carteiras e os perigos de vazamentos de chave privada / frase semente. A frase “Not your keys, not your coins” enfatiza a importância de controlar suas chaves privadas. No entanto, existem situações em que mesmo possuindo as chaves privadas ou frases semente não garante o controle sobre seus ativos, como quando uma carteira é comprometida por uma configuração de multisig malicioso.

Com base nos dados coletados do relatório de fundos roubados da MistTrack, alguns usuários descobrem que suas carteiras contêm fundos, mas não podem transferi-los devido a configurações maliciosas de multisignature. Neste guia, usamos a carteira TRON como exemplo para explicar o conceito de phishing de multisignature, a mecânica dos sistemas de multisignature, táticas comuns usadas por hackers e estratégias para evitar que sua carteira seja configurada maliciosamente com configurações de multisignature.

Mecanismo de Multisignatura

Um mecanismo de multisignatura (multisig) foi projetado para aumentar a segurança da carteira permitindo que vários usuários gerenciem e controlem coletivamente o acesso à carteira de ativos digitais. Esse tipo de configuração significa que mesmo se alguns gerentes perderem ou vazarem suas chaves privadas/frases semente, os ativos dentro da carteira podem permanecer seguros.

O sistema de assinatura múltipla da TRON inclui três níveis distintos de permissão: Proprietário, Testemunha e Ativo, cada um com funções e objetivos específicos.

Permissões do Proprietário:

  • Detém o mais alto nível de autoridade, capaz de executar todos os contratos e operações.

  • Apenas um proprietário pode modificar outras permissões, incluindo adicionar ou remover signatários.

  • Quando uma nova conta é criada, a própria conta é atribuída por padrão a permissão de proprietário.

Permissões de Testemunha:

  • Principalmente associada aos Super Representantes, essa permissão permite que uma conta participe dos processos de eleição e votação para Super Representantes, além de gerenciar operações relacionadas a eles.

Permissões Ativas:

  • Usado para operações diárias como transferências e execução de contratos inteligentes. O proprietário pode definir e modificar essas permissões, geralmente atribuindo-as a contas que precisam realizar tarefas específicas. As permissões ativas englobam uma variedade de ações autorizadas, como transferências de TRX e staking de ativos.

Como mencionado anteriormente, o endereço de uma nova conta recebe automaticamente permissões de proprietário (o nível mais alto) por padrão. Esse proprietário pode então ajustar a estrutura de permissões da conta, decidindo quais endereços receberão permissões, o peso dessas permissões e definindo os limites. O limite determina o peso necessário das assinaturas para executar ações específicas. Por exemplo, se o limite for definido como 2 e cada um dos três endereços autorizados tiver um peso de 1, pelo menos duas assinaturas devem aprovar para que a operação prossiga.

O Processo de Multisignatura Maliciosa

Quando um hacker obtém a chave privada ou frase-semente de um usuário e o usuário não implementou um mecanismo de multiautorização (significando que a carteira é controlada exclusivamente pelo usuário), o hacker pode conceder a si mesmo permissões de Proprietário/Ativo ou transferir as permissões de Proprietário/Ativo do usuário para seu próprio endereço. Essas ações são comumente referidas como multiautorização maliciosa, mas esse termo pode ser amplamente definido. Na realidade, a situação pode ser categorizada com base em se o usuário ainda retém alguma permissão de Proprietário/Ativo:

Explorando o Mecanismo Multisignature

No cenário descrito abaixo, as permissões Proprietário/Ativo do usuário não foram removidas; em vez disso, o hacker adicionou seu próprio endereço como um Proprietário/Parte Ativa autorizado. A conta agora é controlada conjuntamente pelo usuário e pelo hacker, com o limite definido em 2. Tanto o endereço do usuário quanto o do hacker têm peso 1. Apesar de o usuário possuir a chave privada/frase semente e reter permissões de Proprietário/Ativo, ele não pode transferir seus ativos. Isso porque qualquer pedido de transferência de ativos requer a aprovação tanto do usuário quanto do hacker, já que ambas as assinaturas são necessárias para que a operação prossiga.

