Blockchain contratos inteligentes: da evolução de ferramenta de segurança a veículo de fraude
As criptomoedas e a tecnologia Blockchain estão a redefinir a liberdade financeira, mas esta revolução também trouxe novas ameaças. Os golpistas não dependem mais apenas de falhas técnicas, mas transformam os próprios protocolos de contratos inteligentes da Blockchain em ferramentas de ataque. Eles utilizam armadilhas de engenharia social cuidadosamente elaboradas, combinadas com a transparência e a irreversibilidade da Blockchain, para transformar a confiança dos usuários em um meio de roubo de ativos. Desde a falsificação de contratos inteligentes até a manipulação de transações entre cadeias, esses ataques são não apenas encobertos e difíceis de rastrear, mas também mais enganosos devido à sua aparência "legalizada".
I. Como os protocolos podem se tornar ferramentas de fraude?
O objetivo do protocolo de Blockchain é garantir segurança e confiança, mas os golpistas exploram suas características e a negligência dos usuários, criando várias formas discretas de ataque:
(1) autorização de contratos inteligentes maliciosos
Princípios técnicos:
O padrão de token ERC-20 permite que os usuários autorizem terceiros a retirar uma quantidade específica de tokens de sua carteira através da função "Approve". Esta funcionalidade é amplamente utilizada em protocolos de finanças descentralizadas (DeFi), mas também é explorada por golpistas.
Funcionamento:
Os golpistas criam aplicações descentralizadas (DApp) disfarçadas como projetos legítimos para induzir os usuários a autorizar. À primeira vista, parece que estão a autorizar uma pequena quantidade de tokens, mas na realidade pode ser um limite infinito. Uma vez que a autorização é concluída, os golpistas podem retirar a qualquer momento todos os tokens correspondentes da carteira do usuário.
(2) assinar phishing
Princípios técnicos:
As transações em Blockchain requerem que os usuários gerem assinaturas através de chaves privadas. Os golpistas aproveitam esse processo para falsificar solicitações de assinatura e roubar ativos.
Funcionamento:
Os usuários recebem informações disfarçadas como notificações oficiais, sendo direcionados para um site malicioso para assinar "verificar transação". Esta transação pode transferir diretamente os ativos dos usuários ou autorizar os golpistas a controlar a coleção de NFTs dos usuários.
(3) tokens falsos e "ataque de poeira"
Princípios técnicos:
A publicidade do blockchain permite o envio de tokens para qualquer endereço. Os golpistas aproveitam isso para rastrear atividades de carteiras e associá-las a indivíduos ou empresas.
Modo de operação:
Os golpistas enviam pequenas quantidades de criptomoedas para vários endereços, analisando transações subsequentes para identificar endereços de carteiras ativas. Eles também podem enviar tokens com nomes enganosos, levando os usuários a visitar sites maliciosos.
Dois, por que esses golpes são difíceis de detectar?
Essas fraudes são bem-sucedidas principalmente porque estão escondidas nos mecanismos legais do Blockchain:
Complexidade técnica: O código dos contratos inteligentes e os pedidos de assinatura são difíceis de entender para usuários não técnicos.
Legalidade na cadeia: todas as transações são registradas no Blockchain, parecem transparentes, mas as vítimas muitas vezes só percebem o problema depois.
Engenharia social: os golpistas aproveitam-se das fraquezas humanas, como a ganância, o medo ou a confiança.
Disfarce engenhoso: sites de phishing podem usar URLs semelhantes ao domínio oficial, e até mesmo aumentar a credibilidade através de certificados HTTPS.
Três, como proteger a sua carteira de criptomoedas?
Diante dessas fraudes que combinam aspectos técnicos e psicológicos, proteger os ativos requer uma estratégia em múltiplas camadas:
Verifique e gerencie as permissões de autorização
Utilizar a ferramenta de verificação de autorização do explorador Blockchain
Revogar periodicamente autorizações desnecessárias, especialmente autorizações ilimitadas para endereços desconhecidos
Antes de cada autorização, certifique-se de que a origem do DApp é confiável
Verificar ligação e origem
Insira manualmente a URL oficial, evitando clicar em links de redes sociais ou e-mails.
