В нашем последнем Руководство для новичков по безопасности Web3, мы сосредоточились на фишинговых атаках, связанных с мультиподписями, включая то, как работают мультиподписи, что их вызывает, и как предотвратить эксплуатацию вашего кошелька. На этот раз мы обсудим популярную маркетинговую тактику, используемую как в традиционных отраслях, так и в криптовалютном пространстве: аирдропы.
Аирдропы - это быстрый способ для проектов получить видимость и быстро построить базу пользователей. При участии в проектах Web3 пользователей просят нажимать на ссылки и взаимодействовать с командой для получения токенов, но хакеры устанавливают ловушки на протяжении всего процесса. От поддельных веб-сайтов до скрытых вредоносных инструментов, риски реальны. В этом руководстве мы рассмотрим типичные мошеннические схемы с аирдропами и поможем вам защитить себя.
Аирдроп - это когда проект Web3 распространяет бесплатные токены на конкретные адреса кошельков, чтобы увеличить видимость и привлечь пользователей. Это прямой способ для проектов завоевать популярность. Аирдропы могут быть классифицированы на основе способа их получения:
Вот некоторые распространенные типы фейковых мошеннических аирдропов:
(https://x.com/im23pds/status/1765577919819362702)
Аирдропы распространены в криптопространстве, где пользователям обычно необходимо выполнить определенные задачи, чтобы заработать бесплатные токены. Однако существуют вредоносные методы, которые используют эти возможности. Например, хакеры могут раздавать токены, не имеющие реальной ценности, в кошельки пользователей. Затем эти пользователи могут попытаться взаимодействовать с этими токенами, переводя их, проверяя их стоимость или даже торгуя ими на децентрализованных биржах. Но после реверс-инжиниринга мошеннического контракта NFT мы обнаружили, что попытки передать или разместить NFT не удаются, и появляется сообщение об ошибке: «Посетите веб-сайт, чтобы разблокировать свой предмет», вводящее пользователей в заблуждение и заставляющее посетить фишинговый сайт.
Если пользователи попадутся на это и посетят фишинг-сайт, хакеры могут совершить несколько вредоносных действий:
Далее давайте посмотрим, как хакеры используют тщательно разработанный вредоносный контракт, чтобы украсть комиссию за газ у пользователей. Сначала хакер создает вредоносный контракт с именем GPT (0x513C285CD76884acC377a63DC63A4e83D7D21fb5) на BSC, используя аирдроп токены, чтобы привлечь пользователей к взаимодействию с ним. Когда пользователи взаимодействуют с этим вредоносным контрактом, появляется запрос на одобрение контракта для использования токенов в кошельке пользователя. Если пользователь одобряет этот запрос, вредоносный контракт автоматически увеличивает лимит газа на основе баланса кошелька пользователя, что приводит к тому, что последующие транзакции потребляют больше комиссии за газ.
Используя высокий предоставленный пользователем лимит газа, злонамеренный контракт использует дополнительный газ для создания токенов CHI (токены CHI могут использоваться для компенсации газа). Накопив большое количество токенов CHI, хакер может сжечь эти токены, чтобы получить компенсацию газа при уничтожении контракта.
(https://x.com/SlowMist_Team/status/1640614440294035456)
Путем этого метода хакер хитро извлекает прибыль от комиссий по газу пользователя, и пользователь даже может не осознавать, что заплатил дополнительные комиссии по газу. Пользователь изначально думал, что сможет получить прибыль от продажи выпавших токенов, но в конечном итоге у него украли родные активы.
(https://x.com/evilcos/status/1593525621992599552)
В процессе получения аирдропов некоторым пользователям нужно загружать плагины для перевода или запроса редкости токенов, среди прочих функций. Безопасность этих плагинов вызывает сомнения, и некоторые пользователи загружают их из неофициальных источников, увеличивая риск загрузки плагинов с встроенными задними дверями.
Кроме того, мы заметили онлайн-сервисы, которые продают скрипты аирдропов, утверждая, что они автоматизируют большие объемы взаимодействий. Хотя это звучит эффективно, пользователи должны быть осторожны, потому что скачивание непроверенных скриптов крайне рискованно. Вы не можете быть уверены в источнике или реальной функциональности скрипта. Он может содержать вредоносный код, который может угрожать украсть приватные ключи или фразы-сиды или выполнять другие несанкционированные действия. Кроме того, некоторые пользователи выполняют такие рискованные операции без антивирусного программного обеспечения, что может привести к незамеченной инфекции трояном, что в результате приведет к повреждению их устройств.
