À medida que o preço dos tokens ORDI atinge máximos históricos, ultrapassando um valor de mercado de mil milhões de dólares com um aumento máximo de dezenas de milhares de vezes, o ecossistema Bitcoin e as inscrições BRC20 entram num frenesi de alta. O líder de segurança do utilizador, GoPlus, identificou vários golpes explorando inscrições e organizou quatro casos típicos de ataque (sites de phishing, inscrições genuínas e falsas, informações do Mint e fraudes perigosas de informação do Mint) juntamente com as contramedidas correspondentes para prevenir perdas financeiras durante as transações.
Caso: Os golpistas criaram um website (unisats.io) notavelmente semelhante à plataforma oficial de carteira Unisat e atraiu utilizadores através de palavras-chave de pesquisa do Google compradas. Muitos utilizadores transferiram ativos por engano para este site de phishing, perdendo Ethereum e Bitcoin.
Contra-medidas:
Antes de aceder a qualquer plataforma, certifique-se de confirmar o link através do Twitter oficial ou canais da comunidade para evitar o acesso a sites falsos.
Recomenda-se a utilização de alguns plugins de browser de detecção de segurança, como o Scamsniffer, para detetar a segurança do website.
Caso: Na plataforma de negociação de inscrições, os utilizadores enfrentam o desafio de distinguir entre inscrições genuínas e falsas. Estas plataformas exibem frequentemente várias inscrições com o mesmo nome, tornando difícil para os utilizadores distinguirem os seus protocolos específicos. Os golpistas aproveitam isso adicionando campos inválidos para forjar inscrições. Este tipo de problema também existe no mercado de NFT, onde os fraudadores criam NFTs falsos gravando a mesma imagem, com apenas uma diferença no número de série para distinguir entre genuínos e falsos.
Por exemplo, em https://evm.ink/tokens, as inscrições DOGI podem parecer idênticas, mas na realidade são muito diferentes.
Como a plataforma captura apenas campos específicos para exibição no front-end, os golpistas podem usar os seguintes métodos para forjar inscrições.
As inscrições NFT também têm problemas relacionados. No mercado inicial, era comum ter NFTs com as mesmas meta-propriedades mas números ordinais diferentes. Tomando como exemplo a inscrição BTC NFT, uma série Collection só conterá NFTs com números ordinais específicos. Se não estiver neste conjunto de números ordinais, não pertence à série. Portanto, os golpistas muitas vezes forjam um certo NFT da mesma série para enganar as transações. Para os utilizadores, é difícil distinguir se o número ordinal pertence à série.
Contra-medidas:
Opte por plataformas de negociação maduras que diferenciam melhor entre inscrições genuínas e falsas.
Antes de negociar, confirme e compare repetidamente para garantir que o formato e o protocolo da inscrição correspondem à transação pretendida. (Explicado no Tipo 4 sobre como verificar os dados de inscrição usando exploradores de blockchain).
Caso: Em algumas cadeias públicas, as equipas de fraude usam a psicologia FOMO dos utilizadores para novas inscrições para construir contratos fraudulentos do Mint. Estes contratos induzem os utilizadores a interagir, fazendo com que os utilizadores acreditem erroneamente que obtiveram inscrições. No entanto, na realidade, os utilizadores recebem NFTs sem valor e pagam elevados impostos de compra durante o processo de interação. Num caso da cadeia Sui, os utilizadores recebiam NFTs falsos e pagavam tokens SUI a golpistas enquanto gravavam o que parecia ser uma inscrição legítima e, num curto período de tempo, os golpistas recolheram mais de 5000 tokens SUI.
Contra-medidas:
Antes de participar em qualquer atividade do Mint, não deixe de pesquisar minuciosamente e verificar a legalidade do contrato.
Participe em projetos Mint não verificados, prestando especial atenção se o contrato estabeleceu estruturas de taxas não razoáveis.
Analise cuidadosamente as informações da transação que já foram concluídas no navegador blockchain correspondente para ver se existem potenciais riscos de segurança.
