Na parcela anterior do Guia de Segurança Web3, discutimos os riscos associados ao download ou compra de carteiras, como encontrar sites oficiais, métodos para verificar a autenticidade das carteiras e os perigos de vazamentos de chave privada / frase semente. A frase “Not your keys, not your coins” enfatiza a importância de controlar suas chaves privadas. No entanto, existem situações em que mesmo possuindo as chaves privadas ou frases semente não garante o controle sobre seus ativos, como quando uma carteira é comprometida por uma configuração de multisig malicioso.
Com base nos dados coletados do relatório de fundos roubados da MistTrack, alguns usuários descobrem que suas carteiras contêm fundos, mas não podem transferi-los devido a configurações maliciosas de multisignature. Neste guia, usamos a carteira TRON como exemplo para explicar o conceito de phishing de multisignature, a mecânica dos sistemas de multisignature, táticas comuns usadas por hackers e estratégias para evitar que sua carteira seja configurada maliciosamente com configurações de multisignature.
Um mecanismo de multisignatura (multisig) foi projetado para aumentar a segurança da carteira permitindo que vários usuários gerenciem e controlem coletivamente o acesso à carteira de ativos digitais. Esse tipo de configuração significa que mesmo se alguns gerentes perderem ou vazarem suas chaves privadas/frases semente, os ativos dentro da carteira podem permanecer seguros.
O sistema de assinatura múltipla da TRON inclui três níveis distintos de permissão: Proprietário, Testemunha e Ativo, cada um com funções e objetivos específicos.
Permissões do Proprietário:
Detém o mais alto nível de autoridade, capaz de executar todos os contratos e operações.
Apenas um proprietário pode modificar outras permissões, incluindo adicionar ou remover signatários.
Quando uma nova conta é criada, a própria conta é atribuída por padrão a permissão de proprietário.
Permissões de Testemunha:
Permissões Ativas:
Como mencionado anteriormente, o endereço de uma nova conta recebe automaticamente permissões de proprietário (o nível mais alto) por padrão. Esse proprietário pode então ajustar a estrutura de permissões da conta, decidindo quais endereços receberão permissões, o peso dessas permissões e definindo os limites. O limite determina o peso necessário das assinaturas para executar ações específicas. Por exemplo, se o limite for definido como 2 e cada um dos três endereços autorizados tiver um peso de 1, pelo menos duas assinaturas devem aprovar para que a operação prossiga.
Quando um hacker obtém a chave privada ou frase-semente de um usuário e o usuário não implementou um mecanismo de multiautorização (significando que a carteira é controlada exclusivamente pelo usuário), o hacker pode conceder a si mesmo permissões de Proprietário/Ativo ou transferir as permissões de Proprietário/Ativo do usuário para seu próprio endereço. Essas ações são comumente referidas como multiautorização maliciosa, mas esse termo pode ser amplamente definido. Na realidade, a situação pode ser categorizada com base em se o usuário ainda retém alguma permissão de Proprietário/Ativo:
No cenário descrito abaixo, as permissões Proprietário/Ativo do usuário não foram removidas; em vez disso, o hacker adicionou seu próprio endereço como um Proprietário/Parte Ativa autorizado. A conta agora é controlada conjuntamente pelo usuário e pelo hacker, com o limite definido em 2. Tanto o endereço do usuário quanto o do hacker têm peso 1. Apesar de o usuário possuir a chave privada/frase semente e reter permissões de Proprietário/Ativo, ele não pode transferir seus ativos. Isso porque qualquer pedido de transferência de ativos requer a aprovação tanto do usuário quanto do hacker, já que ambas as assinaturas são necessárias para que a operação prossiga.
Embora o processo de transferência de ativos de uma carteira multi-assinatura exija várias assinaturas, o depósito de fundos na carteira não exige. Se os usuários não verificarem regularmente as permissões de sua conta ou não fizerem transferências recentes, eles podem não perceber alterações nas permissões de sua carteira, o que pode resultar em perdas prolongadas. Se a carteira contiver apenas uma pequena quantidade de ativos, os hackers podem esperar até que a conta acumule mais ativos antes de roubar tudo de uma vez.
Em outro cenário, os hackers exploram o sistema de gerenciamento de permissões da TRON, transferindo diretamente as permissões do Proprietário/Ativo do usuário para o endereço do hacker, com o limite ainda definido em 1. Essa ação retira do usuário suas permissões de Proprietário/Ativo, removendo efetivamente seu controle sobre a conta, inclusive os 'direitos de voto'. Embora isso não seja tecnicamente um caso de multisignature malicioso, é comumente referido como tal.
