دليل المبتدئين للنقش بأمان

مبتدئ12/31/2023, 7:42:59 AM
تقدم هذه المقالة العديد من حلول أمان النقش العملية.

مع اختراق سعر ORDI لأعلى مستوى تاريخي، مع رسملة سوقية تزيد عن مليار دولار وزيادة قصوى تصل إلى عشرات الآلاف من المرات، دخل نظام Bitcoin البيئي والعديد من نقوش BRC20 سوقًا صعوديًا هائجًا. اكتشفت GoPlus، الشركة الرائدة في مجال أمان المستخدم، عددًا لا يحصى من عمليات الاحتيال التي تستغل النقوش الناشئة. قمنا بتجميع أربع حالات نموذجية لهجمات النقش (مواقع التصيد الاحتيالي، والنقوش الأصلية والمزيفة، ومعلومات Mint، والاحتيال الخطير في معلومات Mint) والتدابير المضادة المقابلة لها. يرجى الانتباه عند إجراء المعاملات لتجنب الخسائر المالية.

النوع الأول: مواقع التصيد الاحتيالي

الحالة: قامت مجموعة احتيال بإنشاء موقع ويب (unisats.io) وهذا يشبه إلى حد كبير منصة محفظة Unisat الرسمية، وقد جذب المستخدمين لزيارتها عن طريق شراء كلمات بحث Google الرئيسية. وقد أدى ذلك إلى قيام العديد من المستخدمين بنقل أصولهم عن طريق الخطأ إلى موقع التصيد الاحتيالي، مما أدى إلى خسائر في إيثريوم وبيتكوين.

إجراء مضاد:

  1. قبل الوصول إلى أي منصة، تأكد من التحقق من الرابط من خلال تويتر الرسمي أو قنوات المجتمع لتجنب زيارة مواقع الويب المزيفة.
  2. يوصى باستخدام بعض المكونات الإضافية للتصفح الآمن مثل Scamsniffer لاكتشاف أمان موقع الويب.

النوع الثاني: نقش أصلي أو مزيف

الحالة: على منصة تداول النقوش، يواجه المستخدمون تحدي التمييز بين النقوش الأصلية والمزيفة. غالبًا ما تعرض هذه المنصات نقوشًا متعددة بنفس الاسم، مما يجعل من الصعب على المستخدمين التمييز بين البروتوكولات الخاصة بهم. يستغل المحتالون ذلك عن طريق إضافة حقول غير صالحة لتزوير النقوش. توجد مشكلات مماثلة في سوق NFT، حيث يقوم المحتالون بإنشاء NFT مزيفة عن طريق نقش صور متطابقة، مع وجود الاختلاف الوحيد في الأرقام التسلسلية.

مثال: https://evm.ink/tokens يوضح أن نقوش DOGI قد تبدو متطابقة تمامًا، لكنها في الواقع مختلفة بشكل كبير.

نظرًا لأن النظام الأساسي لا يلتقط سوى حقول محددة للعرض في الواجهة الأمامية، يمكن للمحتالين استخدام الطرق التالية لتزوير النقوش.

تحتوي نقوش NFT أيضًا على مشكلات ذات صلة. في بداية السوق، من الشائع مواجهة NFTs بنفس السمات ولكن بأرقام ترتيبية مختلفة. بأخذ نقش BTC NFT كمثال، ستتضمن سلسلة المجموعة فقط NFTs لأرقام ترتيبية محددة. إذا كانت لا تنتمي إلى مجموعة الأرقام الترتيبية هذه، فإنها لا تنتمي إلى السلسلة. لذلك، غالبًا ما يقوم المحتالون بتزوير NFT معين من نفس السلسلة لخداع المعاملات. بالنسبة للمستخدمين، من الصعب التمييز بين ما إذا كان الرقم الترتيبي ينتمي إلى السلسلة.

إجراء مضاد:

  1. يوصى باختيار منصات تداول ناضجة لتداول النقوش، لأنها توفر أمانًا أفضل ويمكنها التمييز بشكل فعال بين النقوش الأصلية والمزيفة على الواجهة الأمامية.
  2. قبل إجراء المعاملة، من المهم التأكيد والمقارنة عدة مرات فيما إذا كان تنسيق النقش والبروتوكول يتطابقان مع التجارة المرغوبة (في النوع الرابع من مصيدة النقش، سيتم شرح كيفية عرض بيانات النقش على مستكشف بلوكتشين للمقارنة).

النوع الثالث: مصيدة النعناع

الحالة: في بعض السلاسل العامة، تستغل فرق الاحتيال خوف المستخدمين من فقدان نفسية (FOMO) تجاه النقوش الجديدة وإنشاء عقود Mint الاحتيالية. تحفز هذه العقود المستخدمين على التفاعل، مما يدفعهم إلى الاعتقاد الخاطئ بأنهم حصلوا على نقوش. ومع ذلك، في الواقع، يتلقى المستخدمون NFTs بدون قيمة وينتهي بهم الأمر بدفع ضرائب شراء عالية أثناء عملية التفاعل. في حالة على سلسلة Sui، قام أحد المستخدمين بنقش ما بدا أنه نقش شرعي ولكنه تلقى بالفعل NFT مزيفًا ودفع رموز SUI إلى المحتال. في غضون فترة قصيرة، جمع المحتال أكثر من 5000 رمز SUI.

  1. قبل المشاركة في أي من أنشطة Mint، من الضروري إجراء بحث شامل والتحقق من شرعية العقد.
  2. عند المشاركة في مشاريع Mint التي لم يتم التحقق منها، انتبه بشكل خاص إلى ما إذا كان العقد يحتوي على هيكل رسوم غير معقول.
  3. قم بتحليل معلومات المعاملات الخاصة بالمعاملات المكتملة بعناية في مستكشف blockchain المقابل لتحديد المخاطر الأمنية المحتملة.

النوع الرابع: احتيال معلومات النعناع الخطير

الحالة: لاحظت GoPlus تداول معلومات Mint الخطيرة في مجتمع المستخدمين. بمجرد نشر هذه المعلومات، سيكون العديد من المستخدمين حريصين على استخدام أداة النص البرمجي لنسخ ولصق المفاتيح الخاصة ومعلومات المعاملات للعمليات المجمعة. قد تؤدي هذه العمليات إلى سرقة الأصول. تحث المجموعات الاحتيالية المستخدمين على إجراء عمليات التسجيل من خلال إنشاء حقول JSON خاصة وترميزها على شكل سداسي عشري، مما قد يؤدي إلى نقل أصول المستخدمين. بالإضافة إلى ذلك، قد يقومون بإعداد عقود Mint الخادعة، مما يتسبب في حصول المستخدمين على رموز نقش مزيفة لا قيمة لها بعد تكبد رسوم غاز عالية.

استخدام هذه الصورة كمثال: عادةً ما يتم سك النقوش العامة المستندة إلى الرمز المميز عن طريق التدوير الذاتي للعنوان، وتتم إضافة سلسلة من محتوى JSON لبروتوكول الرمز المميز في بيانات الإدخال لتحقيق عملية التسجيل. يستخدم العديد من المستخدمين، عند إجراء العمليات، ملف Hex المخصص المدمج في المحفظة للهروب من محتوى JSON لبروتوكول الرمز المميز وإدخاله على هيئة نظام سداسي عشري. بالنسبة للمستخدمين، يقومون عادةً بلصق السلسلة السداسية العشرية مباشرةً من مصدر الرسالة، ولكن من المحتمل أن تكون هذه السلسلة سلسلة ضارة تم تجنبها من تنسيق JSON آخر.

إجراء مضاد:

  1. بالنسبة لأي معلومات من Mint منشورة في المجتمع، يجب إجراء تحقق شامل. تجنب استخدام أدوات البرامج النصية التي لم يتم التحقق منها مباشرةً، خاصة عندما تتضمن عمليات باستخدام مفاتيح خاصة ومعلومات مهمة عن المعاملات.
  2. احصل دائمًا على معلومات من مصادر موثوقة.
  3. يمكنك البحث عن المعاملات الناجحة في مستكشف blockchain والتحقق مما إذا كان الرقم السداسي العشري يطابق محتوى الرسالة.

باستخدام نقش تون كمثال، ابدأ بفحص العناوين ذات المقتنيات عالية المستوى (التي تمثل المشاركين الأوائل) على https://tonano.io/ton20/ton.

انقر فوق أحد العناوين وانسخه والصقه في واجهة المتصفح على https://tonscan.org/address، وتحقق من معلومات المعاملة ذات الصلة لهذا العنوان.

ينطبق استعلام المتصفح نفسه على سلاسل الكتل مثل إيثيريوم/سولانا.

تحقق من بيانات نقش الإدخال الموجودة في حزمة «الرسالة» لمعرفة ما إذا كانت تتطابق مع بيانات النقش التي أدخلتها بنفسك.

