Panduan pemula untuk menulis dengan aman

PemulaDec 31, 2023
Artikel ini memperkenalkan berbagai solusi keamanan prasasti praktis.
Panduan pemula untuk menulis dengan aman

Ketika harga ORDI menembus rekor tertinggi dalam sejarah, dengan kapitalisasi pasar lebih dari $1 miliar dan peningkatan maksimum puluhan ribu kali lipat, ekosistem Bitcoin dan berbagai prasasti BRC20 telah memasuki pasar bullish yang hiruk pikuk. GoPlus, pemimpin dalam keamanan pengguna, telah menemukan banyak sekali penipuan yang mengeksploitasi prasasti yang bermunculan. Kami telah mengumpulkan empat kasus umum serangan prasasti (situs web phishing, prasasti asli dan palsu, informasi Mint, penipuan informasi Mint yang berbahaya) dan tindakan penanggulangannya. Mohon diperhatikan saat melakukan transaksi untuk menghindari kerugian finansial.

Tipe Pertama: Situs web phishing

Kasus: Grup penipuan membuat situs web (unisats.io) yang sangat mirip dengan platform dompet resmi Unisat, dan memikat pengguna untuk mengunjunginya dengan membeli kata kunci pencarian Google. Hal ini menyebabkan banyak pengguna salah mentransfer aset mereka ke situs phishing, yang mengakibatkan hilangnya Ethereum dan Bitcoin.

Tindakan balasan:

  1. Sebelum mengakses platform apa pun, pastikan untuk memverifikasi tautan melalui Twitter resmi atau saluran komunitas untuk menghindari mengunjungi situs web palsu.
  2. Disarankan untuk menggunakan beberapa plugin penjelajahan aman seperti Scamsniffer untuk mendeteksi keamanan situs web.

Tipe Kedua: Prasasti Asli atau Palsu

Kasus: Pada platform perdagangan prasasti, pengguna menghadapi tantangan untuk membedakan prasasti asli dan palsu. Platform ini sering kali menampilkan banyak prasasti dengan nama yang sama, sehingga menyulitkan pengguna untuk membedakan protokol spesifiknya. Penipu memanfaatkan ini dengan menambahkan kolom yang tidak valid untuk memalsukan prasasti. Masalah serupa juga terjadi di pasar NFT, di mana penipu membuat NFT palsu dengan mengukir gambar yang identik, dengan satu-satunya perbedaan terletak pada nomor serinya.

Contoh: https://evm.ink/tokens menunjukkan bahwa prasasti DOGI mungkin tampak benar-benar identik, namun kenyataannya, keduanya sangat berbeda.

Karena platform hanya menangkap bidang tertentu untuk ditampilkan di frontend, penipu dapat menggunakan metode berikut untuk memalsukan prasasti.

Prasasti NFT juga memiliki masalah terkait. Di pasar awal, sering dijumpai NFT dengan atribut yang sama tetapi nomor urutnya berbeda. Mengambil NFT prasasti BTC sebagai contoh, seri Koleksi hanya akan menyertakan NFT dengan nomor urut tertentu. Jika tidak termasuk dalam himpunan bilangan urut tersebut, maka tidak termasuk dalam deret tersebut. Oleh karena itu, penipu sering kali memalsukan NFT tertentu dari seri yang sama untuk menipu transaksi. Bagi pengguna, sulit membedakan apakah nomor urut tersebut termasuk dalam seri.

Tindakan balasan:

  1. Disarankan untuk memilih platform perdagangan yang matang untuk perdagangan prasasti, karena platform tersebut memberikan keamanan yang lebih baik dan dapat secara efektif membedakan antara prasasti asli dan palsu di bagian depan.
  2. Sebelum melakukan transaksi, penting untuk mengkonfirmasi dan membandingkan beberapa kali apakah format prasasti dan protokol sesuai dengan perdagangan yang diinginkan (pada jenis jebakan prasasti keempat, akan dijelaskan cara melihat data prasasti pada penjelajah blockchain untuk perbandingan).

Tipe Ketiga: Perangkap Mint

Kasus: Di beberapa rantai publik, tim penipuan memanfaatkan psikologi ketakutan pengguna akan ketinggalan (FOMO) terhadap prasasti baru dan membuat kontrak Mint yang curang. Kontrak ini mendorong pengguna untuk berinteraksi, membuat mereka secara keliru percaya bahwa mereka telah memperoleh prasasti. Namun kenyataannya, pengguna menerima NFT tanpa nilai dan akhirnya membayar pajak pembelian yang tinggi selama proses interaksi. Dalam kasus di rantai Sui, pengguna mengukir prasasti yang tampaknya sah tetapi sebenarnya menerima NFT palsu dan membayar token SUI kepada penipu. Dalam waktu singkat, penipu mengumpulkan lebih dari 5000 token SUI.

如何应对:

  1. Sebelum berpartisipasi dalam aktivitas Mint apa pun, penting untuk meneliti dan memverifikasi legalitas kontrak secara menyeluruh.
  2. Saat berpartisipasi dalam proyek Mint yang belum terverifikasi, berikan perhatian khusus pada apakah kontrak tersebut memiliki struktur biaya yang tidak masuk akal.
  3. Analisis informasi transaksi dari transaksi yang diselesaikan dengan hati-hati di penjelajah blockchain yang sesuai untuk mengidentifikasi potensi gangguan keamanan.

Tipe Keempat: Penipuan Informasi Mint yang Berbahaya

Kasus: GoPlus telah mengamati beredarnya informasi Mint yang berbahaya di komunitas pengguna. Setelah informasi ini dipublikasikan, banyak pengguna yang ingin menggunakan alat skrip prasasti untuk menyalin dan menempelkan kunci pribadi dan informasi transaksi untuk operasi batch. Operasi ini dapat mengakibatkan pencurian aset. Grup penipuan membujuk pengguna untuk melakukan operasi penulisan dengan membuat bidang JSON khusus dan mengkodekannya sebagai hex, yang berpotensi mengakibatkan transfer aset pengguna. Selain itu, mereka mungkin membuat kontrak Mint yang menipu, menyebabkan pengguna menerima token prasasti palsu yang tidak berharga setelah dikenakan biaya bahan bakar yang tinggi.

Menggunakan gambar ini sebagai contoh: Pembuatan prasasti berbasis token umum biasanya dilakukan dengan rotasi alamat sendiri, dan string konten JSON untuk protokol token ditambahkan dalam data Input untuk mencapai proses penulisan. Banyak pengguna, saat melakukan operasi, menggunakan Hex khusus bawaan dompet untuk keluar dari konten JSON dari protokol token dan memasukkannya sebagai heksadesimal. Bagi pengguna, mereka biasanya langsung menempelkan string heksadesimal dari sumber pesan, namun string ini kemungkinan besar merupakan string berbahaya yang lolos dari format JSON lain.

Tindakan balasan:

  1. Untuk setiap informasi Mint yang diposting di komunitas, verifikasi menyeluruh harus dilakukan. Hindari menggunakan alat skrip yang belum terverifikasi secara langsung, terutama jika melibatkan operasi dengan kunci pribadi dan informasi transaksi penting.
  2. Selalu peroleh informasi dari sumber terpercaya.
  3. Anda dapat mencari transaksi yang berhasil di penjelajah blockchain dan memeriksa apakah heksadesimal cocok dengan isi pesan.

Dengan menggunakan prasasti Ton sebagai contoh, mulailah dengan memeriksa alamat perusahaan tingkat tinggi (mewakili peserta awal) di https://tonano.io/ton20/ton.

Klik salah satu alamat, salin dan tempel ke antarmuka browser di https://tonscan.org/address, dan periksa informasi transaksi yang relevan untuk alamat tersebut.

Permintaan browser yang sama berlaku untuk blockchain seperti Ethereum/Solana.

Periksa data prasasti masukan yang terdapat dalam paket “Pesan” untuk melihat apakah cocok dengan data prasasti yang Anda masukkan.

Terima kasih atas minat Anda pada artikel seri keamanan GoPlus. Di dunia mata uang kripto yang berubah dengan cepat ini, keamanan adalah salah satu pertimbangan terpenting. GoPlus berkomitmen untuk terus memantau tren industri dan memberikan perlindungan komprehensif untuk aset digital Anda. Dengan mengikuti kami, Anda dapat terus mengetahui pembaruan keamanan terkini, peringatan, dan praktik terbaik untuk membantu Anda menavigasi area peluang dan tantangan ini dengan aman.。

Tentang Keamanan GoPlus

GoPlus adalah penyedia layanan data keamanan pelanggan pertama, yang mendukung mesin pendeteksi risiko dengan maksimal 30 juta panggilan setiap hari. GoPlus memiliki standar klasifikasi risiko kontrak aset sumber terbuka pertama dan perpustakaan sampel serangan kontrak terbesar di dunia, dan telah menjadi layanan pemantauan keamanan token dan NFT dengan akurasi deteksi tertinggi dan kemampuan layanan terkuat di dunia web3. GoPlus telah menawarkan layanan data keamanan pengguna yang berkelanjutan kepada 200+ mitra termasuk CoinmarketCap, Coingecko, Dextool, DexScreener, Ave, browser Opera Crypto, Safepal, Bitgit Wallet, Token Pocket, MetaMask Snaps, dan lainnya.

Penafian:

  1. Artikel ini dicetak ulang dari [medium]. Semua hak cipta milik penulis asli [Keamanan GoPlus]. Jika ada keberatan terhadap cetak ulang ini, silakan menghubungi tim Gate Learn , dan mereka akan segera menanganinya.
  2. Penafian Tanggung Jawab: Pandangan dan pendapat yang diungkapkan dalam artikel ini adalah sepenuhnya milik penulis dan bukan merupakan nasihat investasi apa pun.
  3. Terjemahan artikel ke bahasa lain dilakukan oleh tim Gate Learn. Kecuali disebutkan, dilarang menyalin, mendistribusikan, atau menjiplak artikel terjemahan.

Panduan pemula untuk menulis dengan aman

PemulaDec 31, 2023
Artikel ini memperkenalkan berbagai solusi keamanan prasasti praktis.
Panduan pemula untuk menulis dengan aman

Ketika harga ORDI menembus rekor tertinggi dalam sejarah, dengan kapitalisasi pasar lebih dari $1 miliar dan peningkatan maksimum puluhan ribu kali lipat, ekosistem Bitcoin dan berbagai prasasti BRC20 telah memasuki pasar bullish yang hiruk pikuk. GoPlus, pemimpin dalam keamanan pengguna, telah menemukan banyak sekali penipuan yang mengeksploitasi prasasti yang bermunculan. Kami telah mengumpulkan empat kasus umum serangan prasasti (situs web phishing, prasasti asli dan palsu, informasi Mint, penipuan informasi Mint yang berbahaya) dan tindakan penanggulangannya. Mohon diperhatikan saat melakukan transaksi untuk menghindari kerugian finansial.

Tipe Pertama: Situs web phishing

Kasus: Grup penipuan membuat situs web (unisats.io) yang sangat mirip dengan platform dompet resmi Unisat, dan memikat pengguna untuk mengunjunginya dengan membeli kata kunci pencarian Google. Hal ini menyebabkan banyak pengguna salah mentransfer aset mereka ke situs phishing, yang mengakibatkan hilangnya Ethereum dan Bitcoin.

Tindakan balasan:

  1. Sebelum mengakses platform apa pun, pastikan untuk memverifikasi tautan melalui Twitter resmi atau saluran komunitas untuk menghindari mengunjungi situs web palsu.
  2. Disarankan untuk menggunakan beberapa plugin penjelajahan aman seperti Scamsniffer untuk mendeteksi keamanan situs web.

Tipe Kedua: Prasasti Asli atau Palsu

Kasus: Pada platform perdagangan prasasti, pengguna menghadapi tantangan untuk membedakan prasasti asli dan palsu. Platform ini sering kali menampilkan banyak prasasti dengan nama yang sama, sehingga menyulitkan pengguna untuk membedakan protokol spesifiknya. Penipu memanfaatkan ini dengan menambahkan kolom yang tidak valid untuk memalsukan prasasti. Masalah serupa juga terjadi di pasar NFT, di mana penipu membuat NFT palsu dengan mengukir gambar yang identik, dengan satu-satunya perbedaan terletak pada nomor serinya.

Contoh: https://evm.ink/tokens menunjukkan bahwa prasasti DOGI mungkin tampak benar-benar identik, namun kenyataannya, keduanya sangat berbeda.

Karena platform hanya menangkap bidang tertentu untuk ditampilkan di frontend, penipu dapat menggunakan metode berikut untuk memalsukan prasasti.

Prasasti NFT juga memiliki masalah terkait. Di pasar awal, sering dijumpai NFT dengan atribut yang sama tetapi nomor urutnya berbeda. Mengambil NFT prasasti BTC sebagai contoh, seri Koleksi hanya akan menyertakan NFT dengan nomor urut tertentu. Jika tidak termasuk dalam himpunan bilangan urut tersebut, maka tidak termasuk dalam deret tersebut. Oleh karena itu, penipu sering kali memalsukan NFT tertentu dari seri yang sama untuk menipu transaksi. Bagi pengguna, sulit membedakan apakah nomor urut tersebut termasuk dalam seri.

Tindakan balasan:

  1. Disarankan untuk memilih platform perdagangan yang matang untuk perdagangan prasasti, karena platform tersebut memberikan keamanan yang lebih baik dan dapat secara efektif membedakan antara prasasti asli dan palsu di bagian depan.
  2. Sebelum melakukan transaksi, penting untuk mengkonfirmasi dan membandingkan beberapa kali apakah format prasasti dan protokol sesuai dengan perdagangan yang diinginkan (pada jenis jebakan prasasti keempat, akan dijelaskan cara melihat data prasasti pada penjelajah blockchain untuk perbandingan).

Tipe Ketiga: Perangkap Mint

Kasus: Di beberapa rantai publik, tim penipuan memanfaatkan psikologi ketakutan pengguna akan ketinggalan (FOMO) terhadap prasasti baru dan membuat kontrak Mint yang curang. Kontrak ini mendorong pengguna untuk berinteraksi, membuat mereka secara keliru percaya bahwa mereka telah memperoleh prasasti. Namun kenyataannya, pengguna menerima NFT tanpa nilai dan akhirnya membayar pajak pembelian yang tinggi selama proses interaksi. Dalam kasus di rantai Sui, pengguna mengukir prasasti yang tampaknya sah tetapi sebenarnya menerima NFT palsu dan membayar token SUI kepada penipu. Dalam waktu singkat, penipu mengumpulkan lebih dari 5000 token SUI.

如何应对:

  1. Sebelum berpartisipasi dalam aktivitas Mint apa pun, penting untuk meneliti dan memverifikasi legalitas kontrak secara menyeluruh.
  2. Saat berpartisipasi dalam proyek Mint yang belum terverifikasi, berikan perhatian khusus pada apakah kontrak tersebut memiliki struktur biaya yang tidak masuk akal.
  3. Analisis informasi transaksi dari transaksi yang diselesaikan dengan hati-hati di penjelajah blockchain yang sesuai untuk mengidentifikasi potensi gangguan keamanan.

Tipe Keempat: Penipuan Informasi Mint yang Berbahaya

Kasus: GoPlus telah mengamati beredarnya informasi Mint yang berbahaya di komunitas pengguna. Setelah informasi ini dipublikasikan, banyak pengguna yang ingin menggunakan alat skrip prasasti untuk menyalin dan menempelkan kunci pribadi dan informasi transaksi untuk operasi batch. Operasi ini dapat mengakibatkan pencurian aset. Grup penipuan membujuk pengguna untuk melakukan operasi penulisan dengan membuat bidang JSON khusus dan mengkodekannya sebagai hex, yang berpotensi mengakibatkan transfer aset pengguna. Selain itu, mereka mungkin membuat kontrak Mint yang menipu, menyebabkan pengguna menerima token prasasti palsu yang tidak berharga setelah dikenakan biaya bahan bakar yang tinggi.

Menggunakan gambar ini sebagai contoh: Pembuatan prasasti berbasis token umum biasanya dilakukan dengan rotasi alamat sendiri, dan string konten JSON untuk protokol token ditambahkan dalam data Input untuk mencapai proses penulisan. Banyak pengguna, saat melakukan operasi, menggunakan Hex khusus bawaan dompet untuk keluar dari konten JSON dari protokol token dan memasukkannya sebagai heksadesimal. Bagi pengguna, mereka biasanya langsung menempelkan string heksadesimal dari sumber pesan, namun string ini kemungkinan besar merupakan string berbahaya yang lolos dari format JSON lain.

Tindakan balasan:

  1. Untuk setiap informasi Mint yang diposting di komunitas, verifikasi menyeluruh harus dilakukan. Hindari menggunakan alat skrip yang belum terverifikasi secara langsung, terutama jika melibatkan operasi dengan kunci pribadi dan informasi transaksi penting.
  2. Selalu peroleh informasi dari sumber terpercaya.
  3. Anda dapat mencari transaksi yang berhasil di penjelajah blockchain dan memeriksa apakah heksadesimal cocok dengan isi pesan.

Dengan menggunakan prasasti Ton sebagai contoh, mulailah dengan memeriksa alamat perusahaan tingkat tinggi (mewakili peserta awal) di https://tonano.io/ton20/ton.

Klik salah satu alamat, salin dan tempel ke antarmuka browser di https://tonscan.org/address, dan periksa informasi transaksi yang relevan untuk alamat tersebut.

Permintaan browser yang sama berlaku untuk blockchain seperti Ethereum/Solana.

Periksa data prasasti masukan yang terdapat dalam paket “Pesan” untuk melihat apakah cocok dengan data prasasti yang Anda masukkan.

Terima kasih atas minat Anda pada artikel seri keamanan GoPlus. Di dunia mata uang kripto yang berubah dengan cepat ini, keamanan adalah salah satu pertimbangan terpenting. GoPlus berkomitmen untuk terus memantau tren industri dan memberikan perlindungan komprehensif untuk aset digital Anda. Dengan mengikuti kami, Anda dapat terus mengetahui pembaruan keamanan terkini, peringatan, dan praktik terbaik untuk membantu Anda menavigasi area peluang dan tantangan ini dengan aman.。

Tentang Keamanan GoPlus

GoPlus adalah penyedia layanan data keamanan pelanggan pertama, yang mendukung mesin pendeteksi risiko dengan maksimal 30 juta panggilan setiap hari. GoPlus memiliki standar klasifikasi risiko kontrak aset sumber terbuka pertama dan perpustakaan sampel serangan kontrak terbesar di dunia, dan telah menjadi layanan pemantauan keamanan token dan NFT dengan akurasi deteksi tertinggi dan kemampuan layanan terkuat di dunia web3. GoPlus telah menawarkan layanan data keamanan pengguna yang berkelanjutan kepada 200+ mitra termasuk CoinmarketCap, Coingecko, Dextool, DexScreener, Ave, browser Opera Crypto, Safepal, Bitgit Wallet, Token Pocket, MetaMask Snaps, dan lainnya.

Penafian:

  1. Artikel ini dicetak ulang dari [medium]. Semua hak cipta milik penulis asli [Keamanan GoPlus]. Jika ada keberatan terhadap cetak ulang ini, silakan menghubungi tim Gate Learn , dan mereka akan segera menanganinya.
  2. Penafian Tanggung Jawab: Pandangan dan pendapat yang diungkapkan dalam artikel ini adalah sepenuhnya milik penulis dan bukan merupakan nasihat investasi apa pun.
  3. Terjemahan artikel ke bahasa lain dilakukan oleh tim Gate Learn. Kecuali disebutkan, dilarang menyalin, mendistribusikan, atau menjiplak artikel terjemahan.
即刻開始交易
註冊並交易即可獲得
$100
和價值
$5500
理財體驗金獎勵!
立即註冊