У нас в останньому Посібник для початківців з безпеки Web3, ми зосередилися на фішингових атаках, пов'язаних з мультипідписами, включаючи те, як працюють мультипідписи, що їх викликає і як запобігти використанню вашого гаманця. На цей раз ми розглянемо популярну маркетингову тактику, що використовується як у традиційних галузях, так і в криптовалютному просторі: аірдропи.
Аірдропи - це швидкий спосіб для проектів отримати відомість та швидко побудувати базу користувачів. При участі в проектах Web3 користувачі просять клікнути на посилання та взаємодіяти з командою, щоб отримати токени, але хакери створили пастки на всьому шляху. Від фальшивих веб-сайтів до прихованих зловмисних інструментів, ризики реальні. У цьому посібнику ми розглянемо типові шахрайські схеми аірдропів та допоможемо вам захистити себе.
Airdrop - це, коли проект Web3 розподіляє безкоштовні токени на конкретні адреси гаманців, щоб збільшити видимість та привернути користувачів. Це простий спосіб для проектів здобути прискорення. Airdrop-и можна класифікувати за способом їх отримання:
Ось деякі поширені види шахрайських афер аірдропу:
(https://x.com/im23pds/status/1765577919819362702)
Аірдропи поширені в криптопросторі, де користувачам зазвичай потрібно виконати певні завдання, щоб заробити безкоштовні токени. Однак існують зловмисники, які використовують ці можливості. Наприклад, хакери можуть передавати в гаманці користувачів токени, які не мають реальної цінності. Потім ці користувачі можуть спробувати взаємодіяти з цими токенами — переказувати їх, перевіряти їхню вартість або навіть торгувати ними на децентралізованих біржах. Але після реверс-інжинірингу шахрайського контракту NFT ми виявили, що спроби передати або проставити NFT зазнають невдачі, і з'являється повідомлення про помилку: «Відвідайте веб-сайт, щоб розблокувати свій предмет», що вводить користувачів в оману, змушуючи відвідати фішинговий сайт.
Якщо користувачі підуть на це й відвідають фішинговий сайт, хакери можуть вчинити кілька шкідливих дій:
Далі давайте подивимося, як хакери використовують уважно створений зловмисний контракт для крадіжки витрат на газ користувачів. Спочатку хакер створює зловмисний контракт під назвою GPT (0x513C285CD76884acC377a63DC63A4e83D7D21fb5) на BSC, використовуючи розрозподілені токени, щоб привернути користувачів до взаємодії з ним. Коли користувачі взаємодіють з цим зловмисним контрактом, з'являється запит на затвердження контракту для використання токенів у гаманці користувача. Якщо користувач затвердить цей запит, зловмисний контракт автоматично збільшує обмеження газу на підставі балансу гаманця користувача, що призводить до того, що подальші транзакції споживають більше витрат на газ.
Використовуючи високий ліміт газу, наданий користувачем, зловмисний контракт використовує додатковий газ для маркування токенів CHI (токени CHI можна використовувати для компенсації газу). Накопичивши велику кількість токенів CHI, хакер може спалити ці токени, щоб отримати компенсацію газу, коли контракт знищується.
(https://x.com/SlowMist_Team/status/1640614440294035456)
Через цей метод хакер розумно заробляє на комісії користувача за газ, і користувач може навіть не усвідомлювати, що він заплатив додаткові комісійні за газ. Спочатку користувач думав, що зможе заробити, продавши аірдропнуті токени, але в результаті йому було вкрадено його власні активи.
(https://x.com/evilcos/status/1593525621992599552)
Під час вимоги аірдропів деяким користувачам потрібно завантажувати плагіни для перекладу чи запиту рідкісних токенів, серед інших функцій. Безпека цих плагінів під питанням, і деякі користувачі завантажують їх з неофіційних джерел, збільшуючи ризик завантаження плагінів з задніми дверима.
Крім того, ми помітили онлайн-сервіси, які продають сценарії airdrop, які стверджують, що автоматизують масові взаємодії. Хоча це звучить ефективно, користувачам слід бути обережними, оскільки завантаження неперевірених скриптів є надзвичайно ризикованим. Ви не можете бути впевнені в джерелі або реальній функціональності скрипта. Він може містити шкідливий код, потенційно загрожуючи крадіжкою приватних ключів або початкових фраз або іншими несанкціонованими діями. Крім того, деякі користувачі виконують такі ризиковані операції без антивірусного програмного забезпечення, що може призвести до невиявленого зараження троянськими програмами, що призведе до пошкодження їхніх пристроїв.
Цей посібник головним чином пояснює ризики, пов'язані з отриманням аірдропів шляхом аналізу шахрайств. Багато проектів зараз використовують аірдропи як маркетинговий інструмент. Користувачі можуть вжити наступні заходи для зменшення ризику втрати активів під час отримання аірдропів:
У нас в останньому Посібник для початківців з безпеки Web3, ми зосередилися на фішингових атаках, пов'язаних з мультипідписами, включаючи те, як працюють мультипідписи, що їх викликає і як запобігти використанню вашого гаманця. На цей раз ми розглянемо популярну маркетингову тактику, що використовується як у традиційних галузях, так і в криптовалютному просторі: аірдропи.
Аірдропи - це швидкий спосіб для проектів отримати відомість та швидко побудувати базу користувачів. При участі в проектах Web3 користувачі просять клікнути на посилання та взаємодіяти з командою, щоб отримати токени, але хакери створили пастки на всьому шляху. Від фальшивих веб-сайтів до прихованих зловмисних інструментів, ризики реальні. У цьому посібнику ми розглянемо типові шахрайські схеми аірдропів та допоможемо вам захистити себе.
Airdrop - це, коли проект Web3 розподіляє безкоштовні токени на конкретні адреси гаманців, щоб збільшити видимість та привернути користувачів. Це простий спосіб для проектів здобути прискорення. Airdrop-и можна класифікувати за способом їх отримання:
Ось деякі поширені види шахрайських афер аірдропу:
(https://x.com/im23pds/status/1765577919819362702)
Аірдропи поширені в криптопросторі, де користувачам зазвичай потрібно виконати певні завдання, щоб заробити безкоштовні токени. Однак існують зловмисники, які використовують ці можливості. Наприклад, хакери можуть передавати в гаманці користувачів токени, які не мають реальної цінності. Потім ці користувачі можуть спробувати взаємодіяти з цими токенами — переказувати їх, перевіряти їхню вартість або навіть торгувати ними на децентралізованих біржах. Але після реверс-інжинірингу шахрайського контракту NFT ми виявили, що спроби передати або проставити NFT зазнають невдачі, і з'являється повідомлення про помилку: «Відвідайте веб-сайт, щоб розблокувати свій предмет», що вводить користувачів в оману, змушуючи відвідати фішинговий сайт.
Якщо користувачі підуть на це й відвідають фішинговий сайт, хакери можуть вчинити кілька шкідливих дій:
Далі давайте подивимося, як хакери використовують уважно створений зловмисний контракт для крадіжки витрат на газ користувачів. Спочатку хакер створює зловмисний контракт під назвою GPT (0x513C285CD76884acC377a63DC63A4e83D7D21fb5) на BSC, використовуючи розрозподілені токени, щоб привернути користувачів до взаємодії з ним. Коли користувачі взаємодіють з цим зловмисним контрактом, з'являється запит на затвердження контракту для використання токенів у гаманці користувача. Якщо користувач затвердить цей запит, зловмисний контракт автоматично збільшує обмеження газу на підставі балансу гаманця користувача, що призводить до того, що подальші транзакції споживають більше витрат на газ.
Використовуючи високий ліміт газу, наданий користувачем, зловмисний контракт використовує додатковий газ для маркування токенів CHI (токени CHI можна використовувати для компенсації газу). Накопичивши велику кількість токенів CHI, хакер може спалити ці токени, щоб отримати компенсацію газу, коли контракт знищується.
(https://x.com/SlowMist_Team/status/1640614440294035456)
Через цей метод хакер розумно заробляє на комісії користувача за газ, і користувач може навіть не усвідомлювати, що він заплатив додаткові комісійні за газ. Спочатку користувач думав, що зможе заробити, продавши аірдропнуті токени, але в результаті йому було вкрадено його власні активи.
(https://x.com/evilcos/status/1593525621992599552)
Під час вимоги аірдропів деяким користувачам потрібно завантажувати плагіни для перекладу чи запиту рідкісних токенів, серед інших функцій. Безпека цих плагінів під питанням, і деякі користувачі завантажують їх з неофіційних джерел, збільшуючи ризик завантаження плагінів з задніми дверима.
Крім того, ми помітили онлайн-сервіси, які продають сценарії airdrop, які стверджують, що автоматизують масові взаємодії. Хоча це звучить ефективно, користувачам слід бути обережними, оскільки завантаження неперевірених скриптів є надзвичайно ризикованим. Ви не можете бути впевнені в джерелі або реальній функціональності скрипта. Він може містити шкідливий код, потенційно загрожуючи крадіжкою приватних ключів або початкових фраз або іншими несанкціонованими діями. Крім того, деякі користувачі виконують такі ризиковані операції без антивірусного програмного забезпечення, що може призвести до невиявленого зараження троянськими програмами, що призведе до пошкодження їхніх пристроїв.
Цей посібник головним чином пояснює ризики, пов'язані з отриманням аірдропів шляхом аналізу шахрайств. Багато проектів зараз використовують аірдропи як маркетинговий інструмент. Користувачі можуть вжити наступні заходи для зменшення ризику втрати активів під час отримання аірдропів: