À medida que o preço do ORDI ultrapassa um máximo histórico, com uma capitalização de mercado superior a mil milhões de dólares e um aumento máximo de dezenas de milhares de vezes, o ecossistema Bitcoin e várias inscrições BRC20 entraram num mercado em alta frenesi. A GoPlus, líder em segurança de utilizadores, descobriu uma miríade de golpes que exploram inscrições estão a surgir. Compilamos quatro casos típicos de ataques de inscrição (sites de phishing, inscrições genuínas e falsas, informações do Mint, fraude perigosa de informações do Mint) e as suas contramedidas correspondentes. Por favor, preste atenção ao conduzir transações para evitar perdas financeiras.
Caso: Um grupo de fraudes criou um website (unisats.io) isso é extremamente semelhante à plataforma oficial da carteira Unisat e atraiu os utilizadores a visitá-la comprando palavras-chave de pesquisa do Google. Isto levou muitos utilizadores a transferirem erroneamente os seus ativos para o site de phishing, resultando em perdas de Ethereum e Bitcoin.
Contramedida:
Caso: Na plataforma de negociação de inscrições, os utilizadores enfrentam o desafio de distinguir inscrições autênticas e falsas. Estas plataformas exibem frequentemente várias inscrições com o mesmo nome, tornando difícil para os utilizadores diferenciarem os seus protocolos específicos. Os golpistas aproveitam isso adicionando campos inválidos para forjar inscrições. Existem problemas semelhantes no mercado de NFT, onde os fraudadores criam NFTs falsificados gravando imagens idênticas, com a única diferença nos números de série.
Exemplo: https://evm.ink/tokens mostra que as inscrições DOGI podem parecer completamente idênticas mas, na realidade, são significativamente diferentes.
Como a plataforma captura apenas campos específicos para exibição no frontend, os golpistas podem usar os seguintes métodos para forjar inscrições.
As inscrições NFT também têm problemas relacionados. No mercado inicial, é comum encontrar NFTs com os mesmos atributos mas números ordinais diferentes. Tomando como exemplo a inscrição BTC NFT, uma série Collection incluirá apenas NFTs de números ordinais específicos. Se não pertence a esse conjunto de números ordinais, não pertence à série. Portanto, os golpistas muitas vezes forjam um certo NFT da mesma série para enganar as transações. Para os utilizadores, é difícil distinguir se o número ordinal pertence à série.
Contramedida:
Caso: Em algumas cadeias públicas, as equipas de fraude aproveitam o medo dos utilizadores de perder a psicologia (FOMO) para novas inscrições e criam contratos fraudulentos do Mint. Estes contratos induzem os utilizadores a interagir, levando-os a acreditar erroneamente que obtiveram inscrições. No entanto, na realidade, os utilizadores recebem NFTs sem valor e acabam por pagar altos impostos de compra durante o processo de interação. Num caso da cadeia Sui, um utilizador gravou o que parecia ser uma inscrição legítima mas recebeu um NFT falso e pagou tokens SUI ao fraudador. Dentro de um curto período, o fraudador coletou mais de 5000 tokens SUI.
:
Caso: A GoPlus observou a circulação de informações perigosas do Mint na comunidade de utilizadores. Assim que estas informações forem publicadas, muitos utilizadores estarão ansiosos para usar a ferramenta de script de inscrição para copiar e colar chaves privadas e informações de transação para operações em lote. Estas operações podem resultar em roubo de ativos. Grupos fraudulentos induzem os utilizadores a realizar operações de inscrição construindo campos JSON especiais e codificando-os como hex, potencialmente resultando na transferência de ativos dos utilizadores. Além disso, podem estabelecer contratos enganosos do Mint, fazendo com que os utilizadores recebam fichas de inscrição falsas sem valor depois de incorrerem em altas taxas de gás.
