Безпекові загрози та стратегії запобігання Криптоактивів в епоху смартконтрактів

Криптоактиви безпека: нові загрози та стратегії захисту в епоху смартконтрактів

Криптоактиви та технології блокчейн змінюють концепцію фінансової свободи, але ця революція також принесла нові виклики безпеці. Шахраї більше не обмежуються традиційними атаками на технічні вразливості, а хитро перетворюють самі протоколи смартконтрактів блокчейн на інструменти атак. Через ретельно продумані соціальні інженерні пастки вони використовують прозорість і незворотність блокчейн для перетворення довіри користувачів на засіб для крадіжки активів. Від підробки смартконтрактів до маніпуляцій з міжланцюговими транзакціями, ці атаки не тільки приховані та важко відстежуються, але й завдяки своїй "легалізованій" зовнішності є ще більш обманливими. У цій статті буде глибоко проаналізовано реальні випадки, щоб виявити, як шахраї перетворюють протоколи на засоби атак, та запропонувати комплексні стратегії захисту, щоб допомогти користувачам безпечно рухатись у децентралізованому світі.

DeFi чорний ліс посібник з виживання: коли смартконтракти авторизація перетворюється на збирач активів

Один, як легітимні угоди стають інструментами шахрайства?

Дизайн протоколів блокчейну спочатку спрямований на забезпечення безпеки та довіри, але шахраї використовують його особливості, поєднуючи їх з недбалістю користувачів, створюючи різноманітні приховані способи атаки. Нижче наведено деякі типові методи та їх технічні деталі:

(1) Шкідливе авторизація смартконтрактів

Технічні принципи: На блокчейнах, таких як Ethereum, стандарт ERC-20 дозволяє користувачам через функцію "Approve" надавати третім сторонам (зазвичай смартконтрактам) право забирати з їх гаманців визначену кількість монет. Ця функція широко використовується в DeFi-протоколах, де користувачі повинні надавати доступ смартконтрактам для проведення транзакцій, стейкінгу або ліквідного видобутку. Однак шахраї використовують цей механізм для створення шкідливих контрактів.

Спосіб роботи: Шахраї створюють DApp, який маскується під легальний проект, зазвичай просуваючи його через фішингові сайти або соціальні мережі. Користувачі підключають гаманець і їх спонукають натиснути "Approve", що на перший погляд є наданням дозволу на невелику кількість монет, але насправді це може бути безмежний ліміт (значення uint256.max). Як тільки дозвіл надано, адреса контракту шахраїв отримує доступ і може в будь-який момент викликати функцію "TransferFrom", щоб витягнути всі відповідні монети з гаманця користувача.

Справжній випадок: На початку 2023 року фішинговий сайт, що маскувався під "Оновлення Uniswap V3", призвів до втрат сотень користувачів на мільйони доларів у USDT та ETH. Дані з блокчейну показують, що ці транзакції повністю відповідають стандарту ERC-20, жертви навіть не можуть повернути свої гроші через юридичні засоби, оскільки авторизація була підписана добровільно.

Посібник із виживання в темному лісі DeFi: коли авторизація смартконтрактів перетворюється на машину збору активів

(2) підпис риболовлі

Технічні принципи: Блокчейн-транзакції вимагають від користувачів генерувати підпис за допомогою приватного ключа, щоб підтвердити законність транзакції. Гаманець зазвичай сповіщає про запит на підпис, і після підтвердження користувачем транзакція передається в мережу. Шахраї використовують цей процес, підробляючи запити на підпис, щоб вкрасти активи.

Спосіб роботи: Користувач отримує листа, замаскованого під офіційне повідомлення, наприклад, "Ваш NFT аірдроп очікує на отримання, будь ласка, підтвердьте гаманець". Після натискання на посилання користувач перенаправляється на шкідливий вебсайт, де йому пропонується підключити гаманець і підписати "перевірочну транзакцію". Ця транзакція насправді може викликати функцію "Transfer", яка безпосередньо переведе ETH або монети з гаманця на адресу шахрая; або це може бути операція "SetApprovalForAll", яка надає шахраю контроль над колекцією NFT користувача.

Справжній випадок: У спільноті відомого NFT проекту стався фішинг-атака на підставі підписів, внаслідок чого кілька користувачів втратили NFT вартістю кілька мільйонів доларів через підписання підроблених угод "отримання аеровипуску". Зловмисники використали стандарт підпису EIP-712, підробивши запити, які виглядали безпечно.

(3) Фальшиві монети та "пилова атака"

Технічний принцип: Відкритість блокчейну дозволяє будь-кому надсилати токени на будь-яку адресу, навіть якщо отримувач не робить активного запиту. Шахраї використовують це, надсилаючи невелику кількість Криптоактиви на кілька адрес гаманців, щоб відстежувати активність гаманців і пов'язувати їх з особами або компаніями, які володіють гаманцем.

Спосіб роботи: Атакуюча сторона надсилає невелику кількість криптоактивів на різні адреси, а потім намагається з'ясувати, яка з них належить одному й тому ж гаманцю. У більшості випадків ці "пилові частинки" розподіляються у вигляді аерозолів в гаманці користувача, можливо, з привабливими назвами або метаданими. Користувачі можуть захотіти обміняти ці токени, що надає атакуючій стороні можливість отримати доступ до гаманця користувача через адресу контракту, що супроводжує токени. Ще більш приховано, атакуюча сторона може проаналізувати подальші транзакції користувача, щоб визначити активну адресу гаманця користувача, реалізуючи тим самим більш точні шахрайства.

Справжній випадок: На мережі Ethereum відбулася атака "порошком GAS токенів", що вплинула на тисячі гаманців. Деякі користувачі, через цікавість до взаємодії, втратили ETH та токени ERC-20.