Этот руководство в основном объясняет риски, связанные с получением аирдропов путем анализа мошенничества. Многие проекты сейчас используют аирдропы в качестве маркетингового инструмента. Пользователи могут принять следующие меры для снижения риска потери активов во время получения аирдропов:
В нашем последнем Руководство для новичков по безопасности Web3, мы сосредоточились на фишинговых атаках, связанных с мультиподписями, включая то, как работают мультиподписи, что их вызывает, и как предотвратить эксплуатацию вашего кошелька. На этот раз мы обсудим популярную маркетинговую тактику, используемую как в традиционных отраслях, так и в криптовалютном пространстве: аирдропы.
Аирдропы - это быстрый способ для проектов получить видимость и быстро построить базу пользователей. При участии в проектах Web3 пользователей просят нажимать на ссылки и взаимодействовать с командой для получения токенов, но хакеры устанавливают ловушки на протяжении всего процесса. От поддельных веб-сайтов до скрытых вредоносных инструментов, риски реальны. В этом руководстве мы рассмотрим типичные мошеннические схемы с аирдропами и поможем вам защитить себя.
Аирдроп - это когда проект Web3 распространяет бесплатные токены на конкретные адреса кошельков, чтобы увеличить видимость и привлечь пользователей. Это прямой способ для проектов завоевать популярность. Аирдропы могут быть классифицированы на основе способа их получения:
Вот некоторые распространенные типы фейковых мошеннических аирдропов:
(https://x.com/im23pds/status/1765577919819362702)
Аирдропы распространены в криптопространстве, где пользователям обычно необходимо выполнить определенные задачи, чтобы заработать бесплатные токены. Однако существуют вредоносные методы, которые используют эти возможности. Например, хакеры могут раздавать токены, не имеющие реальной ценности, в кошельки пользователей. Затем эти пользователи могут попытаться взаимодействовать с этими токенами, переводя их, проверяя их стоимость или даже торгуя ими на децентрализованных биржах. Но после реверс-инжиниринга мошеннического контракта NFT мы обнаружили, что попытки передать или разместить NFT не удаются, и появляется сообщение об ошибке: «Посетите веб-сайт, чтобы разблокировать свой предмет», вводящее пользователей в заблуждение и заставляющее посетить фишинговый сайт.
Если пользователи попадутся на это и посетят фишинг-сайт, хакеры могут совершить несколько вредоносных действий:
Далее давайте посмотрим, как хакеры используют тщательно разработанный вредоносный контракт, чтобы украсть комиссию за газ у пользователей. Сначала хакер создает вредоносный контракт с именем GPT (0x513C285CD76884acC377a63DC63A4e83D7D21fb5) на BSC, используя аирдроп токены, чтобы привлечь пользователей к взаимодействию с ним. Когда пользователи взаимодействуют с этим вредоносным контрактом, появляется запрос на одобрение контракта для использования токенов в кошельке пользователя. Если пользователь одобряет этот запрос, вредоносный контракт автоматически увеличивает лимит газа на основе баланса кошелька пользователя, что приводит к тому, что последующие транзакции потребляют больше комиссии за газ.
Используя высокий предоставленный пользователем лимит газа, злонамеренный контракт использует дополнительный газ для создания токенов CHI (токены CHI могут использоваться для компенсации газа). Накопив большое количество токенов CHI, хакер может сжечь эти токены, чтобы получить компенсацию газа при уничтожении контракта.
(https://x.com/SlowMist_Team/status/1640614440294035456)
Путем этого метода хакер хитро извлекает прибыль от комиссий по газу пользователя, и пользователь даже может не осознавать, что заплатил дополнительные комиссии по газу. Пользователь изначально думал, что сможет получить прибыль от продажи выпавших токенов, но в конечном итоге у него украли родные активы.
(https://x.com/evilcos/status/1593525621992599552)
В процессе получения аирдропов некоторым пользователям нужно загружать плагины для перевода или запроса редкости токенов, среди прочих функций. Безопасность этих плагинов вызывает сомнения, и некоторые пользователи загружают их из неофициальных источников, увеличивая риск загрузки плагинов с встроенными задними дверями.
Кроме того, мы заметили онлайн-сервисы, которые продают скрипты аирдропов, утверждая, что они автоматизируют большие объемы взаимодействий. Хотя это звучит эффективно, пользователи должны быть осторожны, потому что скачивание непроверенных скриптов крайне рискованно. Вы не можете быть уверены в источнике или реальной функциональности скрипта. Он может содержать вредоносный код, который может угрожать украсть приватные ключи или фразы-сиды или выполнять другие несанкционированные действия. Кроме того, некоторые пользователи выполняют такие рискованные операции без антивирусного программного обеспечения, что может привести к незамеченной инфекции трояном, что в результате приведет к повреждению их устройств.
Этот руководство в основном объясняет риски, связанные с получением аирдропов путем анализа мошенничества. Многие проекты сейчас используют аирдропы в качестве маркетингового инструмента. Пользователи могут принять следующие меры для снижения риска потери активов во время получения аирдропов: