Blockchain smart contract: evolusi dari alat keamanan menjadi sarana penipuan
Kryptocurrency dan teknologi Blockchain sedang mendefinisikan kembali kebebasan finansial, tetapi revolusi ini juga membawa ancaman baru. Penipu tidak lagi hanya bergantung pada kerentanan teknis, tetapi mengubah protokol smart contract Blockchain itu sendiri menjadi alat serangan. Mereka memanfaatkan perangkap rekayasa sosial yang dirancang dengan cermat, menggabungkan transparansi dan ketidakberbalikan Blockchain, mengubah kepercayaan pengguna menjadi alat pencurian aset. Dari pemalsuan smart contract hingga manipulasi transaksi lintas rantai, serangan ini tidak hanya tersembunyi dan sulit dilacak, tetapi juga lebih menipu karena penampilannya yang "terlegalisasi".
I. Bagaimana Protokol Menjadi Alat Penipuan?
Tujuan dari protokol Blockchain adalah untuk memastikan keamanan dan kepercayaan, tetapi penipu memanfaatkan karakteristiknya dan kelalaian pengguna untuk menciptakan berbagai cara serangan yang tersembunyi:
(1) Otorisasi smart contract jahat
Prinsip teknis:
Standar token ERC-20 memungkinkan pengguna untuk memberikan otorisasi kepada pihak ketiga untuk menarik jumlah token tertentu dari dompet mereka melalui fungsi "Approve". Fungsi ini banyak digunakan dalam protokol keuangan terdesentralisasi (DeFi), tetapi juga dimanfaatkan oleh penipu.
Cara kerja:
Penipu membuat aplikasi terdesentralisasi (DApp) yang menyamar sebagai proyek yang sah, menggoda pengguna untuk memberikan izin. Secara superficial, ini adalah pemberian izin untuk sejumlah kecil token, tetapi sebenarnya bisa berupa batasan tak terbatas. Setelah izin diberikan, penipu dapat menarik semua token yang sesuai dari dompet pengguna kapan saja.
(2) tanda tangan phishing
Prinsip Teknologi:
Transaksi Blockchain membutuhkan pengguna untuk menghasilkan tanda tangan melalui kunci pribadi. Penipu memanfaatkan proses ini untuk memalsukan permintaan tanda tangan dan mencuri aset.
Cara kerja:
Pengguna menerima informasi yang menyamar sebagai pemberitahuan resmi, diarahkan ke situs web berbahaya untuk menandatangani "verifikasi transaksi". Transaksi ini mungkin langsung memindahkan aset pengguna atau memberi wewenang kepada penipu untuk mengendalikan koleksi NFT pengguna.
(3) Token palsu dan "serangan debu"
Prinsip Teknologi:
Keterbukaan Blockchain memungkinkan pengiriman token ke alamat mana pun. Penipu memanfaatkan hal ini untuk melacak aktivitas dompet dan mengaitkannya dengan individu atau perusahaan.
Cara kerja:
Penipu mengirimkan sejumlah kecil cryptocurrency ke beberapa alamat, menganalisis transaksi selanjutnya untuk mengidentifikasi alamat dompet yang aktif. Mereka juga mungkin mengirimkan token dengan nama yang menipu, mengarahkan pengguna untuk mengunjungi situs web berbahaya.
Dua, mengapa penipuan ini sulit terdeteksi?
Penipuan ini berhasil terutama karena mereka tersembunyi dalam mekanisme legal Blockchain:
Kompleksitas teknis: Kode smart contract dan permintaan tanda tangan sulit dipahami oleh pengguna non-teknis.
Legalitas di blockchain: Semua transaksi dicatat di Blockchain, tampaknya transparan, tetapi korban seringkali baru menyadari masalah setelahnya.
Rekayasa sosial: Penipu memanfaatkan kelemahan manusia, seperti keserakahan, ketakutan, atau kepercayaan.
Penyamaran yang Cerdik: Situs phishing mungkin menggunakan URL yang mirip dengan nama domain resmi, bahkan meningkatkan kredibilitas melalui sertifikat HTTPS.
Tiga, bagaimana cara melindungi dompet cryptocurrency Anda?