Два, чому ці шахрайства важко виявити?

Ці шахрайства успішні, в значній мірі, тому що вони приховані в легітимних механізмах блокчейну, і звичайним користувачам важко розпізнати їх злочинну природу. Ось кілька ключових причин:

  • Технічна складність: код смартконтрактів і запити на підпис для нетехнічних користувачів є важкими для розуміння. Наприклад, запит "Approve" може відображатися як шістнадцяткові дані на кшталт "0x095ea7b3...", і користувач не може інтуїтивно зрозуміти його значення.

  • Законність на ланцюгу: всі угоди записуються в блокчейні, що здається прозорим, але жертви часто усвідомлюють наслідки авторизації або підпису лише згодом, а в цей час активи вже неможливо повернути.

  • Соціальна інженерія: шахраї використовують слабкості людської природи, такі як жадібність ("отримайте безкоштовно 1000 доларів монет"), страх ("необхідна перевірка через аномалію в обліковому записі") або довіру (маскуючись під службу підтримки).

  • Маскування майстерне: Фішингові сайти можуть використовувати URL, схожі на офіційні домени, навіть підвищуючи довіру через HTTPS сертифікати.

DeFi чорний ліс посібник з виживання: коли смартконтракти перетворюються на машину для збору активів

Три, як захистити ваші Криптоактиви гаманця?

Стикаючись з цими шахрайствами, які поєднують технічні та психологічні війни, захист активів потребує багаторівневої стратегії. Ось детальні заходи запобігання:

Перевірте та керуйте правами доступу

  • Використовуйте інструмент перевірки авторизації блокчейн-браузера для регулярної перевірки записів авторизації гаманця.
  • Скасувати непотрібні дозволи, особливо на безлімітні дозволи для невідомих адрес.
  • Перед кожним наданням дозволу переконайтеся, що DApp походить з надійного джерела.
  • Перевірте значення "Allowance"; якщо воно "нескінченне" (наприклад, 2^256-1), його слід негайно скасувати.

перевірте посилання та джерело

  • Введіть офіційний URL вручну, уникаючи натискання на посилання в соціальних мережах або електронній пошті.
  • Переконайтеся, що веб-сайт використовує правильне доменне ім'я та сертифікат SSL.
  • Будьте обережні з орфографічними помилками або зайвими символами.

Використання холодного гаманця та мультипідпису

  • Зберігайте більшість активів у апаратному гаманці, підключайте до мережі лише за необхідності.
  • Для великих активів використовуйте інструменти з мультипідписом, вимагайте підтвердження угоди від кількох ключів, щоб зменшити ризик помилки в єдиній точці.

Обережно обробляйте запити на підпис

  • Уважно читайте деталі транзакції у спливаючому вікні гаманця кожного разу, коли підписуєте.
  • Використовуйте функцію "Decode Input Data" у блокчейн-браузері для розшифровки підписаних даних або зверніться до технічного експерта.
  • Створіть окремий гаманець для високоризикових операцій, зберігайте невелику кількість активів.

реагування на атаки пилу

  • Після отримання невідомої монети не взаємодійте. Позначте її як "сміття" або приховайте.
  • Підтвердіть джерело токенів через блокчейн-браузер, якщо це масова відправка, будьте дуже обережні.
  • Уникайте публікації адреси гаманця або використовуйте нову адресу для чутливих операцій.

DeFi чорний ліс посібник з виживання: коли смартконтракти стають машинами для збору активів

Висновок

Впровадження вищезазначених заходів безпеки може значно знизити ризик стати жертвою висококласних шахрайських схем, але справжня безпека не залежить лише від технологій. Коли апаратні гаманці створюють фізичну лінію захисту, а багатопідпис розподіляє ризик, розуміння користувачем логіки авторизації та обережність щодо дій в блокчейні є останньою фортецею проти атак. Кожен аналіз даних перед підписанням, кожна перевірка прав після авторизації є клятвою на захист власного цифрового суверенітету.

У майбутньому, незалежно від того, як технології будуть ітеративно змінюватися, найголовнішою лінією оборони завжди буде: внутрішня інтеграція усвідомлення безпеки в звичку, побудова балансу між довірою та перевіркою. У світі блокчейну, де код є законом, кожне натискання, кожна транзакція назавжди фіксуються та не можуть бути змінені. Залишайтеся насторожі, дійте обережно, щоб безпечно просуватися в цій новій фінансовій сфері.

Переглянути оригінал
This page may contain third-party content, which is provided for information purposes only (not representations/warranties) and should not be considered as an endorsement of its views by Gate, nor as financial or professional advice. See Disclaimer for details.
  • Нагородити
  • 7
  • Поділіться
Прокоментувати
0/400
MetaNomadvip
· 07-03 23:11
Прожити ще два роки, менше потрапляти в пастки
Переглянути оригіналвідповісти на0
UncommonNPCvip
· 07-02 09:07
Код контракту не дорівнює безпеці
Переглянути оригіналвідповісти на0
ProveMyZKvip
· 07-01 17:09
Аудит контракту - це непохитна істина
Переглянути оригіналвідповісти на0
QuorumVotervip
· 07-01 17:09
Безперервна еволюція без меж
Переглянути оригіналвідповісти на0
HashBanditvip
· 07-01 16:57
Обережно, гратися з вогнем може призвести до опіків.
Переглянути оригіналвідповісти на0
PumpDoctrinevip
· 07-01 16:49
Спочатку перевірити, а потім затвердити контракт
Переглянути оригіналвідповісти на0
FalseProfitProphetvip
· 07-01 16:48
Блокчейн безпека важливіша за все
Переглянути оригіналвідповісти на0
  • Закріпити