Посібник для початківців із безпечного вписування

Початківець12/31/2023, 7:42:59 AM
Ця стаття представляє різні практичні рішення безпеки написів.

Оскільки ціна ORDI досягає історичного максимуму з ринковою капіталізацією понад 1 мільярд доларів і максимальним зростанням у десятки тисяч разів, екосистема біткойна та різні написи BRC20 увійшли в шалений бичачий ринок. GoPlus, лідер у сфері безпеки користувачів, виявив безліч шахрайських дій, які використовують написи. Ми зібрали чотири типові випадки атак написів (фішингові веб-сайти, справжні та підроблені написи, інформація Mint, небезпечне шахрайство з інформацією Mint) і відповідні заходи протидії. Будь ласка, будьте уважні при проведенні операцій, щоб уникнути фінансових втрат.

Перший тип: фішингові веб-сайти

Випадок: група шахраїв створила веб-сайт (unisats.io) який дуже схожий на офіційну платформу гаманця Unisat і залучав користувачів відвідувати його, купуючи ключові слова пошуку Google. Це призвело до того, що багато користувачів помилково перенесли свої активи на фішинговий веб-сайт, що призвело до втрат Ethereum і Bitcoin.

Протидія:

  1. Перш ніж отримати доступ до будь-якої платформи, обов’язково перевірте посилання через офіційний Twitter або канали спільноти, щоб уникнути відвідування підроблених веб-сайтів.
  2. Рекомендується використовувати деякі плагіни для безпечного перегляду, наприклад Scamsniffer, щоб виявити безпеку веб-сайту.

Другий тип: справжній або підроблений напис

Випадок: на платформі торгівлі написами користувачі стикаються з проблемою розрізнення справжніх написів від підроблених. Ці платформи часто відображають кілька написів з однаковою назвою, що ускладнює користувачам розрізнення їхніх конкретних протоколів. Цим користуються шахраї, додаючи недійсні поля для підробки написів. Подібні проблеми існують на ринку NFT, де шахраї створюють підроблені NFT, гравіруючи ідентичні зображення, з єдиною різницею в серійних номерах.

Приклад: https://evm.ink/tokens демонструє, що написи DOGI можуть виглядати абсолютно ідентичними, але насправді вони суттєво відрізняються.

Оскільки платформа фіксує лише певні поля для відображення у інтерфейсі, шахраї можуть використовувати такі методи для підробки написів.

Написи NFT також мають пов’язані проблеми. На ранньому ринку зазвичай можна зустріти NFT з однаковими атрибутами, але різними порядковими номерами. Взявши як приклад NFT з написом BTC, серія Collection включатиме лише NFT з певними порядковими номерами. Якщо він не належить до цього набору порядкових номерів, він не належить до серії. Тому шахраї часто підробляють певний NFT з тієї ж серії, щоб обдурити транзакції. Користувачам важко розрізнити, чи належить порядковий номер до серії.

Протидія:

  1. Рекомендується вибирати зрілі торгові платформи для торгівлі написами, оскільки вони забезпечують кращу безпеку та можуть ефективно розрізняти справжні та підроблені написи на інтерфейсі.
  2. Перед проведенням транзакції важливо кілька разів підтвердити та порівняти, чи формат запису та протокол відповідають бажаній угоді (у четвертому типі запису пастки буде пояснено, як переглянути дані запису в блокчейн-провіднику для порівняння).

Третій тип: м'ятна пастка

Випадок: у деяких публічних ланцюгах групи шахраїв використовують психологію страху користувачів втратити (FOMO) для нових написів і створюють шахрайські контракти Mint. Ці контракти спонукають користувачів до взаємодії, змушуючи їх помилково вважати, що вони отримали написи. Однак насправді користувачі отримують NFT без будь-якої вартості та сплачують високі податки на покупку під час процесу взаємодії. У випадку з мережею Sui користувач вигравірував те, що здавалося законним написом, але насправді отримав підроблений NFT і заплатив токени SUI шахраю. За короткий проміжок часу шахрай зібрав понад 5000 токенів SUI.

如何应对:

  1. Перш ніж брати участь у будь-якій діяльності монетного двору, важливо ретельно вивчити та перевірити законність контракту.
  2. Беручи участь у неперевірених проектах Mint, зверніть особливу увагу на те, чи немає в контракті необґрунтованої структури комісії.
  3. Уважно проаналізуйте інформацію про завершені транзакції у відповідному провіднику блокчейнів, щоб виявити потенційні підводні камені безпеки.

