Blockchain contratos inteligentes tornam-se novas ferramentas de fraude. Proteger ativos requer múltiplas estratégias.

Blockchain contratos inteligentes: da evolução de ferramenta de segurança a veículo de fraude

As criptomoedas e a tecnologia Blockchain estão a redefinir a liberdade financeira, mas esta revolução também trouxe novas ameaças. Os golpistas não dependem mais apenas de falhas técnicas, mas transformam os próprios protocolos de contratos inteligentes da Blockchain em ferramentas de ataque. Eles utilizam armadilhas de engenharia social cuidadosamente elaboradas, combinadas com a transparência e a irreversibilidade da Blockchain, para transformar a confiança dos usuários em um meio de roubo de ativos. Desde a falsificação de contratos inteligentes até a manipulação de transações entre cadeias, esses ataques são não apenas encobertos e difíceis de rastrear, mas também mais enganosos devido à sua aparência "legalizada".

I. Como os protocolos podem se tornar ferramentas de fraude?

O objetivo do protocolo de Blockchain é garantir segurança e confiança, mas os golpistas exploram suas características e a negligência dos usuários, criando várias formas discretas de ataque:

(1) autorização de contratos inteligentes maliciosos

Princípios técnicos: O padrão de token ERC-20 permite que os usuários autorizem terceiros a retirar uma quantidade específica de tokens de sua carteira através da função "Approve". Esta funcionalidade é amplamente utilizada em protocolos de finanças descentralizadas (DeFi), mas também é explorada por golpistas.

Funcionamento: Os golpistas criam aplicações descentralizadas (DApp) disfarçadas como projetos legítimos para induzir os usuários a autorizar. À primeira vista, parece que estão a autorizar uma pequena quantidade de tokens, mas na realidade pode ser um limite infinito. Uma vez que a autorização é concluída, os golpistas podem retirar a qualquer momento todos os tokens correspondentes da carteira do usuário.

(2) assinar phishing

Princípios técnicos: As transações em Blockchain requerem que os usuários gerem assinaturas através de chaves privadas. Os golpistas aproveitam esse processo para falsificar solicitações de assinatura e roubar ativos.

Funcionamento: Os usuários recebem informações disfarçadas como notificações oficiais, sendo direcionados para um site malicioso para assinar "verificar transação". Esta transação pode transferir diretamente os ativos dos usuários ou autorizar os golpistas a controlar a coleção de NFTs dos usuários.

(3) tokens falsos e "ataque de poeira"

Princípios técnicos: A publicidade do blockchain permite o envio de tokens para qualquer endereço. Os golpistas aproveitam isso para rastrear atividades de carteiras e associá-las a indivíduos ou empresas.

Modo de operação: Os golpistas enviam pequenas quantidades de criptomoedas para vários endereços, analisando transações subsequentes para identificar endereços de carteiras ativas. Eles também podem enviar tokens com nomes enganosos, levando os usuários a visitar sites maliciosos.

Guia de sobrevivência da floresta negra DeFi: quando contratos inteligentes se tornam máquinas de colheita de ativos

Dois, por que esses golpes são difíceis de detectar?

Essas fraudes são bem-sucedidas principalmente porque estão escondidas nos mecanismos legais do Blockchain:

  1. Complexidade técnica: O código dos contratos inteligentes e os pedidos de assinatura são difíceis de entender para usuários não técnicos.

  2. Legalidade na cadeia: todas as transações são registradas no Blockchain, parecem transparentes, mas as vítimas muitas vezes só percebem o problema depois.

  3. Engenharia social: os golpistas aproveitam-se das fraquezas humanas, como a ganância, o medo ou a confiança.

  4. Disfarce engenhoso: sites de phishing podem usar URLs semelhantes ao domínio oficial, e até mesmo aumentar a credibilidade através de certificados HTTPS.

Guia de sobrevivência da floresta negra DeFi: quando a autorização de contratos inteligentes se torna uma máquina de colheita de ativos

Três, como proteger a sua carteira de criptomoedas?

