Оскільки ціна ORDI досягає історичного максимуму з ринковою капіталізацією понад 1 мільярд доларів і максимальним зростанням у десятки тисяч разів, екосистема біткойна та різні написи BRC20 увійшли в шалений бичачий ринок. GoPlus, лідер у сфері безпеки користувачів, виявив безліч шахрайських дій, які використовують написи. Ми зібрали чотири типові випадки атак написів (фішингові веб-сайти, справжні та підроблені написи, інформація Mint, небезпечне шахрайство з інформацією Mint) і відповідні заходи протидії. Будь ласка, будьте уважні при проведенні операцій, щоб уникнути фінансових втрат.
Випадок: група шахраїв створила веб-сайт (unisats.io) який дуже схожий на офіційну платформу гаманця Unisat і залучав користувачів відвідувати його, купуючи ключові слова пошуку Google. Це призвело до того, що багато користувачів помилково перенесли свої активи на фішинговий веб-сайт, що призвело до втрат Ethereum і Bitcoin.
Протидія:
Випадок: на платформі торгівлі написами користувачі стикаються з проблемою розрізнення справжніх написів від підроблених. Ці платформи часто відображають кілька написів з однаковою назвою, що ускладнює користувачам розрізнення їхніх конкретних протоколів. Цим користуються шахраї, додаючи недійсні поля для підробки написів. Подібні проблеми існують на ринку NFT, де шахраї створюють підроблені NFT, гравіруючи ідентичні зображення, з єдиною різницею в серійних номерах.
Приклад: https://evm.ink/tokens демонструє, що написи DOGI можуть виглядати абсолютно ідентичними, але насправді вони суттєво відрізняються.
Оскільки платформа фіксує лише певні поля для відображення у інтерфейсі, шахраї можуть використовувати такі методи для підробки написів.
Написи NFT також мають пов’язані проблеми. На ранньому ринку зазвичай можна зустріти NFT з однаковими атрибутами, але різними порядковими номерами. Взявши як приклад NFT з написом BTC, серія Collection включатиме лише NFT з певними порядковими номерами. Якщо він не належить до цього набору порядкових номерів, він не належить до серії. Тому шахраї часто підробляють певний NFT з тієї ж серії, щоб обдурити транзакції. Користувачам важко розрізнити, чи належить порядковий номер до серії.
Протидія:
Випадок: у деяких публічних ланцюгах групи шахраїв використовують психологію страху користувачів втратити (FOMO) для нових написів і створюють шахрайські контракти Mint. Ці контракти спонукають користувачів до взаємодії, змушуючи їх помилково вважати, що вони отримали написи. Однак насправді користувачі отримують NFT без будь-якої вартості та сплачують високі податки на покупку під час процесу взаємодії. У випадку з мережею Sui користувач вигравірував те, що здавалося законним написом, але насправді отримав підроблений NFT і заплатив токени SUI шахраю. За короткий проміжок часу шахрай зібрав понад 5000 токенів SUI.
如何应对:
Справа: GoPlus помітила поширення небезпечної інформації Mint у спільноті користувачів. Щойно цю інформацію буде опубліковано, багато користувачів захочуть використовувати інструмент сценарію запису для копіювання та вставлення закритих ключів і інформації про транзакції для пакетних операцій. Ці операції можуть призвести до крадіжки активів. Шахрайські групи спонукають користувачів виконувати операції надпису, створюючи спеціальні поля JSON і кодуючи їх як шістнадцяткове, що потенційно може призвести до передачі активів користувачів. Крім того, вони можуть встановлювати оманливі контракти монетного двору, через що користувачі отримують нікчемні підроблені токени написів після того, як стягнуть високу комісію за газ.
Використовуючи це зображення як приклад: карбування загальних написів на основі токенів зазвичай виконується шляхом самостійної ротації адреси, а рядок вмісту JSON для протоколу токенів додається у вхідні дані для здійснення процесу вписування. Багато користувачів, виконуючи операції, використовують вбудований користувацький Hex гаманця, щоб уникнути вмісту JSON протоколу маркера та ввести його як шістнадцяткове. Для користувачів вони зазвичай безпосередньо вставляють шістнадцятковий рядок із джерела повідомлення, але цей рядок, імовірно, є зловмисним рядком, виведеним з іншого формату JSON.