Четвертий тип: шахрайство з небезпечною інформацією

Справа: GoPlus помітила поширення небезпечної інформації Mint у спільноті користувачів. Щойно цю інформацію буде опубліковано, багато користувачів захочуть використовувати інструмент сценарію запису для копіювання та вставлення закритих ключів і інформації про транзакції для пакетних операцій. Ці операції можуть призвести до крадіжки активів. Шахрайські групи спонукають користувачів виконувати операції надпису, створюючи спеціальні поля JSON і кодуючи їх як шістнадцяткове, що потенційно може призвести до передачі активів користувачів. Крім того, вони можуть встановлювати оманливі контракти монетного двору, через що користувачі отримують нікчемні підроблені токени написів після того, як стягнуть високу комісію за газ.

Використовуючи це зображення як приклад: карбування загальних написів на основі токенів зазвичай виконується шляхом самостійної ротації адреси, а рядок вмісту JSON для протоколу токенів додається у вхідні дані для здійснення процесу вписування. Багато користувачів, виконуючи операції, використовують вбудований користувацький Hex гаманця, щоб уникнути вмісту JSON протоколу маркера та ввести його як шістнадцяткове. Для користувачів вони зазвичай безпосередньо вставляють шістнадцятковий рядок із джерела повідомлення, але цей рядок, імовірно, є зловмисним рядком, виведеним з іншого формату JSON.

Протидія:

  1. Для будь-якої інформації Mint, опублікованої в спільноті, необхідно провести ретельну перевірку. Уникайте безпосереднього використання неперевірених інструментів сценаріїв, особливо коли це стосується операцій із закритими ключами та важливою інформацією про транзакції.
  2. Завжди отримуйте інформацію з надійних джерел.
  3. Ви можете шукати успішні транзакції в провіднику блокчейнів і перевіряти, чи відповідає шістнадцяткове число вмісту повідомлення.

Використовуючи напис Тона як приклад, почніть з вивчення адрес високопоставлених холдингів (що представляють ранніх учасників) на https://tonano.io/ton20/ton.

Клацніть одну з адрес, скопіюйте та вставте її в інтерфейс браузера за адресою https://tonscan.org/address і перевірте відповідну інформацію про трансакцію для цієї адреси.

Той самий запит браузера стосується блокчейнів, таких як Ethereum/Solana.

Перевірте вхідні дані напису, що містяться в пакеті «Повідомлення», на відповідність введеним вами даним напису.

Дякуємо за інтерес до статей із серії безпеки GoPlus. У цьому світі криптовалют, що швидко змінюється, безпека є одним із найважливіших факторів. GoPlus прагне постійно стежити за галузевими тенденціями та забезпечувати комплексний захист ваших цифрових активів. Підписуючись на нас, ви можете бути в курсі останніх оновлень системи безпеки, сповіщень і передових методів, які допоможуть вам безпечно орієнтуватися в цій області можливостей і проблем.。

Про GoPlus Security

GoPlus є першим постачальником послуг безпеки даних клієнтів, який підтримує механізм виявлення ризиків із максимум 30 м+ викликів щодня. GoPlus має перший відкритий стандарт класифікації ризиків контрактів на активи та найбільшу бібліотеку зразків контрактних атак у світі, а також стала службою моніторингу безпеки токенів і NFT з найвищою точністю виявлення та найпотужнішою можливістю обслуговування у світі web3. GoPlus пропонує надійну службу безпеки даних понад 200 партнерам, включаючи CoinmarketCap、Coingecko、Dextool、DexScreener、Ave、Opera Crypto browser、Safepal, Bitgit Wallet, Token Pocket, MetaMask Snaps та інші.

Відмова від відповідальності:

  1. Цю статтю передруковано з [середовище]. Усі авторські права належать оригінальному автору [GoPlus Security]. Якщо є заперечення щодо цього передруку, будь ласка, зв’яжіться з командою Gate Learn , і вони негайно розглянуть це.
  2. Відмова від відповідальності: погляди та думки, висловлені в цій статті, належать виключно автору та не є жодною інвестиційною порадою.
  3. Переклади статті на інші мови виконує команда Gate Learn. Якщо не зазначено вище, копіювання, розповсюдження або плагіат перекладених статей заборонено.