Certifique-se de que o site utiliza o domínio correto e o certificado SSL.
Cuidado com erros de ortografia ou caracteres a mais
Usar carteiras frias e assinaturas múltiplas
Armazenar a maior parte dos ativos em carteiras de hardware
Use ferramentas de múltiplas assinaturas para ativos de grande valor
Mesmo que a carteira quente seja comprometida, os ativos armazenados a frio permanecem seguros
Tratar pedidos de assinatura com cautela
Leia atentamente os detalhes da transação na janela pop-up da carteira
Analisar o conteúdo da assinatura usando a funcionalidade de análise do Blockchain Explorer
Criar carteiras independentes para operações de alto risco, armazenando uma pequena quantidade de ativos
Responder a ataques de poeira
Não interaja após receber tokens desconhecidos
Confirmar a origem do token através do Blockchain Explorer
Evite divulgar o endereço da carteira ou use um novo endereço para operações sensíveis
Conclusão
A implementação das medidas de segurança acima pode reduzir significativamente o risco de se tornar uma vítima de esquemas de fraude sofisticados. No entanto, a verdadeira segurança não depende apenas da tecnologia, mas também da compreensão do usuário sobre a lógica de autorização e da prudência nas ações na blockchain. A análise dos dados antes de cada assinatura e a revisão das permissões após cada autorização são formas de proteger a sua soberania digital.
No mundo da Blockchain onde o código é a lei, cada clique e cada transação são permanentemente registrados e não podem ser alterados. Portanto, internalizar a consciência de segurança como um hábito e manter um equilíbrio entre confiança e verificação é a chave para proteger ativos a longo prazo.
Esta página pode conter conteúdos de terceiros, que são fornecidos apenas para fins informativos (sem representações/garantias) e não devem ser considerados como uma aprovação dos seus pontos de vista pela Gate, nem como aconselhamento financeiro ou profissional. Consulte a Declaração de exoneração de responsabilidade para obter mais informações.
25 gostos
Recompensa
25
7
Republicar
Partilhar
Comentar
0/400
wrekt_but_learning
· 23h atrás
O palhaço sou eu mesmo. Estou rendido, irmãos.
Ver originalResponder0
StakeOrRegret
· 08-06 00:47
O poder é a pedra de toque da natureza humana.
Ver originalResponder0
MeltdownSurvivalist
· 08-06 00:39
idiotas fazer as pessoas de parvas eternamente
Ver originalResponder0
SocialFiQueen
· 08-06 00:33
Contratos inteligentes também se tornaram ferramentas de fraude? Caramba, realmente tudo é inteligente.
Ver originalResponder0
BlockchainBouncer
· 08-06 00:28
Tanta complicação, ainda é menos seguro que o web2.
Ver originalResponder0
SchrodingerAirdrop
· 08-06 00:25
Carteira a assinar o contrato sem soltar, até o go fica preocupado.
Ver originalResponder0
MetaverseLandlord
· 08-06 00:20
Negociação de criptomoedas é como sonhar, tenha cuidado para não ser roubado.
Blockchain contratos inteligentes tornam-se novas ferramentas de fraude. Proteger ativos requer múltiplas estratégias.
Blockchain contratos inteligentes: da evolução de ferramenta de segurança a veículo de fraude
As criptomoedas e a tecnologia Blockchain estão a redefinir a liberdade financeira, mas esta revolução também trouxe novas ameaças. Os golpistas não dependem mais apenas de falhas técnicas, mas transformam os próprios protocolos de contratos inteligentes da Blockchain em ferramentas de ataque. Eles utilizam armadilhas de engenharia social cuidadosamente elaboradas, combinadas com a transparência e a irreversibilidade da Blockchain, para transformar a confiança dos usuários em um meio de roubo de ativos. Desde a falsificação de contratos inteligentes até a manipulação de transações entre cadeias, esses ataques são não apenas encobertos e difíceis de rastrear, mas também mais enganosos devido à sua aparência "legalizada".