Em ambos os casos, quer o utilizador retenha ou não quaisquer permissões de Proprietário/Ativo, perde o controlo efetivo sobre a conta. O hacker, agora possuindo as permissões mais elevadas, pode alterar as definições da conta e transferir ativos, deixando o proprietário legítimo incapaz de gerir sua carteira.
Com base nos dados coletados do relatório de fundos roubados da MistTrack, identificamos várias causas comuns de ataques maliciosos de multisig. Os usuários devem estar atentos nas seguintes situações:
Baixando Carteiras Falsas: Os usuários podem baixar carteiras falsas clicando em links para sites fraudulentos enviados via Telegram, Twitter ou outras fontes. Isso pode levar ao vazamento de chaves privadas ou frases-semente, resultando em ataques maliciosos de multiassinatura.
Inserindo Chaves Privadas em Sites de Phishing: Usuários que inserem suas chaves privadas ou frases de acesso em sites de phishing que oferecem serviços como cartões de combustível, cartões-presente ou VPNs podem perder o controle de suas carteiras.
Negociação OTC: Durante transações OTC (over-the-counter), alguém pode capturar ou adquirir de outra forma as chaves privadas ou permissões do usuário, levando a um ataque de multiautorização malicioso.
Fraudes envolvendo chaves privadas: Os golpistas podem fornecer uma chave privada, alegando que não podem sacar ativos e oferecendo uma recompensa para obter assistência. Embora a carteira associada pareça ter fundos, as permissões de saque estão configuradas para outro endereço, impedindo qualquer transferência.
Neste guia, usamos a carteira TRON como exemplo para explicar o mecanismo de multiassinatura, como os hackers conduzem ataques maliciosos de várias assinaturas e as táticas comuns usadas. Essas informações visam aprimorar a compreensão e melhorar a prevenção contra ataques maliciosos de várias assinaturas. Além disso, alguns usuários, especialmente iniciantes, podem acidentalmente configurar suas carteiras para multiassinatura, exigindo várias assinaturas para transferências. Nesses casos, os usuários precisam atender aos requisitos de multiassinatura ou reverter para uma única assinatura atribuindo permissões de Proprietário/Ativo a apenas um endereço.
Na parcela anterior do Guia de Segurança Web3, discutimos os riscos associados ao download ou compra de carteiras, como encontrar sites oficiais, métodos para verificar a autenticidade das carteiras e os perigos de vazamentos de chave privada / frase semente. A frase “Not your keys, not your coins” enfatiza a importância de controlar suas chaves privadas. No entanto, existem situações em que mesmo possuindo as chaves privadas ou frases semente não garante o controle sobre seus ativos, como quando uma carteira é comprometida por uma configuração de multisig malicioso.
Com base nos dados coletados do relatório de fundos roubados da MistTrack, alguns usuários descobrem que suas carteiras contêm fundos, mas não podem transferi-los devido a configurações maliciosas de multisignature. Neste guia, usamos a carteira TRON como exemplo para explicar o conceito de phishing de multisignature, a mecânica dos sistemas de multisignature, táticas comuns usadas por hackers e estratégias para evitar que sua carteira seja configurada maliciosamente com configurações de multisignature.
Um mecanismo de multisignatura (multisig) foi projetado para aumentar a segurança da carteira permitindo que vários usuários gerenciem e controlem coletivamente o acesso à carteira de ativos digitais. Esse tipo de configuração significa que mesmo se alguns gerentes perderem ou vazarem suas chaves privadas/frases semente, os ativos dentro da carteira podem permanecer seguros.
O sistema de assinatura múltipla da TRON inclui três níveis distintos de permissão: Proprietário, Testemunha e Ativo, cada um com funções e objetivos específicos.
Permissões do Proprietário:
Detém o mais alto nível de autoridade, capaz de executar todos os contratos e operações.
Apenas um proprietário pode modificar outras permissões, incluindo adicionar ou remover signatários.
Quando uma nova conta é criada, a própria conta é atribuída por padrão a permissão de proprietário.
Permissões de Testemunha:
Permissões Ativas:
Como mencionado anteriormente, o endereço de uma nova conta recebe automaticamente permissões de proprietário (o nível mais alto) por padrão. Esse proprietário pode então ajustar a estrutura de permissões da conta, decidindo quais endereços receberão permissões, o peso dessas permissões e definindo os limites. O limite determina o peso necessário das assinaturas para executar ações específicas. Por exemplo, se o limite for definido como 2 e cada um dos três endereços autorizados tiver um peso de 1, pelo menos duas assinaturas devem aprovar para que a operação prossiga.