شكرًا لك على اهتمامك بمقالات سلسلة أمان GoPlus. في عالم العملات المشفرة سريع التغير هذا، يعد الأمان أحد أهم الاعتبارات. تلتزم GoPlus بمراقبة اتجاهات الصناعة باستمرار وتوفير حماية شاملة لأصولك الرقمية. من خلال متابعتنا، يمكنك البقاء على اطلاع بأحدث تحديثات الأمان والتنبيهات وأفضل الممارسات لمساعدتك على التنقل في هذه المنطقة من الفرص والتحديات بأمان.。

حول أمان GoPlus

GoPlus هو أول مزود لخدمة بيانات أمان العملاء، حيث يدعم محرك اكتشاف المخاطر بأكثر من 30 مليون مكالمة كحد أقصى يوميًا. تمتلك GoPlus أول معيار لتصنيف مخاطر عقود الأصول مفتوحة المصدر وأكبر مكتبة لنماذج هجمات العقود في العالم، وأصبحت خدمة مراقبة أمان الرموز والرموز غير القابلة للتبادل مع أعلى دقة للكشف وأقوى قدرة خدمة في عالم web3. تقدم GoPlus خدمة بيانات أمان المستخدم المستدامة لأكثر من 200 شريك بما في ذلك CoinMarketCap و Coingecko و Dextool و DexScreener و Ave و Opera Crypto و Safepal و Bitgit Wallet و Token Pocket و MetaMask Snaps وغيرها.

إخلاء المسؤولية:

  1. تمت إعادة طباعة هذه المقالة من [medium]. جميع حقوق الطبع والنشر تنتمي إلى المؤلف الأصلي [GoPlus Security]. إذا كانت هناك اعتراضات على إعادة الطبع هذه، فيرجى الاتصال بفريق Gate Learn ، وسيتعاملون معها على الفور.
  2. إخلاء المسؤولية: الآراء ووجهات النظر الواردة في هذه المقالة هي فقط آراء المؤلف ولا تشكل أي نصيحة استثمارية.
  3. يقوم فريق Gate Learn بترجمة المقالة إلى لغات أخرى. ما لم يُذكر، يُحظر نسخ المقالات المترجمة أو توزيعها أو سرقتها.

دليل المبتدئين للنقش بأمان

مبتدئ12/31/2023, 7:42:59 AM
تقدم هذه المقالة العديد من حلول أمان النقش العملية.

مع اختراق سعر ORDI لأعلى مستوى تاريخي، مع رسملة سوقية تزيد عن مليار دولار وزيادة قصوى تصل إلى عشرات الآلاف من المرات، دخل نظام Bitcoin البيئي والعديد من نقوش BRC20 سوقًا صعوديًا هائجًا. اكتشفت GoPlus، الشركة الرائدة في مجال أمان المستخدم، عددًا لا يحصى من عمليات الاحتيال التي تستغل النقوش الناشئة. قمنا بتجميع أربع حالات نموذجية لهجمات النقش (مواقع التصيد الاحتيالي، والنقوش الأصلية والمزيفة، ومعلومات Mint، والاحتيال الخطير في معلومات Mint) والتدابير المضادة المقابلة لها. يرجى الانتباه عند إجراء المعاملات لتجنب الخسائر المالية.

النوع الأول: مواقع التصيد الاحتيالي

الحالة: قامت مجموعة احتيال بإنشاء موقع ويب (unisats.io) وهذا يشبه إلى حد كبير منصة محفظة Unisat الرسمية، وقد جذب المستخدمين لزيارتها عن طريق شراء كلمات بحث Google الرئيسية. وقد أدى ذلك إلى قيام العديد من المستخدمين بنقل أصولهم عن طريق الخطأ إلى موقع التصيد الاحتيالي، مما أدى إلى خسائر في إيثريوم وبيتكوين.

إجراء مضاد:

  1. قبل الوصول إلى أي منصة، تأكد من التحقق من الرابط من خلال تويتر الرسمي أو قنوات المجتمع لتجنب زيارة مواقع الويب المزيفة.
  2. يوصى باستخدام بعض المكونات الإضافية للتصفح الآمن مثل Scamsniffer لاكتشاف أمان موقع الويب.

