ในขณะที่ราคา ORDI ทะลุระดับสูงสุดเป็นประวัติการณ์ ด้วยมูลค่าตลาดมากกว่า 1 พันล้านดอลลาร์และการเพิ่มขึ้นสูงสุดหลายหมื่นเท่า ระบบนิเวศของ Bitcoin และคำจารึก BRC20 ต่างๆ ได้เข้าสู่ตลาดกระทิงที่บ้าคลั่ง GoPlus ผู้นำด้านความปลอดภัยของผู้ใช้ ได้ค้นพบกลโกงมากมายที่ใช้ประโยชน์จากคำจารึกที่กำลังเกิดขึ้น เราได้รวบรวมกรณีทั่วไปของการโจมตีด้วยคำจารึกไว้สี่กรณี (เว็บไซต์ฟิชชิ่ง คำจารึกของแท้และปลอม ข้อมูล Mint การฉ้อโกงข้อมูล Mint ที่เป็นอันตราย) และมาตรการตอบโต้ที่เกี่ยวข้อง โปรดใส่ใจเมื่อทำธุรกรรมเพื่อหลีกเลี่ยงการสูญเสียทางการเงิน
กรณี: กลุ่มฉ้อโกงสร้างเว็บไซต์ (unisats.io) ซึ่งคล้ายกับแพลตฟอร์มกระเป๋าเงิน Unisat อย่างเป็นทางการอย่างมาก และล่อลวงผู้ใช้ให้เยี่ยมชมโดยการซื้อคำค้นหาของ Google สิ่งนี้ทำให้ผู้ใช้จำนวนมากโอนสินทรัพย์ของตนไปยังเว็บไซต์ฟิชชิ่งโดยไม่ได้ตั้งใจ ส่งผลให้เกิดการสูญเสีย Ethereum และ Bitcoin
มาตรการรับมือ:
กรณี: บนแพลตฟอร์มการซื้อขายจารึก ผู้ใช้ต้องเผชิญกับความท้าทายในการแยกแยะจารึกของแท้และของปลอม แพลตฟอร์มเหล่านี้มักจะแสดงคำจารึกหลายอันที่มีชื่อเดียวกัน ทำให้ยากสำหรับผู้ใช้ในการแยกแยะโปรโตคอลเฉพาะของตน นักต้มตุ๋นใช้ประโยชน์จากสิ่งนี้โดยการเพิ่มฟิลด์ที่ไม่ถูกต้องเพื่อปลอมคำจารึก ปัญหาที่คล้ายกันมีอยู่ในตลาด NFT ซึ่งผู้ฉ้อโกงสร้าง NFT ปลอมโดยการแกะสลักภาพที่เหมือนกัน โดยมีความแตกต่างเพียงอย่างเดียวคือหมายเลขซีเรียล
ตัวอย่าง: https://evm.ink/tokens แสดงให้เห็นว่าคำจารึก DOGI อาจดูเหมือนเหมือนกันโดยสิ้นเชิง แต่ในความเป็นจริงแล้ว มีความแตกต่างอย่างมีนัยสำคัญ
เนื่องจากแพลตฟอร์มจับเฉพาะฟิลด์เฉพาะสำหรับแสดงในส่วนหน้า นักหลอกลวงจึงสามารถใช้วิธีการต่อไปนี้เพื่อปลอมแปลงคำจารึก
คำจารึก NFT ก็มีปัญหาที่เกี่ยวข้องเช่นกัน ในตลาดยุคแรก เป็นเรื่องปกติที่จะพบกับ NFT ที่มีคุณสมบัติเหมือนกันแต่มีเลขลำดับต่างกัน ยกตัวอย่าง NFT ที่จารึก BTC ซีรีส์คอลเลกชันจะรวมเฉพาะ NFT ของหมายเลขลำดับเฉพาะเท่านั้น หากไม่อยู่ในชุดเลขลำดับนั้น ก็จะไม่อยู่ในชุดข้อมูลนั้น ดังนั้นนักต้มตุ๋นมักจะปลอมแปลง NFT บางตัวจากซีรีย์เดียวกันเพื่อหลอกลวงธุรกรรม สำหรับผู้ใช้ เป็นการยากที่จะแยกแยะว่าเลขลำดับเป็นของซีรีส์หรือไม่
มาตรการรับมือ:
กรณี: ในเครือข่ายสาธารณะบางแห่ง ทีมฉ้อโกงใช้ประโยชน์จากจิตวิทยาความกลัวของผู้ใช้ที่จะพลาด (FOMO) ไปสู่จารึกใหม่ และสร้างสัญญา Mint ที่ฉ้อโกง สัญญาเหล่านี้ชักจูงให้ผู้ใช้โต้ตอบ ทำให้พวกเขาเข้าใจผิดว่าพวกเขาได้รับจารึก อย่างไรก็ตาม ในความเป็นจริง ผู้ใช้จะได้รับ NFT โดยไม่มีมูลค่าและต้องเสียภาษีซื้อจำนวนมากในระหว่างกระบวนการโต้ตอบ ในกรณีของ Sui chain ผู้ใช้ได้สลักสิ่งที่ดูเหมือนจะเป็นคำจารึกที่ถูกต้อง แต่จริงๆ แล้วได้รับ NFT ปลอม และจ่ายโทเค็น SUI ให้กับผู้ฉ้อโกง ภายในช่วงเวลาสั้น ๆ ผู้ฉ้อโกงรวบรวมโทเค็น SUI มากกว่า 5,000 รายการ
如何应对:
กรณี: GoPlus ได้สังเกตเห็นการไหลเวียนของข้อมูล Mint ที่เป็นอันตรายในชุมชนผู้ใช้ เมื่อข้อมูลเหล่านี้ถูกเผยแพร่ ผู้ใช้จำนวนมากจะกระตือรือร้นที่จะใช้เครื่องมือสคริปต์จารึกเพื่อคัดลอกและวางคีย์ส่วนตัวและข้อมูลธุรกรรมสำหรับการดำเนินการแบบแบตช์ การดำเนินการเหล่านี้อาจส่งผลให้เกิดการโจรกรรมทรัพย์สิน กลุ่มที่ฉ้อโกงชักจูงให้ผู้ใช้ดำเนินการจารึกโดยการสร้างฟิลด์ JSON พิเศษและเข้ารหัสเป็นเลขฐานสิบหก ซึ่งอาจส่งผลให้มีการโอนสินทรัพย์ของผู้ใช้ นอกจากนี้ พวกเขาอาจตั้งค่าสัญญา Mint ที่หลอกลวง ส่งผลให้ผู้ใช้ได้รับโทเค็นจารึกปลอมที่ไร้ค่าหลังจากต้องเสียค่าธรรมเนียมก๊าซสูง
การใช้รูปภาพนี้เป็นตัวอย่าง: การสร้างคำจารึกที่ใช้โทเค็นทั่วไปมักจะทำได้โดยการหมุนที่อยู่ด้วยตนเอง และสตริงเนื้อหา JSON สำหรับโปรโตคอลโทเค็นจะถูกเพิ่มในข้อมูลอินพุตเพื่อให้บรรลุกระบวนการจารึก เมื่อดำเนินการ ผู้ใช้จำนวนมาก ให้ใช้ Hex แบบกำหนดเองในตัวของ Wallet เพื่อหนีเนื้อหา JSON ของโปรโตคอลโทเค็นและป้อนเป็นเลขฐานสิบหก สำหรับผู้ใช้ โดยทั่วไปแล้วจะวางสตริงเลขฐานสิบหกจากแหล่งข้อความโดยตรง แต่สตริงนี้น่าจะเป็นสตริงที่เป็นอันตรายซึ่งหนีออกมาจากรูปแบบ JSON อื่น
มาตรการรับมือ:
ใช้คำจารึกของต้นเป็นตัวอย่าง เริ่มต้นด้วยการตรวจสอบที่อยู่ที่มีการถือครองระดับสูง (เป็นตัวแทนของผู้เข้าร่วมในช่วงแรก) ที่ https://tonano.io/ton20/ton
คลิกที่ที่อยู่ใดที่อยู่หนึ่ง คัดลอกและวางลงในอินเทอร์เฟซของเบราว์เซอร์ที่ https://tonscan.org/address และตรวจสอบข้อมูลธุรกรรมที่เกี่ยวข้องสำหรับที่อยู่นั้น
ข้อความค้นหาของเบราว์เซอร์เดียวกันนี้ใช้กับบล็อกเชน เช่น Ethereum/Solana
ตรวจสอบข้อมูลจารึกอินพุตที่มีอยู่ในแพ็คเกจ "ข้อความ" เพื่อดูว่าตรงกับข้อมูลจารึกที่คุณป้อนหรือไม่