Menghadapi penipuan yang menggabungkan peperangan teknologi dan psikologis, melindungi aset memerlukan strategi multi-lapis:
Periksa dan kelola izin otorisasi
Menggunakan alat pemeriksaan otorisasi dari Blockchain Explorer
Secara berkala mencabut otorisasi yang tidak perlu, terutama otorisasi tanpa batas terhadap alamat yang tidak dikenal
Pastikan sumber DApp tepercaya sebelum memberikan otorisasi
Verifikasi tautan dan sumber
Masukkan URL resmi secara manual, hindari mengklik tautan di media sosial atau email
Pastikan situs web menggunakan nama domain dan sertifikat SSL yang benar
Waspadai kesalahan ejaan atau karakter berlebih
Menggunakan dompet dingin dan tanda tangan ganda
Menyimpan sebagian besar aset di dompet perangkat keras
Gunakan alat tanda tangan multi untuk aset besar
Meskipun dompet panas diserang, aset penyimpanan dingin tetap aman
Hati-hati menangani permintaan tanda tangan
Bacalah dengan seksama rincian transaksi dalam pop-up dompet
Gunakan fungsi analisis dari blockchain browser untuk menganalisis konten tanda tangan
Buat dompet terpisah untuk operasi berisiko tinggi, simpan sejumlah kecil aset
Menghadapi serangan debu
Jangan berinteraksi setelah menerima token yang tidak dikenal
Konfirmasi sumber token melalui Blockchain Explorer
Hindari membagikan alamat dompet secara publik, atau gunakan alamat baru untuk melakukan operasi sensitif
Kesimpulan
Melaksanakan langkah-langkah keamanan di atas dapat secara signifikan mengurangi risiko menjadi korban program penipuan tingkat tinggi. Namun, keamanan yang sebenarnya tidak hanya bergantung pada teknologi, tetapi juga memerlukan pemahaman pengguna tentang logika otorisasi dan kehati-hatian terhadap perilaku di blockchain. Setiap analisis data sebelum tanda tangan, dan setiap pemeriksaan hak setelah otorisasi, adalah bentuk pemeliharaan kedaulatan digital diri sendiri.
Di dunia blockchain di mana kode adalah hukum, setiap klik dan setiap transaksi dicatat secara permanen dan tidak bisa diubah. Oleh karena itu, menginternalisasi kesadaran keamanan sebagai kebiasaan dan menjaga keseimbangan antara kepercayaan dan verifikasi adalah kunci untuk melindungi aset dalam jangka panjang.
Halaman ini mungkin berisi konten pihak ketiga, yang disediakan untuk tujuan informasi saja (bukan pernyataan/jaminan) dan tidak boleh dianggap sebagai dukungan terhadap pandangannya oleh Gate, atau sebagai nasihat keuangan atau profesional. Lihat Penafian untuk detailnya.
20 Suka
Hadiah
20
7
Posting ulang
Bagikan
Komentar
0/400
wrekt_but_learning
· 6jam yang lalu
Ternyata badutnya adalah aku sendiri, aku menyerah pada saudaraku.
Lihat AsliBalas0
StakeOrRegret
· 08-06 00:47
Hak adalah batu ujian kemanusiaan.
Lihat AsliBalas0
MeltdownSurvivalist
· 08-06 00:39
suckers play people for suckers 永不停
Lihat AsliBalas0
SocialFiQueen
· 08-06 00:33
Smart contract juga menjadi alat penipuan? Kasihan, benar-benar segala sesuatu menjadi cerdas.
Lihat AsliBalas0
BlockchainBouncer
· 08-06 00:28
Begitu banyak usaha, lebih baik tidak aman seperti web2
Lihat AsliBalas0
SchrodingerAirdrop
· 08-06 00:25
Dompet tanda tangan terjebak dalam kontrak, bahkan go juga panik.
Lihat AsliBalas0
MetaverseLandlord
· 08-06 00:20
Perdagangan Mata Uang Kripto itu seperti bermimpi, hati-hati agar tidak dicuri.
Blockchain smart contract menjadi alat baru untuk penipuan. Melindungi aset memerlukan berbagai strategi.
Blockchain smart contract: evolusi dari alat keamanan menjadi sarana penipuan
Kryptocurrency dan teknologi Blockchain sedang mendefinisikan kembali kebebasan finansial, tetapi revolusi ini juga membawa ancaman baru. Penipu tidak lagi hanya bergantung pada kerentanan teknis, tetapi mengubah protokol smart contract Blockchain itu sendiri menjadi alat serangan. Mereka memanfaatkan perangkap rekayasa sosial yang dirancang dengan cermat, menggabungkan transparansi dan ketidakberbalikan Blockchain, mengubah kepercayaan pengguna menjadi alat pencurian aset. Dari pemalsuan smart contract hingga manipulasi transaksi lintas rantai, serangan ini tidak hanya tersembunyi dan sulit dilacak, tetapi juga lebih menipu karena penampilannya yang "terlegalisasi".
