No nosso guia anterior sobre segurança Web3, abordamos o tema do phishing multisig, discutindo omecânica das carteiras multisig, como os atacantes os exploram e como proteger a sua carteira de assinaturas maliciosas. Nesta edição, vamos aprofundar uma tática de marketing amplamente utilizada tanto nas indústrias tradicionais como nas criptomoedas - airdrops.
Os airdrops podem impulsionar rapidamente um projeto da obscuridade para o destaque, ajudando-o a construir rapidamente uma base de usuários e aumentar a visibilidade no mercado. Normalmente, os usuários participam de projetos Web3 clicando em links e interagindo com o projeto para reivindicar tokens airdropped. No entanto, desde sites falsos até ferramentas com backdoors, os hackers têm armado armadilhas ao longo do processo de airdrop. Este guia analisará os golpes de airdrop comuns para ajudá-lo a evitar essas armadilhas.
Um airdrop ocorre quando um projeto Web3 distribui tokens gratuitos para endereços de carteira específicos para aumentar sua visibilidade e atrair os primeiros usuários. Este é um dos métodos mais diretos para os projetos ganharem uma base de usuários. Os Airdrops geralmente podem ser categorizados nos seguintes tipos com base em como são reivindicados:
Baseado em tarefas: Completar tarefas especificadas pelo projeto, como compartilhar conteúdo ou curtir posts.
Baseado em interação: Executar ações como trocas de tokens, envio/recebimento de tokens ou operações entre cadeias.
Baseado em holding: Manter tokens especificados do projeto para se qualificar para o airdrop.
Baseado em Staking: Ganhar tokens airdrop através de staking de um único ou dois ativos, fornecendo liquidez, ou bloqueio de tokens a longo prazo.
Estes golpes podem ser divididos em vários tipos:
Tokens de Airdrop "Grátis"
Embora a maioria dos airdrops exija que os utilizadores completem tarefas, há casos em que os tokens aparecem na sua carteira sem qualquer ação da sua parte. Os hackers muitas vezes lançam tokens sem valor na sua carteira, esperando que interaja com eles ao transferi-los, visualizá-los ou tentar negociá-los numa bolsa descentralizada. No entanto, ao tentar interagir com estes Scam NFTs, poderá deparar-se com uma mensagem de erro a solicitar que visite um site para "desbloquear o seu item." Isto é uma armadilha que leva a um site de phishing.
Se um usuário visitar o site de phishing vinculado por um NFT de golpe, o hacker pode realizar as seguintes ações:
Realize uma “compra sem custos” de valiosos NFTs (consulte a análise de phishing de NFTs “compra sem custos”).
Roubar tokens de alto valor através de autorizações Approve ou assinaturas Permit.
Levar embora os ativos nativos.
Em seguida, vamos examinar como os hackers podem roubar as taxas de gás dos usuários por meio de um contrato malicioso cuidadosamente projetado.
Primeiro, o hacker criou um contrato malicioso chamado GPT na Binance Smart Chain (BSC) (0x513C285CD76884acC377a63DC63A4e83D7D21fb5) e atraiu os usuários para interagir com ele, distribuindo tokens.
Quando os utilizadores interagem com este contrato malicioso, são solicitados a aprovar a utilização de tokens pelo contrato na sua carteira. Se o utilizador aprovar este pedido, o contrato malicioso aumenta automaticamente o limite de gás com base no saldo da carteira do utilizador, o que leva a um maior consumo de gás em transações subsequentes.
Ao explorar o alto limite de gás fornecido pelo usuário, o contrato malicioso usa o gás excedente para cunhar tokens CHI (tokens CHI podem ser usados para compensação de gás). Depois de acumular um grande número de tokens CHI, o hacker pode queimar esses tokens para receber um reembolso de gás quando o contrato for destruído.
https://x.com/SlowMist_Team/status/1640614440294035456
Através deste método, o hacker lucra astutamente com as taxas de gás do utilizador, enquanto o utilizador pode não estar ciente de que pagou taxas de gás extra. O utilizador inicialmente esperava lucrar com a venda das tokens airdropped, mas acabou por perder os seus ativos nativos.
https://x.com/evilcos/status/1593525621992599552
Durante o processo de reivindicação de airdrops, alguns usuários precisam baixar plugins para tarefas como tradução ou verificação da raridade de tokens. No entanto, a segurança desses plugins é questionável e alguns usuários não os baixam de fontes oficiais, aumentando significativamente o risco de baixar plugins com backdoors.