Embora o processo de transferência de ativos de uma carteira multi-assinatura exija várias assinaturas, o depósito de fundos na carteira não exige. Se os usuários não verificarem regularmente as permissões de sua conta ou não fizerem transferências recentes, eles podem não perceber alterações nas permissões de sua carteira, o que pode resultar em perdas prolongadas. Se a carteira contiver apenas uma pequena quantidade de ativos, os hackers podem esperar até que a conta acumule mais ativos antes de roubar tudo de uma vez.

Explorando o Sistema de Gerenciamento de Permissão da TRON

Em outro cenário, os hackers exploram o sistema de gerenciamento de permissões da TRON, transferindo diretamente as permissões do Proprietário/Ativo do usuário para o endereço do hacker, com o limite ainda definido em 1. Essa ação retira do usuário suas permissões de Proprietário/Ativo, removendo efetivamente seu controle sobre a conta, inclusive os 'direitos de voto'. Embora isso não seja tecnicamente um caso de multisignature malicioso, é comumente referido como tal.

Em ambos os casos, quer o utilizador retenha ou não quaisquer permissões de Proprietário/Ativo, perde o controlo efetivo sobre a conta. O hacker, agora possuindo as permissões mais elevadas, pode alterar as definições da conta e transferir ativos, deixando o proprietário legítimo incapaz de gerir sua carteira.

Métodos de Ataques Maliciosos de Multisig

Com base nos dados coletados do relatório de fundos roubados da MistTrack, identificamos várias causas comuns de ataques maliciosos de multisig. Os usuários devem estar atentos nas seguintes situações:

  1. Baixando Carteiras Falsas: Os usuários podem baixar carteiras falsas clicando em links para sites fraudulentos enviados via Telegram, Twitter ou outras fontes. Isso pode levar ao vazamento de chaves privadas ou frases-semente, resultando em ataques maliciosos de multiassinatura.

  2. Inserindo Chaves Privadas em Sites de Phishing: Usuários que inserem suas chaves privadas ou frases de acesso em sites de phishing que oferecem serviços como cartões de combustível, cartões-presente ou VPNs podem perder o controle de suas carteiras.

  3. Negociação OTC: Durante transações OTC (over-the-counter), alguém pode capturar ou adquirir de outra forma as chaves privadas ou permissões do usuário, levando a um ataque de multiautorização malicioso.

  4. Fraudes envolvendo chaves privadas: Os golpistas podem fornecer uma chave privada, alegando que não podem sacar ativos e oferecendo uma recompensa para obter assistência. Embora a carteira associada pareça ter fundos, as permissões de saque estão configuradas para outro endereço, impedindo qualquer transferência.

  1. Links de phishing no TRON: Os usuários podem clicar em links de phishing no TRON e assinar dados maliciosos, resultando em uma configuração maliciosa de multisig.

Conclusão

Neste guia, usamos a carteira TRON como exemplo para explicar o mecanismo de multiassinatura, como os hackers conduzem ataques maliciosos de várias assinaturas e as táticas comuns usadas. Essas informações visam aprimorar a compreensão e melhorar a prevenção contra ataques maliciosos de várias assinaturas. Além disso, alguns usuários, especialmente iniciantes, podem acidentalmente configurar suas carteiras para multiassinatura, exigindo várias assinaturas para transferências. Nesses casos, os usuários precisam atender aos requisitos de multiassinatura ou reverter para uma única assinatura atribuindo permissões de Proprietário/Ativo a apenas um endereço.

Aviso Legal:

  1. Este artigo é reproduzido a partir de []. Todos os direitos autorais pertencem ao autor original [**]. Se houver objeções a esta reprodução, entre em contato com o Gate Learnequipe, e eles lidarão com isso prontamente.
  2. Isenção de Responsabilidade: As opiniões expressas neste artigo são exclusivamente do autor e não constituem qualquer conselho de investimento.
  3. As traduções do artigo para outros idiomas são feitas pela equipe Gate Learn. Salvo menção em contrário, copiar, distribuir ou plagiar os artigos traduzidos é proibido.

Guia do iniciante para a segurança da Web3: Risco de carteira sendo maliciosamente multi-assinada

iniciantes9/12/2024, 2:42:43 PM
Neste guia, usamos a carteira TRON como exemplo para explicar o conceito de phishing de multissig, os mecanismos de sistemas multissig, táticas comuns usadas por hackers e estratégias para evitar que sua carteira seja configurada maliciosamente com multissig.