Quando um hacker obtém a chave privada ou frase-semente de um usuário e o usuário não implementou um mecanismo de multiautorização (significando que a carteira é controlada exclusivamente pelo usuário), o hacker pode conceder a si mesmo permissões de Proprietário/Ativo ou transferir as permissões de Proprietário/Ativo do usuário para seu próprio endereço. Essas ações são comumente referidas como multiautorização maliciosa, mas esse termo pode ser amplamente definido. Na realidade, a situação pode ser categorizada com base em se o usuário ainda retém alguma permissão de Proprietário/Ativo:
No cenário descrito abaixo, as permissões Proprietário/Ativo do usuário não foram removidas; em vez disso, o hacker adicionou seu próprio endereço como um Proprietário/Parte Ativa autorizado. A conta agora é controlada conjuntamente pelo usuário e pelo hacker, com o limite definido em 2. Tanto o endereço do usuário quanto o do hacker têm peso 1. Apesar de o usuário possuir a chave privada/frase semente e reter permissões de Proprietário/Ativo, ele não pode transferir seus ativos. Isso porque qualquer pedido de transferência de ativos requer a aprovação tanto do usuário quanto do hacker, já que ambas as assinaturas são necessárias para que a operação prossiga.
Embora o processo de transferência de ativos de uma carteira multi-assinatura exija várias assinaturas, o depósito de fundos na carteira não exige. Se os usuários não verificarem regularmente as permissões de sua conta ou não fizerem transferências recentes, eles podem não perceber alterações nas permissões de sua carteira, o que pode resultar em perdas prolongadas. Se a carteira contiver apenas uma pequena quantidade de ativos, os hackers podem esperar até que a conta acumule mais ativos antes de roubar tudo de uma vez.
Em outro cenário, os hackers exploram o sistema de gerenciamento de permissões da TRON, transferindo diretamente as permissões do Proprietário/Ativo do usuário para o endereço do hacker, com o limite ainda definido em 1. Essa ação retira do usuário suas permissões de Proprietário/Ativo, removendo efetivamente seu controle sobre a conta, inclusive os 'direitos de voto'. Embora isso não seja tecnicamente um caso de multisignature malicioso, é comumente referido como tal.
Em ambos os casos, quer o utilizador retenha ou não quaisquer permissões de Proprietário/Ativo, perde o controlo efetivo sobre a conta. O hacker, agora possuindo as permissões mais elevadas, pode alterar as definições da conta e transferir ativos, deixando o proprietário legítimo incapaz de gerir sua carteira.
Com base nos dados coletados do relatório de fundos roubados da MistTrack, identificamos várias causas comuns de ataques maliciosos de multisig. Os usuários devem estar atentos nas seguintes situações:
Baixando Carteiras Falsas: Os usuários podem baixar carteiras falsas clicando em links para sites fraudulentos enviados via Telegram, Twitter ou outras fontes. Isso pode levar ao vazamento de chaves privadas ou frases-semente, resultando em ataques maliciosos de multiassinatura.
Inserindo Chaves Privadas em Sites de Phishing: Usuários que inserem suas chaves privadas ou frases de acesso em sites de phishing que oferecem serviços como cartões de combustível, cartões-presente ou VPNs podem perder o controle de suas carteiras.
Negociação OTC: Durante transações OTC (over-the-counter), alguém pode capturar ou adquirir de outra forma as chaves privadas ou permissões do usuário, levando a um ataque de multiautorização malicioso.
Fraudes envolvendo chaves privadas: Os golpistas podem fornecer uma chave privada, alegando que não podem sacar ativos e oferecendo uma recompensa para obter assistência. Embora a carteira associada pareça ter fundos, as permissões de saque estão configuradas para outro endereço, impedindo qualquer transferência.
Neste guia, usamos a carteira TRON como exemplo para explicar o mecanismo de multiassinatura, como os hackers conduzem ataques maliciosos de várias assinaturas e as táticas comuns usadas. Essas informações visam aprimorar a compreensão e melhorar a prevenção contra ataques maliciosos de várias assinaturas. Além disso, alguns usuários, especialmente iniciantes, podem acidentalmente configurar suas carteiras para multiassinatura, exigindo várias assinaturas para transferências. Nesses casos, os usuários precisam atender aos requisitos de multiassinatura ou reverter para uma única assinatura atribuindo permissões de Proprietário/Ativo a apenas um endereço.