ขอขอบคุณที่ให้ความสนใจบทความชุดความปลอดภัยของ GoPlus ในโลกของสกุลเงินดิจิทัลที่เปลี่ยนแปลงอย่างรวดเร็วนี้ ความปลอดภัยถือเป็นหนึ่งในข้อพิจารณาที่สำคัญที่สุด GoPlus มุ่งมั่นที่จะติดตามแนวโน้มของอุตสาหกรรมอย่างต่อเนื่องและให้การปกป้องสินทรัพย์ดิจิทัลของคุณอย่างครอบคลุม เมื่อติดตามเรา คุณจะสามารถรับข้อมูลอัปเดตด้านความปลอดภัย การแจ้งเตือน และแนวปฏิบัติที่ดีที่สุดล่าสุด เพื่อช่วยคุณนำทางโอกาสและความท้าทายในด้านนี้ได้อย่างปลอดภัย
GoPlus เป็นผู้ให้บริการข้อมูลความปลอดภัยของลูกค้ารายแรกที่สนับสนุนกลไกการตรวจจับความเสี่ยงด้วยการโทรสูงสุด 30 ล้านครั้งในแต่ละวัน GoPlus มีมาตรฐานการจำแนกความเสี่ยงตามสัญญาสินทรัพย์แบบโอเพ่นซอร์สแห่งแรกและเป็นไลบรารีตัวอย่างการโจมตีตามสัญญาที่ใหญ่ที่สุดในโลก และได้กลายเป็นบริการตรวจสอบความปลอดภัยของโทเค็นและ NFT ที่มีความแม่นยำในการตรวจจับสูงสุดและความสามารถในการให้บริการที่แข็งแกร่งที่สุดในโลกของ web3 GoPlus ให้บริการข้อมูลความปลอดภัยของผู้ใช้ที่ยั่งยืนแก่พันธมิตรมากกว่า 200 ราย รวมถึง CoinmarketCap、Coingecko、Dextool、DexScreener、Ave、เบราว์เซอร์ Opera Crypto、Safepal, Bitgit Wallet, Token Pocket, MetaMask Snaps และอื่นๆ
ในขณะที่ราคา ORDI ทะลุระดับสูงสุดเป็นประวัติการณ์ ด้วยมูลค่าตลาดมากกว่า 1 พันล้านดอลลาร์และการเพิ่มขึ้นสูงสุดหลายหมื่นเท่า ระบบนิเวศของ Bitcoin และคำจารึก BRC20 ต่างๆ ได้เข้าสู่ตลาดกระทิงที่บ้าคลั่ง GoPlus ผู้นำด้านความปลอดภัยของผู้ใช้ ได้ค้นพบกลโกงมากมายที่ใช้ประโยชน์จากคำจารึกที่กำลังเกิดขึ้น เราได้รวบรวมกรณีทั่วไปของการโจมตีด้วยคำจารึกไว้สี่กรณี (เว็บไซต์ฟิชชิ่ง คำจารึกของแท้และปลอม ข้อมูล Mint การฉ้อโกงข้อมูล Mint ที่เป็นอันตราย) และมาตรการตอบโต้ที่เกี่ยวข้อง โปรดใส่ใจเมื่อทำธุรกรรมเพื่อหลีกเลี่ยงการสูญเสียทางการเงิน
กรณี: กลุ่มฉ้อโกงสร้างเว็บไซต์ (unisats.io) ซึ่งคล้ายกับแพลตฟอร์มกระเป๋าเงิน Unisat อย่างเป็นทางการอย่างมาก และล่อลวงผู้ใช้ให้เยี่ยมชมโดยการซื้อคำค้นหาของ Google สิ่งนี้ทำให้ผู้ใช้จำนวนมากโอนสินทรัพย์ของตนไปยังเว็บไซต์ฟิชชิ่งโดยไม่ได้ตั้งใจ ส่งผลให้เกิดการสูญเสีย Ethereum และ Bitcoin
มาตรการรับมือ:
กรณี: บนแพลตฟอร์มการซื้อขายจารึก ผู้ใช้ต้องเผชิญกับความท้าทายในการแยกแยะจารึกของแท้และของปลอม แพลตฟอร์มเหล่านี้มักจะแสดงคำจารึกหลายอันที่มีชื่อเดียวกัน ทำให้ยากสำหรับผู้ใช้ในการแยกแยะโปรโตคอลเฉพาะของตน นักต้มตุ๋นใช้ประโยชน์จากสิ่งนี้โดยการเพิ่มฟิลด์ที่ไม่ถูกต้องเพื่อปลอมคำจารึก ปัญหาที่คล้ายกันมีอยู่ในตลาด NFT ซึ่งผู้ฉ้อโกงสร้าง NFT ปลอมโดยการแกะสลักภาพที่เหมือนกัน โดยมีความแตกต่างเพียงอย่างเดียวคือหมายเลขซีเรียล
ตัวอย่าง: https://evm.ink/tokens แสดงให้เห็นว่าคำจารึก DOGI อาจดูเหมือนเหมือนกันโดยสิ้นเชิง แต่ในความเป็นจริงแล้ว มีความแตกต่างอย่างมีนัยสำคัญ
เนื่องจากแพลตฟอร์มจับเฉพาะฟิลด์เฉพาะสำหรับแสดงในส่วนหน้า นักหลอกลวงจึงสามารถใช้วิธีการต่อไปนี้เพื่อปลอมแปลงคำจารึก
คำจารึก NFT ก็มีปัญหาที่เกี่ยวข้องเช่นกัน ในตลาดยุคแรก เป็นเรื่องปกติที่จะพบกับ NFT ที่มีคุณสมบัติเหมือนกันแต่มีเลขลำดับต่างกัน ยกตัวอย่าง NFT ที่จารึก BTC ซีรีส์คอลเลกชันจะรวมเฉพาะ NFT ของหมายเลขลำดับเฉพาะเท่านั้น หากไม่อยู่ในชุดเลขลำดับนั้น ก็จะไม่อยู่ในชุดข้อมูลนั้น ดังนั้นนักต้มตุ๋นมักจะปลอมแปลง NFT บางตัวจากซีรีย์เดียวกันเพื่อหลอกลวงธุรกรรม สำหรับผู้ใช้ เป็นการยากที่จะแยกแยะว่าเลขลำดับเป็นของซีรีส์หรือไม่
มาตรการรับมือ:
กรณี: ในเครือข่ายสาธารณะบางแห่ง ทีมฉ้อโกงใช้ประโยชน์จากจิตวิทยาความกลัวของผู้ใช้ที่จะพลาด (FOMO) ไปสู่จารึกใหม่ และสร้างสัญญา Mint ที่ฉ้อโกง สัญญาเหล่านี้ชักจูงให้ผู้ใช้โต้ตอบ ทำให้พวกเขาเข้าใจผิดว่าพวกเขาได้รับจารึก อย่างไรก็ตาม ในความเป็นจริง ผู้ใช้จะได้รับ NFT โดยไม่มีมูลค่าและต้องเสียภาษีซื้อจำนวนมากในระหว่างกระบวนการโต้ตอบ ในกรณีของ Sui chain ผู้ใช้ได้สลักสิ่งที่ดูเหมือนจะเป็นคำจารึกที่ถูกต้อง แต่จริงๆ แล้วได้รับ NFT ปลอม และจ่ายโทเค็น SUI ให้กับผู้ฉ้อโกง ภายในช่วงเวลาสั้น ๆ ผู้ฉ้อโกงรวบรวมโทเค็น SUI มากกว่า 5,000 รายการ
如何应对:
กรณี: GoPlus ได้สังเกตเห็นการไหลเวียนของข้อมูล Mint ที่เป็นอันตรายในชุมชนผู้ใช้ เมื่อข้อมูลเหล่านี้ถูกเผยแพร่ ผู้ใช้จำนวนมากจะกระตือรือร้นที่จะใช้เครื่องมือสคริปต์จารึกเพื่อคัดลอกและวางคีย์ส่วนตัวและข้อมูลธุรกรรมสำหรับการดำเนินการแบบแบตช์ การดำเนินการเหล่านี้อาจส่งผลให้เกิดการโจรกรรมทรัพย์สิน กลุ่มที่ฉ้อโกงชักจูงให้ผู้ใช้ดำเนินการจารึกโดยการสร้างฟิลด์ JSON พิเศษและเข้ารหัสเป็นเลขฐานสิบหก ซึ่งอาจส่งผลให้มีการโอนสินทรัพย์ของผู้ใช้ นอกจากนี้ พวกเขาอาจตั้งค่าสัญญา Mint ที่หลอกลวง ส่งผลให้ผู้ใช้ได้รับโทเค็นจารึกปลอมที่ไร้ค่าหลังจากต้องเสียค่าธรรมเนียมก๊าซสูง
การใช้รูปภาพนี้เป็นตัวอย่าง: การสร้างคำจารึกที่ใช้โทเค็นทั่วไปมักจะทำได้โดยการหมุนที่อยู่ด้วยตนเอง และสตริงเนื้อหา JSON สำหรับโปรโตคอลโทเค็นจะถูกเพิ่มในข้อมูลอินพุตเพื่อให้บรรลุกระบวนการจารึก เมื่อดำเนินการ ผู้ใช้จำนวนมาก ให้ใช้ Hex แบบกำหนดเองในตัวของ Wallet เพื่อหนีเนื้อหา JSON ของโปรโตคอลโทเค็นและป้อนเป็นเลขฐานสิบหก สำหรับผู้ใช้ โดยทั่วไปแล้วจะวางสตริงเลขฐานสิบหกจากแหล่งข้อความโดยตรง แต่สตริงนี้น่าจะเป็นสตริงที่เป็นอันตรายซึ่งหนีออกมาจากรูปแบบ JSON อื่น
มาตรการรับมือ:
ใช้คำจารึกของต้นเป็นตัวอย่าง เริ่มต้นด้วยการตรวจสอบที่อยู่ที่มีการถือครองระดับสูง (เป็นตัวแทนของผู้เข้าร่วมในช่วงแรก) ที่ https://tonano.io/ton20/ton
คลิกที่ที่อยู่ใดที่อยู่หนึ่ง คัดลอกและวางลงในอินเทอร์เฟซของเบราว์เซอร์ที่ https://tonscan.org/address และตรวจสอบข้อมูลธุรกรรมที่เกี่ยวข้องสำหรับที่อยู่นั้น
ข้อความค้นหาของเบราว์เซอร์เดียวกันนี้ใช้กับบล็อกเชน เช่น Ethereum/Solana
ตรวจสอบข้อมูลจารึกอินพุตที่มีอยู่ในแพ็คเกจ "ข้อความ" เพื่อดูว่าตรงกับข้อมูลจารึกที่คุณป้อนหรือไม่
ขอขอบคุณที่ให้ความสนใจบทความชุดความปลอดภัยของ GoPlus ในโลกของสกุลเงินดิจิทัลที่เปลี่ยนแปลงอย่างรวดเร็วนี้ ความปลอดภัยถือเป็นหนึ่งในข้อพิจารณาที่สำคัญที่สุด GoPlus มุ่งมั่นที่จะติดตามแนวโน้มของอุตสาหกรรมอย่างต่อเนื่องและให้การปกป้องสินทรัพย์ดิจิทัลของคุณอย่างครอบคลุม เมื่อติดตามเรา คุณจะสามารถรับข้อมูลอัปเดตด้านความปลอดภัย การแจ้งเตือน และแนวปฏิบัติที่ดีที่สุดล่าสุด เพื่อช่วยคุณนำทางโอกาสและความท้าทายในด้านนี้ได้อย่างปลอดภัย
GoPlus เป็นผู้ให้บริการข้อมูลความปลอดภัยของลูกค้ารายแรกที่สนับสนุนกลไกการตรวจจับความเสี่ยงด้วยการโทรสูงสุด 30 ล้านครั้งในแต่ละวัน GoPlus มีมาตรฐานการจำแนกความเสี่ยงตามสัญญาสินทรัพย์แบบโอเพ่นซอร์สแห่งแรกและเป็นไลบรารีตัวอย่างการโจมตีตามสัญญาที่ใหญ่ที่สุดในโลก และได้กลายเป็นบริการตรวจสอบความปลอดภัยของโทเค็นและ NFT ที่มีความแม่นยำในการตรวจจับสูงสุดและความสามารถในการให้บริการที่แข็งแกร่งที่สุดในโลกของ web3 GoPlus ให้บริการข้อมูลความปลอดภัยของผู้ใช้ที่ยั่งยืนแก่พันธมิตรมากกว่า 200 ราย รวมถึง CoinmarketCap、Coingecko、Dextool、DexScreener、Ave、เบราว์เซอร์ Opera Crypto、Safepal, Bitgit Wallet, Token Pocket, MetaMask Snaps และอื่นๆ