Caso: A GoPlus observou que informações perigosas do Mint circulavam na comunidade de utilizadores. Assim que esta informação for divulgada, muitos utilizadores podem estar ansiosos para operar e usar a ferramenta de script de inscrição para copiar e colar chaves privadas e informações de transação para operações em lote. Estas operações podem resultar em roubo de ativos. Os golpistas induzem os utilizadores a gravar construindo campos JSON especiais e codificando-os como hex e, como resultado, os ativos dos utilizadores podem ser transferidos. Além disso, podem estabelecer contratos Mint enganosos que dão aos utilizadores fichas de inscrição falsas sem valor depois de pagarem altas taxas de gás.
Tome este gráfico como exemplo: A inscrição do token Mint of general geralmente é auto-girada por endereço, e um conteúdo Json do protocolo token é adicionado aos dados de entrada para alcançar o processo de inscrição. Muitos utilizadores vão usar o Hex personalizado integrado da carteira para escapar do conteúdo Json do protocolo de token e inseri-lo como hexadecimal ao operar. Para os utilizadores, normalmente colam diretamente a string hexadecimal na fonte da mensagem, mas é provável que esta string seja uma string maliciosa que é escapada de outros formatos Json.
Contra-medidas:
Para qualquer informação do Mint publicada na comunidade, deve ser realizada uma verificação completa. Evite usar ferramentas de script não verificadas diretamente, especialmente ao lidar com chaves privadas e informações críticas de transações.
Obtenha sempre informações de fontes fiáveis.
Pode pesquisar transações bem-sucedidas no navegador blockchain e verificar se o hexadecimal da transação corresponde ao conteúdo da mensagem.
Usando a inscrição do Ton como exemplo, verifique primeiro os endereços com posições elevadas no ranking de holding (representando os primeiros participantes e grandes detentores), https://tonano.io/ton20/ton.
Clique num dos endereços, copie e cole e aceda ao https://tonscan.org/address interface do navegador para visualizar as informações relevantes da transação de inscrição para esse endereço.
Verifique se os dados da transação de inscrição correspondem ao conteúdo da “Mensagem”
À medida que o preço dos tokens ORDI atinge máximos históricos, ultrapassando um valor de mercado de mil milhões de dólares com um aumento máximo de dezenas de milhares de vezes, o ecossistema Bitcoin e as inscrições BRC20 entram num frenesi de alta. O líder de segurança do utilizador, GoPlus, identificou vários golpes explorando inscrições e organizou quatro casos típicos de ataque (sites de phishing, inscrições genuínas e falsas, informações do Mint e fraudes perigosas de informação do Mint) juntamente com as contramedidas correspondentes para prevenir perdas financeiras durante as transações.
Caso: Os golpistas criaram um website (unisats.io) notavelmente semelhante à plataforma oficial de carteira Unisat e atraiu utilizadores através de palavras-chave de pesquisa do Google compradas. Muitos utilizadores transferiram ativos por engano para este site de phishing, perdendo Ethereum e Bitcoin.
Contra-medidas:
Antes de aceder a qualquer plataforma, certifique-se de confirmar o link através do Twitter oficial ou canais da comunidade para evitar o acesso a sites falsos.
Recomenda-se a utilização de alguns plugins de browser de detecção de segurança, como o Scamsniffer, para detetar a segurança do website.
Caso: Na plataforma de negociação de inscrições, os utilizadores enfrentam o desafio de distinguir entre inscrições genuínas e falsas. Estas plataformas exibem frequentemente várias inscrições com o mesmo nome, tornando difícil para os utilizadores distinguirem os seus protocolos específicos. Os golpistas aproveitam isso adicionando campos inválidos para forjar inscrições. Este tipo de problema também existe no mercado de NFT, onde os fraudadores criam NFTs falsos gravando a mesma imagem, com apenas uma diferença no número de série para distinguir entre genuínos e falsos.
Por exemplo, em https://evm.ink/tokens, as inscrições DOGI podem parecer idênticas, mas na realidade são muito diferentes.
Como a plataforma captura apenas campos específicos para exibição no front-end, os golpistas podem usar os seguintes métodos para forjar inscrições.