Além disso, notamos serviços online que vendem scripts para reivindicar airdrops, alegando automatizar interações em lote de forma eficiente. No entanto, esteja ciente de que baixar e executar scripts não verificados e não revisados é extremamente arriscado, pois você não pode ter certeza da origem do script ou de suas funções reais. Esses scripts podem conter código malicioso, representando ameaças potenciais como roubo de chaves privadas ou frases de recuperação, ou realizando outras ações não autorizadas. Além disso, alguns usuários, ao se envolverem nessas operações arriscadas, não possuem software antivírus instalado ou o desativam, o que pode impedi-los de detectar se seu dispositivo foi comprometido por malware, levando a danos adicionais.
Neste guia, destacamos os vários riscos associados à reivindicação de airdrops, analisando táticas comuns de golpes. Airdrops são uma estratégia de marketing popular, mas os usuários podem reduzir o risco de perda de ativos durante o processo tomando as seguintes precauções:
Verifique minuciosamente: sempre verifique os URLs ao visitar sites de airdrop. Confirme-os através de contas oficiais ou anúncios e considere instalar plugins de detecção de riscos de phishing como Scam Sniffer.
Use Carteiras Segregadas: Mantenha apenas pequenas quantidades de fundos em carteiras usadas para airdrops, enquanto armazena quantidades maiores em uma carteira fria.
Tenha cuidado com Airdrops desconhecidos: Não interaja nem aprove transações envolvendo tokens de airdrop de fontes desconhecidas.
Verificar Limites de Gás: Sempre reveja o limite de gás antes de confirmar uma transação, especialmente se parece excepcionalmente alto.
Utilize software de antivírus confiável: Mantenha a proteção em tempo real ativa e atualize regularmente o seu software de antivírus para garantir que as ameaças mais recentes sejam bloqueadas.
No nosso guia anterior sobre segurança Web3, abordamos o tema do phishing multisig, discutindo omecânica das carteiras multisig, como os atacantes os exploram e como proteger a sua carteira de assinaturas maliciosas. Nesta edição, vamos aprofundar uma tática de marketing amplamente utilizada tanto nas indústrias tradicionais como nas criptomoedas - airdrops.
Os airdrops podem impulsionar rapidamente um projeto da obscuridade para o destaque, ajudando-o a construir rapidamente uma base de usuários e aumentar a visibilidade no mercado. Normalmente, os usuários participam de projetos Web3 clicando em links e interagindo com o projeto para reivindicar tokens airdropped. No entanto, desde sites falsos até ferramentas com backdoors, os hackers têm armado armadilhas ao longo do processo de airdrop. Este guia analisará os golpes de airdrop comuns para ajudá-lo a evitar essas armadilhas.
Um airdrop ocorre quando um projeto Web3 distribui tokens gratuitos para endereços de carteira específicos para aumentar sua visibilidade e atrair os primeiros usuários. Este é um dos métodos mais diretos para os projetos ganharem uma base de usuários. Os Airdrops geralmente podem ser categorizados nos seguintes tipos com base em como são reivindicados:
Baseado em tarefas: Completar tarefas especificadas pelo projeto, como compartilhar conteúdo ou curtir posts.
Baseado em interação: Executar ações como trocas de tokens, envio/recebimento de tokens ou operações entre cadeias.
Baseado em holding: Manter tokens especificados do projeto para se qualificar para o airdrop.
Baseado em Staking: Ganhar tokens airdrop através de staking de um único ou dois ativos, fornecendo liquidez, ou bloqueio de tokens a longo prazo.
Estes golpes podem ser divididos em vários tipos:
Tokens de Airdrop "Grátis"
Embora a maioria dos airdrops exija que os utilizadores completem tarefas, há casos em que os tokens aparecem na sua carteira sem qualquer ação da sua parte. Os hackers muitas vezes lançam tokens sem valor na sua carteira, esperando que interaja com eles ao transferi-los, visualizá-los ou tentar negociá-los numa bolsa descentralizada. No entanto, ao tentar interagir com estes Scam NFTs, poderá deparar-se com uma mensagem de erro a solicitar que visite um site para "desbloquear o seu item." Isto é uma armadilha que leva a um site de phishing.
