Руководство для начинающих по безопасности Web3: избегание мошенничества с Аирдропами

Новичок11/18/2024, 5:29:56 AM
Участвуя в проектах Web3, пользователи часто должны переходить по ссылкам и взаимодействовать с командой проекта, чтобы получить токены airdrop. Однако хакеры расставили ловушки на каждом шаге этого процесса, от фальшивых веб-сайтов до инструментов-задних дверей. В этом руководстве мы расскажем вам о распространенных мошеннических схемах airdrop и поделимся советами, как избежать стать их жертвой.

Фон

В нашем последнем Руководство для новичков по безопасности Web3, мы сосредоточились на фишинговых атаках, связанных с мультиподписями, включая то, как работают мультиподписи, что их вызывает, и как предотвратить эксплуатацию вашего кошелька. На этот раз мы обсудим популярную маркетинговую тактику, используемую как в традиционных отраслях, так и в криптовалютном пространстве: аирдропы.

Аирдропы - это быстрый способ для проектов получить видимость и быстро построить базу пользователей. При участии в проектах Web3 пользователей просят нажимать на ссылки и взаимодействовать с командой для получения токенов, но хакеры устанавливают ловушки на протяжении всего процесса. От поддельных веб-сайтов до скрытых вредоносных инструментов, риски реальны. В этом руководстве мы рассмотрим типичные мошеннические схемы с аирдропами и поможем вам защитить себя.

Что такое Аирдроп?

Аирдроп - это когда проект Web3 распространяет бесплатные токены на конкретные адреса кошельков, чтобы увеличить видимость и привлечь пользователей. Это прямой способ для проектов завоевать популярность. Аирдропы могут быть классифицированы на основе способа их получения:

  • Основанные на задачах: Завершайте конкретные задачи, такие как обмен, лайкинг или другие действия.
  • Интерактивный: Выполняйте действия, такие как обмен токенов, отправка/получение токенов или выполнение операций между цепями.
  • Holding-based: Держите определенные токены, чтобы быть допущенным до аирдропов.
  • На основе стейкинга: ставьте токены, предоставляйте ликвидность или блокируйте активы на определенный период времени, чтобы получать токены аирдропа.

Риски получения аирдропов

Фейковые аирдроп-мошенничества

Вот некоторые распространенные типы фейковых мошеннических аирдропов:

  1. Хакеры взламывают официальные аккаунты проектов, чтобы размещать фейковые объявления об аирдропах. Мы часто видим предупреждения типа «Аккаунт X или аккаунт Discord определенного проекта был взломан. Пожалуйста, не переходите по ссылке-фишингу, опубликованной хакером». Согласно отчету SlowMist за 2024 год, только в первой половине года было зафиксировано 27 случаев взлома аккаунтов проектов. Пользователи, доверяя официальным аккаунтам, переходят по этим ссылкам и попадают на фишинговые веб-сайты, замаскированные под аирдропы. Если вы вводите свой приватный ключ, фразу восстановления или авторизуете какие-либо разрешения на этих сайтах, хакеры могут украсть ваши активы.

  1. Хакеры используют высококачественные копии учетных записей команды проекта, чтобы размещать фальшивые сообщения в разделе комментариев официального аккаунта проекта, соблазняя пользователей перейти по ссылкам-фишингу. Команда по безопасности SlowMist ранее проанализировала этот метод и предоставила контрмеры (см. Фальшивые команды проекта: остерегайтесь фишинга в разделе комментариев под подражательными аккаунтами). Кроме того, после официального анонса проекта, хакеры быстро следуют за ним, используя поддельные аккаунты для публикации множества обновлений, содержащих фишинговые ссылки на социальных платформах. Многие пользователи, не смогли распознать фейковые аккаунты, устанавливают мошеннические приложения или открывают фишинговые веб-сайты, где выполняют операции по авторизации подписи.