النوع الثاني: نقش أصلي أو مزيف

الحالة: على منصة تداول النقوش، يواجه المستخدمون تحدي التمييز بين النقوش الأصلية والمزيفة. غالبًا ما تعرض هذه المنصات نقوشًا متعددة بنفس الاسم، مما يجعل من الصعب على المستخدمين التمييز بين البروتوكولات الخاصة بهم. يستغل المحتالون ذلك عن طريق إضافة حقول غير صالحة لتزوير النقوش. توجد مشكلات مماثلة في سوق NFT، حيث يقوم المحتالون بإنشاء NFT مزيفة عن طريق نقش صور متطابقة، مع وجود الاختلاف الوحيد في الأرقام التسلسلية.

مثال: https://evm.ink/tokens يوضح أن نقوش DOGI قد تبدو متطابقة تمامًا، لكنها في الواقع مختلفة بشكل كبير.

نظرًا لأن النظام الأساسي لا يلتقط سوى حقول محددة للعرض في الواجهة الأمامية، يمكن للمحتالين استخدام الطرق التالية لتزوير النقوش.

تحتوي نقوش NFT أيضًا على مشكلات ذات صلة. في بداية السوق، من الشائع مواجهة NFTs بنفس السمات ولكن بأرقام ترتيبية مختلفة. بأخذ نقش BTC NFT كمثال، ستتضمن سلسلة المجموعة فقط NFTs لأرقام ترتيبية محددة. إذا كانت لا تنتمي إلى مجموعة الأرقام الترتيبية هذه، فإنها لا تنتمي إلى السلسلة. لذلك، غالبًا ما يقوم المحتالون بتزوير NFT معين من نفس السلسلة لخداع المعاملات. بالنسبة للمستخدمين، من الصعب التمييز بين ما إذا كان الرقم الترتيبي ينتمي إلى السلسلة.

إجراء مضاد:

  1. يوصى باختيار منصات تداول ناضجة لتداول النقوش، لأنها توفر أمانًا أفضل ويمكنها التمييز بشكل فعال بين النقوش الأصلية والمزيفة على الواجهة الأمامية.
  2. قبل إجراء المعاملة، من المهم التأكيد والمقارنة عدة مرات فيما إذا كان تنسيق النقش والبروتوكول يتطابقان مع التجارة المرغوبة (في النوع الرابع من مصيدة النقش، سيتم شرح كيفية عرض بيانات النقش على مستكشف بلوكتشين للمقارنة).

النوع الثالث: مصيدة النعناع

الحالة: في بعض السلاسل العامة، تستغل فرق الاحتيال خوف المستخدمين من فقدان نفسية (FOMO) تجاه النقوش الجديدة وإنشاء عقود Mint الاحتيالية. تحفز هذه العقود المستخدمين على التفاعل، مما يدفعهم إلى الاعتقاد الخاطئ بأنهم حصلوا على نقوش. ومع ذلك، في الواقع، يتلقى المستخدمون NFTs بدون قيمة وينتهي بهم الأمر بدفع ضرائب شراء عالية أثناء عملية التفاعل. في حالة على سلسلة Sui، قام أحد المستخدمين بنقش ما بدا أنه نقش شرعي ولكنه تلقى بالفعل NFT مزيفًا ودفع رموز SUI إلى المحتال. في غضون فترة قصيرة، جمع المحتال أكثر من 5000 رمز SUI.

  1. قبل المشاركة في أي من أنشطة Mint، من الضروري إجراء بحث شامل والتحقق من شرعية العقد.
  2. عند المشاركة في مشاريع Mint التي لم يتم التحقق منها، انتبه بشكل خاص إلى ما إذا كان العقد يحتوي على هيكل رسوم غير معقول.
  3. قم بتحليل معلومات المعاملات الخاصة بالمعاملات المكتملة بعناية في مستكشف blockchain المقابل لتحديد المخاطر الأمنية المحتملة.

النوع الرابع: احتيال معلومات النعناع الخطير

الحالة: لاحظت GoPlus تداول معلومات Mint الخطيرة في مجتمع المستخدمين. بمجرد نشر هذه المعلومات، سيكون العديد من المستخدمين حريصين على استخدام أداة النص البرمجي لنسخ ولصق المفاتيح الخاصة ومعلومات المعاملات للعمليات المجمعة. قد تؤدي هذه العمليات إلى سرقة الأصول. تحث المجموعات الاحتيالية المستخدمين على إجراء عمليات التسجيل من خلال إنشاء حقول JSON خاصة وترميزها على شكل سداسي عشري، مما قد يؤدي إلى نقل أصول المستخدمين. بالإضافة إلى ذلك، قد يقومون بإعداد عقود Mint الخادعة، مما يتسبب في حصول المستخدمين على رموز نقش مزيفة لا قيمة لها بعد تكبد رسوم غاز عالية.

استخدام هذه الصورة كمثال: عادةً ما يتم سك النقوش العامة المستندة إلى الرمز المميز عن طريق التدوير الذاتي للعنوان، وتتم إضافة سلسلة من محتوى JSON لبروتوكول الرمز المميز في بيانات الإدخال لتحقيق عملية التسجيل. يستخدم العديد من المستخدمين، عند إجراء العمليات، ملف Hex المخصص المدمج في المحفظة للهروب من محتوى JSON لبروتوكول الرمز المميز وإدخاله على هيئة نظام سداسي عشري. بالنسبة للمستخدمين، يقومون عادةً بلصق السلسلة السداسية العشرية مباشرةً من مصدر الرسالة، ولكن من المحتمل أن تكون هذه السلسلة سلسلة ضارة تم تجنبها من تنسيق JSON آخر.

إجراء مضاد:

  1. بالنسبة لأي معلومات من Mint منشورة في المجتمع، يجب إجراء تحقق شامل. تجنب استخدام أدوات البرامج النصية التي لم يتم التحقق منها مباشرةً، خاصة عندما تتضمن عمليات باستخدام مفاتيح خاصة ومعلومات مهمة عن المعاملات.
  2. احصل دائمًا على معلومات من مصادر موثوقة.
  3. يمكنك البحث عن المعاملات الناجحة في مستكشف blockchain والتحقق مما إذا كان الرقم السداسي العشري يطابق محتوى الرسالة.

باستخدام نقش تون كمثال، ابدأ بفحص العناوين ذات المقتنيات عالية المستوى (التي تمثل المشاركين الأوائل) على https://tonano.io/ton20/ton.

انقر فوق أحد العناوين وانسخه والصقه في واجهة المتصفح على https://tonscan.org/address، وتحقق من معلومات المعاملة ذات الصلة لهذا العنوان.

ينطبق استعلام المتصفح نفسه على سلاسل الكتل مثل إيثيريوم/سولانا.

تحقق من بيانات نقش الإدخال الموجودة في حزمة «الرسالة» لمعرفة ما إذا كانت تتطابق مع بيانات النقش التي أدخلتها بنفسك.

شكرًا لك على اهتمامك بمقالات سلسلة أمان GoPlus. في عالم العملات المشفرة سريع التغير هذا، يعد الأمان أحد أهم الاعتبارات. تلتزم GoPlus بمراقبة اتجاهات الصناعة باستمرار وتوفير حماية شاملة لأصولك الرقمية. من خلال متابعتنا، يمكنك البقاء على اطلاع بأحدث تحديثات الأمان والتنبيهات وأفضل الممارسات لمساعدتك على التنقل في هذه المنطقة من الفرص والتحديات بأمان.。

حول أمان GoPlus

GoPlus هو أول مزود لخدمة بيانات أمان العملاء، حيث يدعم محرك اكتشاف المخاطر بأكثر من 30 مليون مكالمة كحد أقصى يوميًا. تمتلك GoPlus أول معيار لتصنيف مخاطر عقود الأصول مفتوحة المصدر وأكبر مكتبة لنماذج هجمات العقود في العالم، وأصبحت خدمة مراقبة أمان الرموز والرموز غير القابلة للتبادل مع أعلى دقة للكشف وأقوى قدرة خدمة في عالم web3. تقدم GoPlus خدمة بيانات أمان المستخدم المستدامة لأكثر من 200 شريك بما في ذلك CoinMarketCap و Coingecko و Dextool و DexScreener و Ave و Opera Crypto و Safepal و Bitgit Wallet و Token Pocket و MetaMask Snaps وغيرها.

إخلاء المسؤولية:

  1. تمت إعادة طباعة هذه المقالة من [medium]. جميع حقوق الطبع والنشر تنتمي إلى المؤلف الأصلي [GoPlus Security]. إذا كانت هناك اعتراضات على إعادة الطبع هذه، فيرجى الاتصال بفريق Gate Learn ، وسيتعاملون معها على الفور.
  2. إخلاء المسؤولية: الآراء ووجهات النظر الواردة في هذه المقالة هي فقط آراء المؤلف ولا تشكل أي نصيحة استثمارية.
  3. يقوم فريق Gate Learn بترجمة المقالة إلى لغات أخرى. ما لم يُذكر، يُحظر نسخ المقالات المترجمة أو توزيعها أو سرقتها.
Розпочати зараз
Зареєструйтеся та отримайте ваучер на
$100
!