I. Bagaimana Protokol Menjadi Alat Penipuan?
Tujuan dari protokol Blockchain adalah untuk memastikan keamanan dan kepercayaan, tetapi penipu memanfaatkan karakteristiknya dan kelalaian pengguna untuk menciptakan berbagai cara serangan yang tersembunyi:
(1) Otorisasi smart contract jahat
Prinsip teknis: Standar token ERC-20 memungkinkan pengguna untuk memberikan otorisasi kepada pihak ketiga untuk menarik jumlah token tertentu dari dompet mereka melalui fungsi "Approve". Fungsi ini banyak digunakan dalam protokol keuangan terdesentralisasi (DeFi), tetapi juga dimanfaatkan oleh penipu.
Cara kerja: Penipu membuat aplikasi terdesentralisasi (DApp) yang menyamar sebagai proyek yang sah, menggoda pengguna untuk memberikan izin. Secara superficial, ini adalah pemberian izin untuk sejumlah kecil token, tetapi sebenarnya bisa berupa batasan tak terbatas. Setelah izin diberikan, penipu dapat menarik semua token yang sesuai dari dompet pengguna kapan saja.
(2) tanda tangan phishing
Prinsip Teknologi: Transaksi Blockchain membutuhkan pengguna untuk menghasilkan tanda tangan melalui kunci pribadi. Penipu memanfaatkan proses ini untuk memalsukan permintaan tanda tangan dan mencuri aset.
Cara kerja: Pengguna menerima informasi yang menyamar sebagai pemberitahuan resmi, diarahkan ke situs web berbahaya untuk menandatangani "verifikasi transaksi". Transaksi ini mungkin langsung memindahkan aset pengguna atau memberi wewenang kepada penipu untuk mengendalikan koleksi NFT pengguna.
(3) Token palsu dan "serangan debu"
Prinsip Teknologi: Keterbukaan Blockchain memungkinkan pengiriman token ke alamat mana pun. Penipu memanfaatkan hal ini untuk melacak aktivitas dompet dan mengaitkannya dengan individu atau perusahaan.
Cara kerja: Penipu mengirimkan sejumlah kecil cryptocurrency ke beberapa alamat, menganalisis transaksi selanjutnya untuk mengidentifikasi alamat dompet yang aktif. Mereka juga mungkin mengirimkan token dengan nama yang menipu, mengarahkan pengguna untuk mengunjungi situs web berbahaya.
Dua, mengapa penipuan ini sulit terdeteksi?
Penipuan ini berhasil terutama karena mereka tersembunyi dalam mekanisme legal Blockchain:
Kompleksitas teknis: Kode smart contract dan permintaan tanda tangan sulit dipahami oleh pengguna non-teknis.
Legalitas di blockchain: Semua transaksi dicatat di Blockchain, tampaknya transparan, tetapi korban seringkali baru menyadari masalah setelahnya.
Rekayasa sosial: Penipu memanfaatkan kelemahan manusia, seperti keserakahan, ketakutan, atau kepercayaan.
Penyamaran yang Cerdik: Situs phishing mungkin menggunakan URL yang mirip dengan nama domain resmi, bahkan meningkatkan kredibilitas melalui sertifikat HTTPS.
Tiga, bagaimana cara melindungi dompet cryptocurrency Anda?
Menghadapi penipuan yang menggabungkan peperangan teknologi dan psikologis, melindungi aset memerlukan strategi multi-lapis:
Periksa dan kelola izin otorisasi
Verifikasi tautan dan sumber
Menggunakan dompet dingin dan tanda tangan ganda
Hati-hati menangani permintaan tanda tangan
Menghadapi serangan debu
Kesimpulan
Melaksanakan langkah-langkah keamanan di atas dapat secara signifikan mengurangi risiko menjadi korban program penipuan tingkat tinggi. Namun, keamanan yang sebenarnya tidak hanya bergantung pada teknologi, tetapi juga memerlukan pemahaman pengguna tentang logika otorisasi dan kehati-hatian terhadap perilaku di blockchain. Setiap analisis data sebelum tanda tangan, dan setiap pemeriksaan hak setelah otorisasi, adalah bentuk pemeliharaan kedaulatan digital diri sendiri.
Di dunia blockchain di mana kode adalah hukum, setiap klik dan setiap transaksi dicatat secara permanen dan tidak bisa diubah. Oleh karena itu, menginternalisasi kesadaran keamanan sebagai kebiasaan dan menjaga keseimbangan antara kepercayaan dan verifikasi adalah kunci untuk melindungi aset dalam jangka panjang.