(https://x.com/im23pds/status/1765577919819362702)

  1. Третий метод мошенничества еще хуже и является классическим мошенничеством. Аферисты тайно проникают в группы проектов Web3, выбирают целевых пользователей и осуществляют атаки социальной инженерии. Иногда они используют аирдропы в качестве приманки, «учат» пользователей, как переводить токены, чтобы получить аирдропы. Пользователи должны оставаться бдительными и не доверять тем, кто обращается к ним как к «официальному обслуживающему персоналу» или утверждает, что «учит» их работать. Вероятнее всего, эти люди - мошенники. Вы можете подумать, что просто получаете аирдроп, но в итоге понесете тяжелые потери.


“Бесплатные” токены Airdrop: понимание рисков

Аирдропы распространены в криптопространстве, где пользователям обычно необходимо выполнить определенные задачи, чтобы заработать бесплатные токены. Однако существуют вредоносные методы, которые используют эти возможности. Например, хакеры могут раздавать токены, не имеющие реальной ценности, в кошельки пользователей. Затем эти пользователи могут попытаться взаимодействовать с этими токенами, переводя их, проверяя их стоимость или даже торгуя ими на децентрализованных биржах. Но после реверс-инжиниринга мошеннического контракта NFT мы обнаружили, что попытки передать или разместить NFT не удаются, и появляется сообщение об ошибке: «Посетите веб-сайт, чтобы разблокировать свой предмет», вводящее пользователей в заблуждение и заставляющее посетить фишинговый сайт.

Если пользователи попадутся на это и посетят фишинг-сайт, хакеры могут совершить несколько вредоносных действий:

  • Массовая покупка ценных NFT через «бесплатный» механизм (см. «Фишинг с нулевой стоимостью NFT" для получения дополнительной информации).
  • Украсть подтверждения высокой стоимости токенов или разрешения для подписи.
  • Красть местные активы из кошелька пользователя.

Далее давайте посмотрим, как хакеры используют тщательно разработанный вредоносный контракт, чтобы украсть комиссию за газ у пользователей. Сначала хакер создает вредоносный контракт с именем GPT (0x513C285CD76884acC377a63DC63A4e83D7D21fb5) на BSC, используя аирдроп токены, чтобы привлечь пользователей к взаимодействию с ним. Когда пользователи взаимодействуют с этим вредоносным контрактом, появляется запрос на одобрение контракта для использования токенов в кошельке пользователя. Если пользователь одобряет этот запрос, вредоносный контракт автоматически увеличивает лимит газа на основе баланса кошелька пользователя, что приводит к тому, что последующие транзакции потребляют больше комиссии за газ.

Используя высокий предоставленный пользователем лимит газа, злонамеренный контракт использует дополнительный газ для создания токенов CHI (токены CHI могут использоваться для компенсации газа). Накопив большое количество токенов CHI, хакер может сжечь эти токены, чтобы получить компенсацию газа при уничтожении контракта.

(https://x.com/SlowMist_Team/status/1640614440294035456)

Путем этого метода хакер хитро извлекает прибыль от комиссий по газу пользователя, и пользователь даже может не осознавать, что заплатил дополнительные комиссии по газу. Пользователь изначально думал, что сможет получить прибыль от продажи выпавших токенов, но в конечном итоге у него украли родные активы.

Инструменты с встроенной задней дверью

(https://x.com/evilcos/status/1593525621992599552)

В процессе получения аирдропов некоторым пользователям нужно загружать плагины для перевода или запроса редкости токенов, среди прочих функций. Безопасность этих плагинов вызывает сомнения, и некоторые пользователи загружают их из неофициальных источников, увеличивая риск загрузки плагинов с встроенными задними дверями.

Кроме того, мы заметили онлайн-сервисы, которые продают скрипты аирдропов, утверждая, что они автоматизируют большие объемы взаимодействий. Хотя это звучит эффективно, пользователи должны быть осторожны, потому что скачивание непроверенных скриптов крайне рискованно. Вы не можете быть уверены в источнике или реальной функциональности скрипта. Он может содержать вредоносный код, который может угрожать украсть приватные ключи или фразы-сиды или выполнять другие несанкционированные действия. Кроме того, некоторые пользователи выполняют такие рискованные операции без антивирусного программного обеспечения, что может привести к незамеченной инфекции трояном, что в результате приведет к повреждению их устройств.

Сводка

Этот руководство в основном объясняет риски, связанные с получением аирдропов путем анализа мошенничества. Многие проекты сейчас используют аирдропы в качестве маркетингового инструмента. Пользователи могут принять следующие меры для снижения риска потери активов во время получения аирдропов:

  • Мульти-проверка: При посещении веб-сайта airdrop тщательно проверьте URL-адрес. Подтвердите его через официальный аккаунт проекта или каналы объявлений. Вы также можете установить плагины блокировки риска фишинга (например, Scam Sniffer), чтобы помочь идентифицировать фишинговые веб-сайты.
  • Сегментация кошелька: используйте кошелек с небольшими средствами для получения аирдропа и храните большие суммы на холодном кошельке.
  • Будьте осторожны с токенами, полученными в результате Аирдропа: будьте осторожны с токенами, полученными в результате Аирдропа, поступающими из неизвестных источников. Избегайте поспешных авторизаций или подписывания транзакций.
  • Проверьте лимит газа: обратите внимание, не является ли лимит газа для транзакций необычайно высоким.
  • Используйте антивирусное программное обеспечение: используйте известное антивирусное программное обеспечение (такое как Kaspersky, AVG и т. д.) для обеспечения постоянной защиты и обновления определений вирусов.

Отказ от ответственности:

  1. Эта статья взята из SlowMist Technology, авторские права принадлежат оригинальному автору [SlowMist Security Team]. Если возникнут возражения против этой публикации, пожалуйста, свяжитесь с gate Учитькоманда и они быстро справятся с этим.
  2. Отказ от ответственности за обязательства: Все мнения и взгляды, выраженные в статье, являются исключительно мнениями автора и не являются инвестиционным советом.
  3. Команда Gate Learn перевела статью на другие языки. Копирование, распространение или плагиат переведенных статей запрещены, если не указано иное.

Руководство для начинающих по безопасности Web3: избегание мошенничества с Аирдропами

Новичок11/18/2024, 5:29:56 AM
Участвуя в проектах Web3, пользователи часто должны переходить по ссылкам и взаимодействовать с командой проекта, чтобы получить токены airdrop. Однако хакеры расставили ловушки на каждом шаге этого процесса, от фальшивых веб-сайтов до инструментов-задних дверей. В этом руководстве мы расскажем вам о распространенных мошеннических схемах airdrop и поделимся советами, как избежать стать их жертвой.

Фон

В нашем последнем Руководство для новичков по безопасности Web3, мы сосредоточились на фишинговых атаках, связанных с мультиподписями, включая то, как работают мультиподписи, что их вызывает, и как предотвратить эксплуатацию вашего кошелька. На этот раз мы обсудим популярную маркетинговую тактику, используемую как в традиционных отраслях, так и в криптовалютном пространстве: аирдропы.

Аирдропы - это быстрый способ для проектов получить видимость и быстро построить базу пользователей. При участии в проектах Web3 пользователей просят нажимать на ссылки и взаимодействовать с командой для получения токенов, но хакеры устанавливают ловушки на протяжении всего процесса. От поддельных веб-сайтов до скрытых вредоносных инструментов, риски реальны. В этом руководстве мы рассмотрим типичные мошеннические схемы с аирдропами и поможем вам защитить себя.

Что такое Аирдроп?

Аирдроп - это когда проект Web3 распространяет бесплатные токены на конкретные адреса кошельков, чтобы увеличить видимость и привлечь пользователей. Это прямой способ для проектов завоевать популярность. Аирдропы могут быть классифицированы на основе способа их получения:

  • Основанные на задачах: Завершайте конкретные задачи, такие как обмен, лайкинг или другие действия.
  • Интерактивный: Выполняйте действия, такие как обмен токенов, отправка/получение токенов или выполнение операций между цепями.
  • Holding-based: Держите определенные токены, чтобы быть допущенным до аирдропов.
  • На основе стейкинга: ставьте токены, предоставляйте ликвидность или блокируйте активы на определенный период времени, чтобы получать токены аирдропа.

Риски получения аирдропов

Фейковые аирдроп-мошенничества

Вот некоторые распространенные типы фейковых мошеннических аирдропов:

  1. Хакеры взламывают официальные аккаунты проектов, чтобы размещать фейковые объявления об аирдропах. Мы часто видим предупреждения типа «Аккаунт X или аккаунт Discord определенного проекта был взломан. Пожалуйста, не переходите по ссылке-фишингу, опубликованной хакером». Согласно отчету SlowMist за 2024 год, только в первой половине года было зафиксировано 27 случаев взлома аккаунтов проектов. Пользователи, доверяя официальным аккаунтам, переходят по этим ссылкам и попадают на фишинговые веб-сайты, замаскированные под аирдропы. Если вы вводите свой приватный ключ, фразу восстановления или авторизуете какие-либо разрешения на этих сайтах, хакеры могут украсть ваши активы.

  1. Хакеры используют высококачественные копии учетных записей команды проекта, чтобы размещать фальшивые сообщения в разделе комментариев официального аккаунта проекта, соблазняя пользователей перейти по ссылкам-фишингу. Команда по безопасности SlowMist ранее проанализировала этот метод и предоставила контрмеры (см. Фальшивые команды проекта: остерегайтесь фишинга в разделе комментариев под подражательными аккаунтами). Кроме того, после официального анонса проекта, хакеры быстро следуют за ним, используя поддельные аккаунты для публикации множества обновлений, содержащих фишинговые ссылки на социальных платформах. Многие пользователи, не смогли распознать фейковые аккаунты, устанавливают мошеннические приложения или открывают фишинговые веб-сайты, где выполняют операции по авторизации подписи.

(https://x.com/im23pds/status/1765577919819362702)

  1. Третий метод мошенничества еще хуже и является классическим мошенничеством. Аферисты тайно проникают в группы проектов Web3, выбирают целевых пользователей и осуществляют атаки социальной инженерии. Иногда они используют аирдропы в качестве приманки, «учат» пользователей, как переводить токены, чтобы получить аирдропы. Пользователи должны оставаться бдительными и не доверять тем, кто обращается к ним как к «официальному обслуживающему персоналу» или утверждает, что «учит» их работать. Вероятнее всего, эти люди - мошенники. Вы можете подумать, что просто получаете аирдроп, но в итоге понесете тяжелые потери.


“Бесплатные” токены Airdrop: понимание рисков

Аирдропы распространены в криптопространстве, где пользователям обычно необходимо выполнить определенные задачи, чтобы заработать бесплатные токены. Однако существуют вредоносные методы, которые используют эти возможности. Например, хакеры могут раздавать токены, не имеющие реальной ценности, в кошельки пользователей. Затем эти пользователи могут попытаться взаимодействовать с этими токенами, переводя их, проверяя их стоимость или даже торгуя ими на децентрализованных биржах. Но после реверс-инжиниринга мошеннического контракта NFT мы обнаружили, что попытки передать или разместить NFT не удаются, и появляется сообщение об ошибке: «Посетите веб-сайт, чтобы разблокировать свой предмет», вводящее пользователей в заблуждение и заставляющее посетить фишинговый сайт.

Если пользователи попадутся на это и посетят фишинг-сайт, хакеры могут совершить несколько вредоносных действий:

  • Массовая покупка ценных NFT через «бесплатный» механизм (см. «Фишинг с нулевой стоимостью NFT" для получения дополнительной информации).
  • Украсть подтверждения высокой стоимости токенов или разрешения для подписи.
  • Красть местные активы из кошелька пользователя.