Usando esta imagem como exemplo: A cunha de inscrições gerais baseadas em tokens geralmente é feita por auto-rotação do endereço, e uma cadeia de conteúdo JSON para o protocolo de token é adicionada nos dados de entrada para alcançar o processo de inscrição. Muitos utilizadores, ao realizar operações, usam o Hex personalizado integrado da carteira para escapar do conteúdo JSON do protocolo de token e introduzi-lo como hexadecimal. Para os utilizadores, normalmente colam diretamente a cadeia hexadecimal da fonte da mensagem, mas é provável que esta string seja uma string maliciosa que é escapada de outro formato JSON.
Contramedida:
Clique num dos endereços, copie e cole na interface do navegador em https://tonscan.org/address e verifique as informações relevantes da transação para esse endereço.
A mesma consulta do navegador aplica-se a blockchains como Ethereum/Solana.
Verifique os dados de inscrição de entrada contidos no pacote “Mensagem” para ver se correspondem aos dados de inscrição inseridos por si.
Obrigado pelo seu interesse nos artigos da série de segurança GoPlus. Neste mundo das criptomoedas em rápida mudança, a segurança é uma das considerações mais importantes. A GoPlus está empenhada em monitorizar continuamente as tendências do setor e fornecer proteção abrangente para os seus ativos digitais. Seguindo-nos, pode manter-se atualizado com as últimas atualizações de segurança, alertas e melhores práticas para o ajudar a navegar nesta área de oportunidades e desafios com segurança.
A GoPlus é o primeiro fornecedor de serviços de dados de segurança do cliente, suportando o motor de detecção de risco com um máximo de mais de 30 milhões de chamadas por dia. A GoPlus tem o primeiro padrão de classificação de risco de contrato de ativos de código aberto e a maior biblioteca de amostras de ataques de contrato do mundo, e tornou-se o serviço de monitorização de segurança de token e NFT com a mais alta precisão de detecção e a mais forte capacidade de serviço no mundo web3. A GoPlus tem oferecido um serviço sustentável de dados de segurança do utilizador a mais de 200 parceiros, incluindo CoinMarketCap、Coingecko、Dextool、Dexscreener、Ave、Opera Crypto browser、Safepal, Bitgit Wallet, Token Pocket, MetaMask Snaps e outros.
À medida que o preço do ORDI ultrapassa um máximo histórico, com uma capitalização de mercado superior a mil milhões de dólares e um aumento máximo de dezenas de milhares de vezes, o ecossistema Bitcoin e várias inscrições BRC20 entraram num mercado em alta frenesi. A GoPlus, líder em segurança de utilizadores, descobriu uma miríade de golpes que exploram inscrições estão a surgir. Compilamos quatro casos típicos de ataques de inscrição (sites de phishing, inscrições genuínas e falsas, informações do Mint, fraude perigosa de informações do Mint) e as suas contramedidas correspondentes. Por favor, preste atenção ao conduzir transações para evitar perdas financeiras.
Caso: Um grupo de fraudes criou um website (unisats.io) isso é extremamente semelhante à plataforma oficial da carteira Unisat e atraiu os utilizadores a visitá-la comprando palavras-chave de pesquisa do Google. Isto levou muitos utilizadores a transferirem erroneamente os seus ativos para o site de phishing, resultando em perdas de Ethereum e Bitcoin.
Contramedida:
Caso: Na plataforma de negociação de inscrições, os utilizadores enfrentam o desafio de distinguir inscrições autênticas e falsas. Estas plataformas exibem frequentemente várias inscrições com o mesmo nome, tornando difícil para os utilizadores diferenciarem os seus protocolos específicos. Os golpistas aproveitam isso adicionando campos inválidos para forjar inscrições. Existem problemas semelhantes no mercado de NFT, onde os fraudadores criam NFTs falsificados gravando imagens idênticas, com a única diferença nos números de série.
Exemplo: https://evm.ink/tokens mostra que as inscrições DOGI podem parecer completamente idênticas mas, na realidade, são significativamente diferentes.
Como a plataforma captura apenas campos específicos para exibição no frontend, os golpistas podem usar os seguintes métodos para forjar inscrições.
As inscrições NFT também têm problemas relacionados. No mercado inicial, é comum encontrar NFTs com os mesmos atributos mas números ordinais diferentes. Tomando como exemplo a inscrição BTC NFT, uma série Collection incluirá apenas NFTs de números ordinais específicos. Se não pertence a esse conjunto de números ordinais, não pertence à série. Portanto, os golpistas muitas vezes forjam um certo NFT da mesma série para enganar as transações. Para os utilizadores, é difícil distinguir se o número ordinal pertence à série.
Contramedida:
Caso: Em algumas cadeias públicas, as equipas de fraude aproveitam o medo dos utilizadores de perder a psicologia (FOMO) para novas inscrições e criam contratos fraudulentos do Mint. Estes contratos induzem os utilizadores a interagir, levando-os a acreditar erroneamente que obtiveram inscrições. No entanto, na realidade, os utilizadores recebem NFTs sem valor e acabam por pagar altos impostos de compra durante o processo de interação. Num caso da cadeia Sui, um utilizador gravou o que parecia ser uma inscrição legítima mas recebeu um NFT falso e pagou tokens SUI ao fraudador. Dentro de um curto período, o fraudador coletou mais de 5000 tokens SUI.
:
Caso: A GoPlus observou a circulação de informações perigosas do Mint na comunidade de utilizadores. Assim que estas informações forem publicadas, muitos utilizadores estarão ansiosos para usar a ferramenta de script de inscrição para copiar e colar chaves privadas e informações de transação para operações em lote. Estas operações podem resultar em roubo de ativos. Grupos fraudulentos induzem os utilizadores a realizar operações de inscrição construindo campos JSON especiais e codificando-os como hex, potencialmente resultando na transferência de ativos dos utilizadores. Além disso, podem estabelecer contratos enganosos do Mint, fazendo com que os utilizadores recebam fichas de inscrição falsas sem valor depois de incorrerem em altas taxas de gás.
Usando esta imagem como exemplo: A cunha de inscrições gerais baseadas em tokens geralmente é feita por auto-rotação do endereço, e uma cadeia de conteúdo JSON para o protocolo de token é adicionada nos dados de entrada para alcançar o processo de inscrição. Muitos utilizadores, ao realizar operações, usam o Hex personalizado integrado da carteira para escapar do conteúdo JSON do protocolo de token e introduzi-lo como hexadecimal. Para os utilizadores, normalmente colam diretamente a cadeia hexadecimal da fonte da mensagem, mas é provável que esta string seja uma string maliciosa que é escapada de outro formato JSON.
Contramedida:
Clique num dos endereços, copie e cole na interface do navegador em https://tonscan.org/address e verifique as informações relevantes da transação para esse endereço.
A mesma consulta do navegador aplica-se a blockchains como Ethereum/Solana.
Verifique os dados de inscrição de entrada contidos no pacote “Mensagem” para ver se correspondem aos dados de inscrição inseridos por si.
Obrigado pelo seu interesse nos artigos da série de segurança GoPlus. Neste mundo das criptomoedas em rápida mudança, a segurança é uma das considerações mais importantes. A GoPlus está empenhada em monitorizar continuamente as tendências do setor e fornecer proteção abrangente para os seus ativos digitais. Seguindo-nos, pode manter-se atualizado com as últimas atualizações de segurança, alertas e melhores práticas para o ajudar a navegar nesta área de oportunidades e desafios com segurança.
A GoPlus é o primeiro fornecedor de serviços de dados de segurança do cliente, suportando o motor de detecção de risco com um máximo de mais de 30 milhões de chamadas por dia. A GoPlus tem o primeiro padrão de classificação de risco de contrato de ativos de código aberto e a maior biblioteca de amostras de ataques de contrato do mundo, e tornou-se o serviço de monitorização de segurança de token e NFT com a mais alta precisão de detecção e a mais forte capacidade de serviço no mundo web3. A GoPlus tem oferecido um serviço sustentável de dados de segurança do utilizador a mais de 200 parceiros, incluindo CoinMarketCap、Coingecko、Dextool、Dexscreener、Ave、Opera Crypto browser、Safepal, Bitgit Wallet, Token Pocket, MetaMask Snaps e outros.