As inscrições NFT também têm problemas relacionados. No mercado inicial, era comum ter NFTs com as mesmas meta-propriedades mas números ordinais diferentes. Tomando como exemplo a inscrição BTC NFT, uma série Collection só conterá NFTs com números ordinais específicos. Se não estiver neste conjunto de números ordinais, não pertence à série. Portanto, os golpistas muitas vezes forjam um certo NFT da mesma série para enganar as transações. Para os utilizadores, é difícil distinguir se o número ordinal pertence à série.
Contra-medidas:
Opte por plataformas de negociação maduras que diferenciam melhor entre inscrições genuínas e falsas.
Antes de negociar, confirme e compare repetidamente para garantir que o formato e o protocolo da inscrição correspondem à transação pretendida. (Explicado no Tipo 4 sobre como verificar os dados de inscrição usando exploradores de blockchain).
Caso: Em algumas cadeias públicas, as equipas de fraude usam a psicologia FOMO dos utilizadores para novas inscrições para construir contratos fraudulentos do Mint. Estes contratos induzem os utilizadores a interagir, fazendo com que os utilizadores acreditem erroneamente que obtiveram inscrições. No entanto, na realidade, os utilizadores recebem NFTs sem valor e pagam elevados impostos de compra durante o processo de interação. Num caso da cadeia Sui, os utilizadores recebiam NFTs falsos e pagavam tokens SUI a golpistas enquanto gravavam o que parecia ser uma inscrição legítima e, num curto período de tempo, os golpistas recolheram mais de 5000 tokens SUI.
Contra-medidas:
Antes de participar em qualquer atividade do Mint, não deixe de pesquisar minuciosamente e verificar a legalidade do contrato.
Participe em projetos Mint não verificados, prestando especial atenção se o contrato estabeleceu estruturas de taxas não razoáveis.
Analise cuidadosamente as informações da transação que já foram concluídas no navegador blockchain correspondente para ver se existem potenciais riscos de segurança.
Caso: A GoPlus observou que informações perigosas do Mint circulavam na comunidade de utilizadores. Assim que esta informação for divulgada, muitos utilizadores podem estar ansiosos para operar e usar a ferramenta de script de inscrição para copiar e colar chaves privadas e informações de transação para operações em lote. Estas operações podem resultar em roubo de ativos. Os golpistas induzem os utilizadores a gravar construindo campos JSON especiais e codificando-os como hex e, como resultado, os ativos dos utilizadores podem ser transferidos. Além disso, podem estabelecer contratos Mint enganosos que dão aos utilizadores fichas de inscrição falsas sem valor depois de pagarem altas taxas de gás.
Tome este gráfico como exemplo: A inscrição do token Mint of general geralmente é auto-girada por endereço, e um conteúdo Json do protocolo token é adicionado aos dados de entrada para alcançar o processo de inscrição. Muitos utilizadores vão usar o Hex personalizado integrado da carteira para escapar do conteúdo Json do protocolo de token e inseri-lo como hexadecimal ao operar. Para os utilizadores, normalmente colam diretamente a string hexadecimal na fonte da mensagem, mas é provável que esta string seja uma string maliciosa que é escapada de outros formatos Json.
Contra-medidas:
Para qualquer informação do Mint publicada na comunidade, deve ser realizada uma verificação completa. Evite usar ferramentas de script não verificadas diretamente, especialmente ao lidar com chaves privadas e informações críticas de transações.
Obtenha sempre informações de fontes fiáveis.
Pode pesquisar transações bem-sucedidas no navegador blockchain e verificar se o hexadecimal da transação corresponde ao conteúdo da mensagem.
Usando a inscrição do Ton como exemplo, verifique primeiro os endereços com posições elevadas no ranking de holding (representando os primeiros participantes e grandes detentores), https://tonano.io/ton20/ton.
Clique num dos endereços, copie e cole e aceda ao https://tonscan.org/address interface do navegador para visualizar as informações relevantes da transação de inscrição para esse endereço.
Verifique se os dados da transação de inscrição correspondem ao conteúdo da “Mensagem”