Посібник для початківців із безпечного вписування

Початківець12/31/2023, 7:42:59 AM
Ця стаття представляє різні практичні рішення безпеки написів.

Оскільки ціна ORDI досягає історичного максимуму з ринковою капіталізацією понад 1 мільярд доларів і максимальним зростанням у десятки тисяч разів, екосистема біткойна та різні написи BRC20 увійшли в шалений бичачий ринок. GoPlus, лідер у сфері безпеки користувачів, виявив безліч шахрайських дій, які використовують написи. Ми зібрали чотири типові випадки атак написів (фішингові веб-сайти, справжні та підроблені написи, інформація Mint, небезпечне шахрайство з інформацією Mint) і відповідні заходи протидії. Будь ласка, будьте уважні при проведенні операцій, щоб уникнути фінансових втрат.

Перший тип: фішингові веб-сайти

Випадок: група шахраїв створила веб-сайт (unisats.io) який дуже схожий на офіційну платформу гаманця Unisat і залучав користувачів відвідувати його, купуючи ключові слова пошуку Google. Це призвело до того, що багато користувачів помилково перенесли свої активи на фішинговий веб-сайт, що призвело до втрат Ethereum і Bitcoin.

Протидія:

  1. Перш ніж отримати доступ до будь-якої платформи, обов’язково перевірте посилання через офіційний Twitter або канали спільноти, щоб уникнути відвідування підроблених веб-сайтів.
  2. Рекомендується використовувати деякі плагіни для безпечного перегляду, наприклад Scamsniffer, щоб виявити безпеку веб-сайту.

Другий тип: справжній або підроблений напис

Випадок: на платформі торгівлі написами користувачі стикаються з проблемою розрізнення справжніх написів від підроблених. Ці платформи часто відображають кілька написів з однаковою назвою, що ускладнює користувачам розрізнення їхніх конкретних протоколів. Цим користуються шахраї, додаючи недійсні поля для підробки написів. Подібні проблеми існують на ринку NFT, де шахраї створюють підроблені NFT, гравіруючи ідентичні зображення, з єдиною різницею в серійних номерах.

Приклад: https://evm.ink/tokens демонструє, що написи DOGI можуть виглядати абсолютно ідентичними, але насправді вони суттєво відрізняються.

Оскільки платформа фіксує лише певні поля для відображення у інтерфейсі, шахраї можуть використовувати такі методи для підробки написів.

Написи NFT також мають пов’язані проблеми. На ранньому ринку зазвичай можна зустріти NFT з однаковими атрибутами, але різними порядковими номерами. Взявши як приклад NFT з написом BTC, серія Collection включатиме лише NFT з певними порядковими номерами. Якщо він не належить до цього набору порядкових номерів, він не належить до серії. Тому шахраї часто підробляють певний NFT з тієї ж серії, щоб обдурити транзакції. Користувачам важко розрізнити, чи належить порядковий номер до серії.

Протидія:

  1. Рекомендується вибирати зрілі торгові платформи для торгівлі написами, оскільки вони забезпечують кращу безпеку та можуть ефективно розрізняти справжні та підроблені написи на інтерфейсі.
  2. Перед проведенням транзакції важливо кілька разів підтвердити та порівняти, чи формат запису та протокол відповідають бажаній угоді (у четвертому типі запису пастки буде пояснено, як переглянути дані запису в блокчейн-провіднику для порівняння).

Третій тип: м'ятна пастка

Випадок: у деяких публічних ланцюгах групи шахраїв використовують психологію страху користувачів втратити (FOMO) для нових написів і створюють шахрайські контракти Mint. Ці контракти спонукають користувачів до взаємодії, змушуючи їх помилково вважати, що вони отримали написи. Однак насправді користувачі отримують NFT без будь-якої вартості та сплачують високі податки на покупку під час процесу взаємодії. У випадку з мережею Sui користувач вигравірував те, що здавалося законним написом, але насправді отримав підроблений NFT і заплатив токени SUI шахраю. За короткий проміжок часу шахрай зібрав понад 5000 токенів SUI.

如何应对:

  1. Перш ніж брати участь у будь-якій діяльності монетного двору, важливо ретельно вивчити та перевірити законність контракту.
  2. Беручи участь у неперевірених проектах Mint, зверніть особливу увагу на те, чи немає в контракті необґрунтованої структури комісії.
  3. Уважно проаналізуйте інформацію про завершені транзакції у відповідному провіднику блокчейнів, щоб виявити потенційні підводні камені безпеки.

Четвертий тип: шахрайство з небезпечною інформацією

Справа: GoPlus помітила поширення небезпечної інформації Mint у спільноті користувачів. Щойно цю інформацію буде опубліковано, багато користувачів захочуть використовувати інструмент сценарію запису для копіювання та вставлення закритих ключів і інформації про транзакції для пакетних операцій. Ці операції можуть призвести до крадіжки активів. Шахрайські групи спонукають користувачів виконувати операції надпису, створюючи спеціальні поля JSON і кодуючи їх як шістнадцяткове, що потенційно може призвести до передачі активів користувачів. Крім того, вони можуть встановлювати оманливі контракти монетного двору, через що користувачі отримують нікчемні підроблені токени написів після того, як стягнуть високу комісію за газ.

Використовуючи це зображення як приклад: карбування загальних написів на основі токенів зазвичай виконується шляхом самостійної ротації адреси, а рядок вмісту JSON для протоколу токенів додається у вхідні дані для здійснення процесу вписування. Багато користувачів, виконуючи операції, використовують вбудований користувацький Hex гаманця, щоб уникнути вмісту JSON протоколу маркера та ввести його як шістнадцяткове. Для користувачів вони зазвичай безпосередньо вставляють шістнадцятковий рядок із джерела повідомлення, але цей рядок, імовірно, є зловмисним рядком, виведеним з іншого формату JSON.

Протидія:

  1. Для будь-якої інформації Mint, опублікованої в спільноті, необхідно провести ретельну перевірку. Уникайте безпосереднього використання неперевірених інструментів сценаріїв, особливо коли це стосується операцій із закритими ключами та важливою інформацією про транзакції.
  2. Завжди отримуйте інформацію з надійних джерел.
  3. Ви можете шукати успішні транзакції в провіднику блокчейнів і перевіряти, чи відповідає шістнадцяткове число вмісту повідомлення.

Використовуючи напис Тона як приклад, почніть з вивчення адрес високопоставлених холдингів (що представляють ранніх учасників) на https://tonano.io/ton20/ton.

Клацніть одну з адрес, скопіюйте та вставте її в інтерфейс браузера за адресою https://tonscan.org/address і перевірте відповідну інформацію про трансакцію для цієї адреси.

Той самий запит браузера стосується блокчейнів, таких як Ethereum/Solana.

Перевірте вхідні дані напису, що містяться в пакеті «Повідомлення», на відповідність введеним вами даним напису.

Дякуємо за інтерес до статей із серії безпеки GoPlus. У цьому світі криптовалют, що швидко змінюється, безпека є одним із найважливіших факторів. GoPlus прагне постійно стежити за галузевими тенденціями та забезпечувати комплексний захист ваших цифрових активів. Підписуючись на нас, ви можете бути в курсі останніх оновлень системи безпеки, сповіщень і передових методів, які допоможуть вам безпечно орієнтуватися в цій області можливостей і проблем.。

Про GoPlus Security

GoPlus є першим постачальником послуг безпеки даних клієнтів, який підтримує механізм виявлення ризиків із максимум 30 м+ викликів щодня. GoPlus має перший відкритий стандарт класифікації ризиків контрактів на активи та найбільшу бібліотеку зразків контрактних атак у світі, а також стала службою моніторингу безпеки токенів і NFT з найвищою точністю виявлення та найпотужнішою можливістю обслуговування у світі web3. GoPlus пропонує надійну службу безпеки даних понад 200 партнерам, включаючи CoinmarketCap、Coingecko、Dextool、DexScreener、Ave、Opera Crypto browser、Safepal, Bitgit Wallet, Token Pocket, MetaMask Snaps та інші.

Відмова від відповідальності:

  1. Цю статтю передруковано з [середовище]. Усі авторські права належать оригінальному автору [GoPlus Security]. Якщо є заперечення щодо цього передруку, будь ласка, зв’яжіться з командою Gate Learn , і вони негайно розглянуть це.
  2. Відмова від відповідальності: погляди та думки, висловлені в цій статті, належать виключно автору та не є жодною інвестиційною порадою.
  3. Переклади статті на інші мови виконує команда Gate Learn. Якщо не зазначено вище, копіювання, розповсюдження або плагіат перекладених статей заборонено.
Comece agora
Registe-se e ganhe um cupão de
100 USD
!