Diante dessas fraudes que combinam aspectos técnicos e psicológicos, proteger os ativos requer uma estratégia em múltiplas camadas:

  1. Verifique e gerencie as permissões de autorização

    • Utilizar a ferramenta de verificação de autorização do explorador Blockchain
    • Revogar periodicamente autorizações desnecessárias, especialmente autorizações ilimitadas para endereços desconhecidos
    • Antes de cada autorização, certifique-se de que a origem do DApp é confiável
  2. Verificar ligação e origem

    • Insira manualmente a URL oficial, evitando clicar em links de redes sociais ou e-mails.
    • Certifique-se de que o site utiliza o domínio correto e o certificado SSL.
    • Cuidado com erros de ortografia ou caracteres a mais
  3. Usar carteiras frias e assinaturas múltiplas

    • Armazenar a maior parte dos ativos em carteiras de hardware
    • Use ferramentas de múltiplas assinaturas para ativos de grande valor
    • Mesmo que a carteira quente seja comprometida, os ativos armazenados a frio permanecem seguros
  4. Tratar pedidos de assinatura com cautela

    • Leia atentamente os detalhes da transação na janela pop-up da carteira
    • Analisar o conteúdo da assinatura usando a funcionalidade de análise do Blockchain Explorer
    • Criar carteiras independentes para operações de alto risco, armazenando uma pequena quantidade de ativos
  5. Responder a ataques de poeira

    • Não interaja após receber tokens desconhecidos
    • Confirmar a origem do token através do Blockchain Explorer
    • Evite divulgar o endereço da carteira ou use um novo endereço para operações sensíveis

Guia de sobrevivência na floresta negra DeFi: quando a autorização de contratos inteligentes se torna uma máquina de colheita de ativos

Conclusão

A implementação das medidas de segurança acima pode reduzir significativamente o risco de se tornar uma vítima de esquemas de fraude sofisticados. No entanto, a verdadeira segurança não depende apenas da tecnologia, mas também da compreensão do usuário sobre a lógica de autorização e da prudência nas ações na blockchain. A análise dos dados antes de cada assinatura e a revisão das permissões após cada autorização são formas de proteger a sua soberania digital.

No mundo da Blockchain onde o código é a lei, cada clique e cada transação são permanentemente registrados e não podem ser alterados. Portanto, internalizar a consciência de segurança como um hábito e manter um equilíbrio entre confiança e verificação é a chave para proteger ativos a longo prazo.

Guia de sobrevivência na floresta negra DeFi: quando a autorização de contratos inteligentes se torna uma máquina de colheita de ativos

DEFI-7.76%
Ver original
Esta página pode conter conteúdo de terceiros, que é fornecido apenas para fins informativos (não para representações/garantias) e não deve ser considerada como um endosso de suas opiniões pela Gate nem como aconselhamento financeiro ou profissional. Consulte a Isenção de responsabilidade para obter detalhes.
  • Recompensa
  • 7
  • Repostar
  • Compartilhar
Comentário
0/400
wrekt_but_learningvip
· 7h atrás
O palhaço sou eu mesmo. Estou rendido, irmãos.
Ver originalResponder0
StakeOrRegretvip
· 08-06 00:47
O poder é a pedra de toque da natureza humana.
Ver originalResponder0
MeltdownSurvivalistvip
· 08-06 00:39
idiotas fazer as pessoas de parvas eternamente
Ver originalResponder0
SocialFiQueenvip
· 08-06 00:33
Contratos inteligentes também se tornaram ferramentas de fraude? Caramba, realmente tudo é inteligente.
Ver originalResponder0
BlockchainBouncervip
· 08-06 00:28
Tanta complicação, ainda é menos seguro que o web2.
Ver originalResponder0
SchrodingerAirdropvip
· 08-06 00:25
Carteira a assinar o contrato sem soltar, até o go fica preocupado.
Ver originalResponder0
MetaverseLandlordvip
· 08-06 00:20
Negociação de criptomoedas é como sonhar, tenha cuidado para não ser roubado.
Ver originalResponder0
Faça trade de criptomoedas em qualquer lugar e a qualquer hora
qrCode
Escaneie o código para baixar o app da Gate
Comunidade
Português (Brasil)
  • 简体中文
  • English
  • Tiếng Việt
  • 繁體中文
  • Español
  • Русский
  • Français (Afrique)
  • Português (Portugal)
  • Bahasa Indonesia
  • 日本語
  • بالعربية
  • Українська
  • Português (Brasil)