I. Como os protocolos podem se tornar ferramentas de fraude?
O objetivo do protocolo de Blockchain é garantir segurança e confiança, mas os golpistas exploram suas características e a negligência dos usuários, criando várias formas discretas de ataque:
(1) autorização de contratos inteligentes maliciosos
Princípios técnicos: O padrão de token ERC-20 permite que os usuários autorizem terceiros a retirar uma quantidade específica de tokens de sua carteira através da função "Approve". Esta funcionalidade é amplamente utilizada em protocolos de finanças descentralizadas (DeFi), mas também é explorada por golpistas.
Funcionamento: Os golpistas criam aplicações descentralizadas (DApp) disfarçadas como projetos legítimos para induzir os usuários a autorizar. À primeira vista, parece que estão a autorizar uma pequena quantidade de tokens, mas na realidade pode ser um limite infinito. Uma vez que a autorização é concluída, os golpistas podem retirar a qualquer momento todos os tokens correspondentes da carteira do usuário.
(2) assinar phishing
Princípios técnicos: As transações em Blockchain requerem que os usuários gerem assinaturas através de chaves privadas. Os golpistas aproveitam esse processo para falsificar solicitações de assinatura e roubar ativos.
Funcionamento: Os usuários recebem informações disfarçadas como notificações oficiais, sendo direcionados para um site malicioso para assinar "verificar transação". Esta transação pode transferir diretamente os ativos dos usuários ou autorizar os golpistas a controlar a coleção de NFTs dos usuários.
(3) tokens falsos e "ataque de poeira"
Princípios técnicos: A publicidade do blockchain permite o envio de tokens para qualquer endereço. Os golpistas aproveitam isso para rastrear atividades de carteiras e associá-las a indivíduos ou empresas.
Modo de operação: Os golpistas enviam pequenas quantidades de criptomoedas para vários endereços, analisando transações subsequentes para identificar endereços de carteiras ativas. Eles também podem enviar tokens com nomes enganosos, levando os usuários a visitar sites maliciosos.
Dois, por que esses golpes são difíceis de detectar?
Essas fraudes são bem-sucedidas principalmente porque estão escondidas nos mecanismos legais do Blockchain:
Complexidade técnica: O código dos contratos inteligentes e os pedidos de assinatura são difíceis de entender para usuários não técnicos.
Legalidade na cadeia: todas as transações são registradas no Blockchain, parecem transparentes, mas as vítimas muitas vezes só percebem o problema depois.
Engenharia social: os golpistas aproveitam-se das fraquezas humanas, como a ganância, o medo ou a confiança.
Disfarce engenhoso: sites de phishing podem usar URLs semelhantes ao domínio oficial, e até mesmo aumentar a credibilidade através de certificados HTTPS.
Três, como proteger a sua carteira de criptomoedas?
Diante dessas fraudes que combinam aspectos técnicos e psicológicos, proteger os ativos requer uma estratégia em múltiplas camadas:
Verifique e gerencie as permissões de autorização
Verificar ligação e origem
Usar carteiras frias e assinaturas múltiplas
Tratar pedidos de assinatura com cautela
Responder a ataques de poeira
Conclusão
A implementação das medidas de segurança acima pode reduzir significativamente o risco de se tornar uma vítima de esquemas de fraude sofisticados. No entanto, a verdadeira segurança não depende apenas da tecnologia, mas também da compreensão do usuário sobre a lógica de autorização e da prudência nas ações na blockchain. A análise dos dados antes de cada assinatura e a revisão das permissões após cada autorização são formas de proteger a sua soberania digital.
No mundo da Blockchain onde o código é a lei, cada clique e cada transação são permanentemente registrados e não podem ser alterados. Portanto, internalizar a consciência de segurança como um hábito e manter um equilíbrio entre confiança e verificação é a chave para proteger ativos a longo prazo.