Далее давайте посмотрим, как хакеры используют тщательно разработанный вредоносный контракт, чтобы украсть комиссию за газ у пользователей. Сначала хакер создает вредоносный контракт с именем GPT (0x513C285CD76884acC377a63DC63A4e83D7D21fb5) на BSC, используя аирдроп токены, чтобы привлечь пользователей к взаимодействию с ним. Когда пользователи взаимодействуют с этим вредоносным контрактом, появляется запрос на одобрение контракта для использования токенов в кошельке пользователя. Если пользователь одобряет этот запрос, вредоносный контракт автоматически увеличивает лимит газа на основе баланса кошелька пользователя, что приводит к тому, что последующие транзакции потребляют больше комиссии за газ.

Используя высокий предоставленный пользователем лимит газа, злонамеренный контракт использует дополнительный газ для создания токенов CHI (токены CHI могут использоваться для компенсации газа). Накопив большое количество токенов CHI, хакер может сжечь эти токены, чтобы получить компенсацию газа при уничтожении контракта.

(https://x.com/SlowMist_Team/status/1640614440294035456)

Путем этого метода хакер хитро извлекает прибыль от комиссий по газу пользователя, и пользователь даже может не осознавать, что заплатил дополнительные комиссии по газу. Пользователь изначально думал, что сможет получить прибыль от продажи выпавших токенов, но в конечном итоге у него украли родные активы.

Инструменты с встроенной задней дверью

(https://x.com/evilcos/status/1593525621992599552)

В процессе получения аирдропов некоторым пользователям нужно загружать плагины для перевода или запроса редкости токенов, среди прочих функций. Безопасность этих плагинов вызывает сомнения, и некоторые пользователи загружают их из неофициальных источников, увеличивая риск загрузки плагинов с встроенными задними дверями.

Кроме того, мы заметили онлайн-сервисы, которые продают скрипты аирдропов, утверждая, что они автоматизируют большие объемы взаимодействий. Хотя это звучит эффективно, пользователи должны быть осторожны, потому что скачивание непроверенных скриптов крайне рискованно. Вы не можете быть уверены в источнике или реальной функциональности скрипта. Он может содержать вредоносный код, который может угрожать украсть приватные ключи или фразы-сиды или выполнять другие несанкционированные действия. Кроме того, некоторые пользователи выполняют такие рискованные операции без антивирусного программного обеспечения, что может привести к незамеченной инфекции трояном, что в результате приведет к повреждению их устройств.

Сводка

Этот руководство в основном объясняет риски, связанные с получением аирдропов путем анализа мошенничества. Многие проекты сейчас используют аирдропы в качестве маркетингового инструмента. Пользователи могут принять следующие меры для снижения риска потери активов во время получения аирдропов:

  • Мульти-проверка: При посещении веб-сайта airdrop тщательно проверьте URL-адрес. Подтвердите его через официальный аккаунт проекта или каналы объявлений. Вы также можете установить плагины блокировки риска фишинга (например, Scam Sniffer), чтобы помочь идентифицировать фишинговые веб-сайты.
  • Сегментация кошелька: используйте кошелек с небольшими средствами для получения аирдропа и храните большие суммы на холодном кошельке.
  • Будьте осторожны с токенами, полученными в результате Аирдропа: будьте осторожны с токенами, полученными в результате Аирдропа, поступающими из неизвестных источников. Избегайте поспешных авторизаций или подписывания транзакций.
  • Проверьте лимит газа: обратите внимание, не является ли лимит газа для транзакций необычайно высоким.
  • Используйте антивирусное программное обеспечение: используйте известное антивирусное программное обеспечение (такое как Kaspersky, AVG и т. д.) для обеспечения постоянной защиты и обновления определений вирусов.

Отказ от ответственности:

  1. Эта статья взята из SlowMist Technology, авторские права принадлежат оригинальному автору [SlowMist Security Team]. Если возникнут возражения против этой публикации, пожалуйста, свяжитесь с gate Учитькоманда и они быстро справятся с этим.
  2. Отказ от ответственности за обязательства: Все мнения и взгляды, выраженные в статье, являются исключительно мнениями автора и не являются инвестиционным советом.
  3. Команда Gate Learn перевела статью на другие языки. Копирование, распространение или плагиат переведенных статей запрещены, если не указано иное.
Начните торговать сейчас
Зарегистрируйтесь сейчас и получите ваучер на
$100
!