Протидія:
Використовуючи напис Тона як приклад, почніть з вивчення адрес високопоставлених холдингів (що представляють ранніх учасників) на https://tonano.io/ton20/ton.
Клацніть одну з адрес, скопіюйте та вставте її в інтерфейс браузера за адресою https://tonscan.org/address і перевірте відповідну інформацію про трансакцію для цієї адреси.
Той самий запит браузера стосується блокчейнів, таких як Ethereum/Solana.
Перевірте вхідні дані напису, що містяться в пакеті «Повідомлення», на відповідність введеним вами даним напису.
Дякуємо за інтерес до статей із серії безпеки GoPlus. У цьому світі криптовалют, що швидко змінюється, безпека є одним із найважливіших факторів. GoPlus прагне постійно стежити за галузевими тенденціями та забезпечувати комплексний захист ваших цифрових активів. Підписуючись на нас, ви можете бути в курсі останніх оновлень системи безпеки, сповіщень і передових методів, які допоможуть вам безпечно орієнтуватися в цій області можливостей і проблем.。
GoPlus є першим постачальником послуг безпеки даних клієнтів, який підтримує механізм виявлення ризиків із максимум 30 м+ викликів щодня. GoPlus має перший відкритий стандарт класифікації ризиків контрактів на активи та найбільшу бібліотеку зразків контрактних атак у світі, а також стала службою моніторингу безпеки токенів і NFT з найвищою точністю виявлення та найпотужнішою можливістю обслуговування у світі web3. GoPlus пропонує надійну службу безпеки даних понад 200 партнерам, включаючи CoinmarketCap、Coingecko、Dextool、DexScreener、Ave、Opera Crypto browser、Safepal, Bitgit Wallet, Token Pocket, MetaMask Snaps та інші.
Оскільки ціна ORDI досягає історичного максимуму з ринковою капіталізацією понад 1 мільярд доларів і максимальним зростанням у десятки тисяч разів, екосистема біткойна та різні написи BRC20 увійшли в шалений бичачий ринок. GoPlus, лідер у сфері безпеки користувачів, виявив безліч шахрайських дій, які використовують написи. Ми зібрали чотири типові випадки атак написів (фішингові веб-сайти, справжні та підроблені написи, інформація Mint, небезпечне шахрайство з інформацією Mint) і відповідні заходи протидії. Будь ласка, будьте уважні при проведенні операцій, щоб уникнути фінансових втрат.
Випадок: група шахраїв створила веб-сайт (unisats.io) який дуже схожий на офіційну платформу гаманця Unisat і залучав користувачів відвідувати його, купуючи ключові слова пошуку Google. Це призвело до того, що багато користувачів помилково перенесли свої активи на фішинговий веб-сайт, що призвело до втрат Ethereum і Bitcoin.
Протидія:
Випадок: на платформі торгівлі написами користувачі стикаються з проблемою розрізнення справжніх написів від підроблених. Ці платформи часто відображають кілька написів з однаковою назвою, що ускладнює користувачам розрізнення їхніх конкретних протоколів. Цим користуються шахраї, додаючи недійсні поля для підробки написів. Подібні проблеми існують на ринку NFT, де шахраї створюють підроблені NFT, гравіруючи ідентичні зображення, з єдиною різницею в серійних номерах.
Приклад: https://evm.ink/tokens демонструє, що написи DOGI можуть виглядати абсолютно ідентичними, але насправді вони суттєво відрізняються.
Оскільки платформа фіксує лише певні поля для відображення у інтерфейсі, шахраї можуть використовувати такі методи для підробки написів.
Написи NFT також мають пов’язані проблеми. На ранньому ринку зазвичай можна зустріти NFT з однаковими атрибутами, але різними порядковими номерами. Взявши як приклад NFT з написом BTC, серія Collection включатиме лише NFT з певними порядковими номерами. Якщо він не належить до цього набору порядкових номерів, він не належить до серії. Тому шахраї часто підробляють певний NFT з тієї ж серії, щоб обдурити транзакції. Користувачам важко розрізнити, чи належить порядковий номер до серії.
Протидія:
Випадок: у деяких публічних ланцюгах групи шахраїв використовують психологію страху користувачів втратити (FOMO) для нових написів і створюють шахрайські контракти Mint. Ці контракти спонукають користувачів до взаємодії, змушуючи їх помилково вважати, що вони отримали написи. Однак насправді користувачі отримують NFT без будь-якої вартості та сплачують високі податки на покупку під час процесу взаємодії. У випадку з мережею Sui користувач вигравірував те, що здавалося законним написом, але насправді отримав підроблений NFT і заплатив токени SUI шахраю. За короткий проміжок часу шахрай зібрав понад 5000 токенів SUI.
如何应对:
Справа: GoPlus помітила поширення небезпечної інформації Mint у спільноті користувачів. Щойно цю інформацію буде опубліковано, багато користувачів захочуть використовувати інструмент сценарію запису для копіювання та вставлення закритих ключів і інформації про транзакції для пакетних операцій. Ці операції можуть призвести до крадіжки активів. Шахрайські групи спонукають користувачів виконувати операції надпису, створюючи спеціальні поля JSON і кодуючи їх як шістнадцяткове, що потенційно може призвести до передачі активів користувачів. Крім того, вони можуть встановлювати оманливі контракти монетного двору, через що користувачі отримують нікчемні підроблені токени написів після того, як стягнуть високу комісію за газ.
Використовуючи це зображення як приклад: карбування загальних написів на основі токенів зазвичай виконується шляхом самостійної ротації адреси, а рядок вмісту JSON для протоколу токенів додається у вхідні дані для здійснення процесу вписування. Багато користувачів, виконуючи операції, використовують вбудований користувацький Hex гаманця, щоб уникнути вмісту JSON протоколу маркера та ввести його як шістнадцяткове. Для користувачів вони зазвичай безпосередньо вставляють шістнадцятковий рядок із джерела повідомлення, але цей рядок, імовірно, є зловмисним рядком, виведеним з іншого формату JSON.
Протидія:
Використовуючи напис Тона як приклад, почніть з вивчення адрес високопоставлених холдингів (що представляють ранніх учасників) на https://tonano.io/ton20/ton.
Клацніть одну з адрес, скопіюйте та вставте її в інтерфейс браузера за адресою https://tonscan.org/address і перевірте відповідну інформацію про трансакцію для цієї адреси.
Той самий запит браузера стосується блокчейнів, таких як Ethereum/Solana.
Перевірте вхідні дані напису, що містяться в пакеті «Повідомлення», на відповідність введеним вами даним напису.
Дякуємо за інтерес до статей із серії безпеки GoPlus. У цьому світі криптовалют, що швидко змінюється, безпека є одним із найважливіших факторів. GoPlus прагне постійно стежити за галузевими тенденціями та забезпечувати комплексний захист ваших цифрових активів. Підписуючись на нас, ви можете бути в курсі останніх оновлень системи безпеки, сповіщень і передових методів, які допоможуть вам безпечно орієнтуватися в цій області можливостей і проблем.。
GoPlus є першим постачальником послуг безпеки даних клієнтів, який підтримує механізм виявлення ризиків із максимум 30 м+ викликів щодня. GoPlus має перший відкритий стандарт класифікації ризиків контрактів на активи та найбільшу бібліотеку зразків контрактних атак у світі, а також стала службою моніторингу безпеки токенів і NFT з найвищою точністю виявлення та найпотужнішою можливістю обслуговування у світі web3. GoPlus пропонує надійну службу безпеки даних понад 200 партнерам, включаючи CoinmarketCap、Coingecko、Dextool、DexScreener、Ave、Opera Crypto browser、Safepal, Bitgit Wallet, Token Pocket, MetaMask Snaps та інші.