Se um usuário visitar o site de phishing vinculado por um NFT de golpe, o hacker pode realizar as seguintes ações:
Realize uma “compra sem custos” de valiosos NFTs (consulte a análise de phishing de NFTs “compra sem custos”).
Roubar tokens de alto valor através de autorizações Approve ou assinaturas Permit.
Levar embora os ativos nativos.
Em seguida, vamos examinar como os hackers podem roubar as taxas de gás dos usuários por meio de um contrato malicioso cuidadosamente projetado.
Primeiro, o hacker criou um contrato malicioso chamado GPT na Binance Smart Chain (BSC) (0x513C285CD76884acC377a63DC63A4e83D7D21fb5) e atraiu os usuários para interagir com ele, distribuindo tokens.
Quando os utilizadores interagem com este contrato malicioso, são solicitados a aprovar a utilização de tokens pelo contrato na sua carteira. Se o utilizador aprovar este pedido, o contrato malicioso aumenta automaticamente o limite de gás com base no saldo da carteira do utilizador, o que leva a um maior consumo de gás em transações subsequentes.
Ao explorar o alto limite de gás fornecido pelo usuário, o contrato malicioso usa o gás excedente para cunhar tokens CHI (tokens CHI podem ser usados para compensação de gás). Depois de acumular um grande número de tokens CHI, o hacker pode queimar esses tokens para receber um reembolso de gás quando o contrato for destruído.
https://x.com/SlowMist_Team/status/1640614440294035456
Através deste método, o hacker lucra astutamente com as taxas de gás do utilizador, enquanto o utilizador pode não estar ciente de que pagou taxas de gás extra. O utilizador inicialmente esperava lucrar com a venda das tokens airdropped, mas acabou por perder os seus ativos nativos.
https://x.com/evilcos/status/1593525621992599552
Durante o processo de reivindicação de airdrops, alguns usuários precisam baixar plugins para tarefas como tradução ou verificação da raridade de tokens. No entanto, a segurança desses plugins é questionável e alguns usuários não os baixam de fontes oficiais, aumentando significativamente o risco de baixar plugins com backdoors.
Além disso, notamos serviços online que vendem scripts para reivindicar airdrops, alegando automatizar interações em lote de forma eficiente. No entanto, esteja ciente de que baixar e executar scripts não verificados e não revisados é extremamente arriscado, pois você não pode ter certeza da origem do script ou de suas funções reais. Esses scripts podem conter código malicioso, representando ameaças potenciais como roubo de chaves privadas ou frases de recuperação, ou realizando outras ações não autorizadas. Além disso, alguns usuários, ao se envolverem nessas operações arriscadas, não possuem software antivírus instalado ou o desativam, o que pode impedi-los de detectar se seu dispositivo foi comprometido por malware, levando a danos adicionais.
Neste guia, destacamos os vários riscos associados à reivindicação de airdrops, analisando táticas comuns de golpes. Airdrops são uma estratégia de marketing popular, mas os usuários podem reduzir o risco de perda de ativos durante o processo tomando as seguintes precauções:
Verifique minuciosamente: sempre verifique os URLs ao visitar sites de airdrop. Confirme-os através de contas oficiais ou anúncios e considere instalar plugins de detecção de riscos de phishing como Scam Sniffer.
Use Carteiras Segregadas: Mantenha apenas pequenas quantidades de fundos em carteiras usadas para airdrops, enquanto armazena quantidades maiores em uma carteira fria.
Tenha cuidado com Airdrops desconhecidos: Não interaja nem aprove transações envolvendo tokens de airdrop de fontes desconhecidas.
Verificar Limites de Gás: Sempre reveja o limite de gás antes de confirmar uma transação, especialmente se parece excepcionalmente alto.
Utilize software de antivírus confiável: Mantenha a proteção em tempo real ativa e atualize regularmente o seu software de antivírus para garantir que as ameaças mais recentes sejam bloqueadas.