Antecedentes

Na parcela anterior do Guia de Segurança Web3, discutimos os riscos associados ao download ou compra de carteiras, como encontrar sites oficiais, métodos para verificar a autenticidade das carteiras e os perigos de vazamentos de chave privada / frase semente. A frase “Not your keys, not your coins” enfatiza a importância de controlar suas chaves privadas. No entanto, existem situações em que mesmo possuindo as chaves privadas ou frases semente não garante o controle sobre seus ativos, como quando uma carteira é comprometida por uma configuração de multisig malicioso.

Com base nos dados coletados do relatório de fundos roubados da MistTrack, alguns usuários descobrem que suas carteiras contêm fundos, mas não podem transferi-los devido a configurações maliciosas de multisignature. Neste guia, usamos a carteira TRON como exemplo para explicar o conceito de phishing de multisignature, a mecânica dos sistemas de multisignature, táticas comuns usadas por hackers e estratégias para evitar que sua carteira seja configurada maliciosamente com configurações de multisignature.

Mecanismo de Multisignatura

Um mecanismo de multisignatura (multisig) foi projetado para aumentar a segurança da carteira permitindo que vários usuários gerenciem e controlem coletivamente o acesso à carteira de ativos digitais. Esse tipo de configuração significa que mesmo se alguns gerentes perderem ou vazarem suas chaves privadas/frases semente, os ativos dentro da carteira podem permanecer seguros.

O sistema de assinatura múltipla da TRON inclui três níveis distintos de permissão: Proprietário, Testemunha e Ativo, cada um com funções e objetivos específicos.

Permissões do Proprietário:

  • Detém o mais alto nível de autoridade, capaz de executar todos os contratos e operações.

  • Apenas um proprietário pode modificar outras permissões, incluindo adicionar ou remover signatários.

  • Quando uma nova conta é criada, a própria conta é atribuída por padrão a permissão de proprietário.

Permissões de Testemunha:

  • Principalmente associada aos Super Representantes, essa permissão permite que uma conta participe dos processos de eleição e votação para Super Representantes, além de gerenciar operações relacionadas a eles.

Permissões Ativas:

  • Usado para operações diárias como transferências e execução de contratos inteligentes. O proprietário pode definir e modificar essas permissões, geralmente atribuindo-as a contas que precisam realizar tarefas específicas. As permissões ativas englobam uma variedade de ações autorizadas, como transferências de TRX e staking de ativos.

Como mencionado anteriormente, o endereço de uma nova conta recebe automaticamente permissões de proprietário (o nível mais alto) por padrão. Esse proprietário pode então ajustar a estrutura de permissões da conta, decidindo quais endereços receberão permissões, o peso dessas permissões e definindo os limites. O limite determina o peso necessário das assinaturas para executar ações específicas. Por exemplo, se o limite for definido como 2 e cada um dos três endereços autorizados tiver um peso de 1, pelo menos duas assinaturas devem aprovar para que a operação prossiga.

O Processo de Multisignatura Maliciosa

Quando um hacker obtém a chave privada ou frase-semente de um usuário e o usuário não implementou um mecanismo de multiautorização (significando que a carteira é controlada exclusivamente pelo usuário), o hacker pode conceder a si mesmo permissões de Proprietário/Ativo ou transferir as permissões de Proprietário/Ativo do usuário para seu próprio endereço. Essas ações são comumente referidas como multiautorização maliciosa, mas esse termo pode ser amplamente definido. Na realidade, a situação pode ser categorizada com base em se o usuário ainda retém alguma permissão de Proprietário/Ativo:

Explorando o Mecanismo Multisignature

No cenário descrito abaixo, as permissões Proprietário/Ativo do usuário não foram removidas; em vez disso, o hacker adicionou seu próprio endereço como um Proprietário/Parte Ativa autorizado. A conta agora é controlada conjuntamente pelo usuário e pelo hacker, com o limite definido em 2. Tanto o endereço do usuário quanto o do hacker têm peso 1. Apesar de o usuário possuir a chave privada/frase semente e reter permissões de Proprietário/Ativo, ele não pode transferir seus ativos. Isso porque qualquer pedido de transferência de ativos requer a aprovação tanto do usuário quanto do hacker, já que ambas as assinaturas são necessárias para que a operação prossiga.

Embora o processo de transferência de ativos de uma carteira multi-assinatura exija várias assinaturas, o depósito de fundos na carteira não exige. Se os usuários não verificarem regularmente as permissões de sua conta ou não fizerem transferências recentes, eles podem não perceber alterações nas permissões de sua carteira, o que pode resultar em perdas prolongadas. Se a carteira contiver apenas uma pequena quantidade de ativos, os hackers podem esperar até que a conta acumule mais ativos antes de roubar tudo de uma vez.

Explorando o Sistema de Gerenciamento de Permissão da TRON

Em outro cenário, os hackers exploram o sistema de gerenciamento de permissões da TRON, transferindo diretamente as permissões do Proprietário/Ativo do usuário para o endereço do hacker, com o limite ainda definido em 1. Essa ação retira do usuário suas permissões de Proprietário/Ativo, removendo efetivamente seu controle sobre a conta, inclusive os 'direitos de voto'. Embora isso não seja tecnicamente um caso de multisignature malicioso, é comumente referido como tal.

Em ambos os casos, quer o utilizador retenha ou não quaisquer permissões de Proprietário/Ativo, perde o controlo efetivo sobre a conta. O hacker, agora possuindo as permissões mais elevadas, pode alterar as definições da conta e transferir ativos, deixando o proprietário legítimo incapaz de gerir sua carteira.

Métodos de Ataques Maliciosos de Multisig

Com base nos dados coletados do relatório de fundos roubados da MistTrack, identificamos várias causas comuns de ataques maliciosos de multisig. Os usuários devem estar atentos nas seguintes situações:

  1. Baixando Carteiras Falsas: Os usuários podem baixar carteiras falsas clicando em links para sites fraudulentos enviados via Telegram, Twitter ou outras fontes. Isso pode levar ao vazamento de chaves privadas ou frases-semente, resultando em ataques maliciosos de multiassinatura.

  2. Inserindo Chaves Privadas em Sites de Phishing: Usuários que inserem suas chaves privadas ou frases de acesso em sites de phishing que oferecem serviços como cartões de combustível, cartões-presente ou VPNs podem perder o controle de suas carteiras.

  3. Negociação OTC: Durante transações OTC (over-the-counter), alguém pode capturar ou adquirir de outra forma as chaves privadas ou permissões do usuário, levando a um ataque de multiautorização malicioso.

  4. Fraudes envolvendo chaves privadas: Os golpistas podem fornecer uma chave privada, alegando que não podem sacar ativos e oferecendo uma recompensa para obter assistência. Embora a carteira associada pareça ter fundos, as permissões de saque estão configuradas para outro endereço, impedindo qualquer transferência.

  1. Links de phishing no TRON: Os usuários podem clicar em links de phishing no TRON e assinar dados maliciosos, resultando em uma configuração maliciosa de multisig.

Conclusão

Neste guia, usamos a carteira TRON como exemplo para explicar o mecanismo de multiassinatura, como os hackers conduzem ataques maliciosos de várias assinaturas e as táticas comuns usadas. Essas informações visam aprimorar a compreensão e melhorar a prevenção contra ataques maliciosos de várias assinaturas. Além disso, alguns usuários, especialmente iniciantes, podem acidentalmente configurar suas carteiras para multiassinatura, exigindo várias assinaturas para transferências. Nesses casos, os usuários precisam atender aos requisitos de multiassinatura ou reverter para uma única assinatura atribuindo permissões de Proprietário/Ativo a apenas um endereço.

Aviso Legal:

  1. Este artigo é reproduzido a partir de []. Todos os direitos autorais pertencem ao autor original [**]. Se houver objeções a esta reprodução, entre em contato com o Gate Learnequipe, e eles lidarão com isso prontamente.
  2. Isenção de Responsabilidade: As opiniões expressas neste artigo são exclusivamente do autor e não constituem qualquer conselho de investimento.
  3. As traduções do artigo para outros idiomas são feitas pela equipe Gate Learn. Salvo menção em contrário, copiar, distribuir ou plagiar os artigos traduzidos é proibido.
Comece agora
Inscreva-se e ganhe um cupom de
$100
!