这篇文章介绍了如何在Web3环境中防止加密诈骗的基本知识,重点讨论了代币所有权、私钥管理以及常见的网络攻击如钓鱼和恶意软件的防范措施。作者详细说明了不同类型的钱包及其安全性,并提供了一系列最佳实践以保护资产安全。
学习如何在 web3 中保护自己免受加密诈骗。该指南涵盖网络钓鱼、恶意软件、钱包安全和私钥管理,以保护资产。
Web3,自由的土地。被诈骗、被割、被黑客攻击者的家。
加密货币将狂野西部的精神带入金融领域。许多新手、OG 和开发者同样在区块链的黑暗森林中冒险,未做好对抗潜伏的怪物——网络钓鱼、恶意软件和其他诈骗的准备。
加密的危险和自由存在是因为资产负债表的变化与用户行为之间没有距离。
在传统金融中,交易通过抽象的多层结构进行调解。而在 web3 中,用户直接与原始 calldata 互动。对许多人来说,这种感觉就像是在驾驶一艘最近发明的太空船,但没有驾驶执照。
不幸的是,这种金融自主权,加上新技术,导致了一些历史上最具破坏性的金融事件。
数十亿美元从项目和用户口袋中逃离,落入精明罪犯的手中。你不必找得太远就能看到破坏的规模和一致性。只需浏览 DeFiLlama 的黑客数据库、Kacherginsky 的 每周区块链威胁报告 和 rekt 排行榜。
在这系列多部分的文章中,我们将开始了解 web3 安全,并帮助你避免加密诈骗。在这一部分中,我们将探讨 代币所有权 的基本概念,研究困扰行业的常见威胁,如 网络钓鱼和 地址污染。
但在深入细节之前,理解 web3 安全的基石至关重要。
你的代币存储在你的公钥地址上。任何能够访问与该公钥地址关联的私钥的人都被视为代币的所有者。
可以将你的 私钥 想象成一支强大的 32 字节数字笔,让你能够对交易数据进行签名,以便直接与区块链进行交互。
你的私钥通过 种子短语 进行保护,这是一组在钱包创建期间生成的 12 或 24 个单词。由于它可以用于恢复你的私钥,因此任何获得其访问权限的人将获得与持有私钥相同的控制权和权限。
那么,你如何安全地管理它呢?
钱包是你私钥的接口,使你能够与你的资产进行交互。不同类型的钱包提供了不同的方式来保持对代币的控制。
要更深入讨论钱包类型,请查看此 完整指南。
无论你如何存储代币,某些核心原则对于保护你的资产至关重要。
现在我们了解了代币所有权,让我们探讨面临你资产的常见加密诈骗和攻击,以及如何保护自己。
恶意软件 是感染你的设备并试图窃取你的敏感数据或资产的恶性软件。
大多数现代恶意软件难以被检测,因为它很少减慢你的计算机,并且可能不会在任务管理器中显现为可见任务。它可以潜伏很长时间,等待行动的机会,甚至在系统内存中操作以避免被发现。
可以损害你设备的最常见类型的恶意软件包括:
那么,你如何保持安全?
这仅仅是战斗的一部分。同样重要的是识别网络钓鱼和耗资者诈骗,这通常是恶意软件或直接资产盗窃的切入点。
网络钓鱼 涉及 欺骗性内容 ,旨在看起来合法,使受害者下载 恶意载荷 或 泄露敏感信息。
内容 可以以多种形式出现,包括恶意文件和附件 (.exe, .zip, .pdf),或合法的 Zoom 链接、网站、应用程序、浏览器扩展、二维码、空投和赠品、套利机器人等的仿制品。
载荷(有害代码或数据)可以采取多种形式的恶意软件,如 RATs、键盘记录器、间谍软件等。
敏感信息 包括密码、种子短语、私钥以及攻击者可以利用的个人信息,以便进行未经授权的访问或财务盗窃。
定向网络钓鱼 是一种针对性的网络钓鱼形式,攻击者收集目标的信息,并量身定制他们的互动,以创造出一个合法行为者的幻象。社交媒体和区块链的透明性通常有助于制定和执行高度个性化的针对个人或公司的攻击。
社交工程 技巧在所有网络钓鱼诈骗中都会被利用,以增加受害者与虚假内容互动的可能性。常见策略包括:
但在区块链中,还有更多。
在 web3 中,批准网络钓鱼网站模仿合法的去中心化应用程序(dApps),是犯罪分子用来盗取代币的最可靠工具之一。
耗资者 是网络钓鱼 dApp 背后的底层智能合约。它们通过生成恶意的 approve() 或 permit() 数据来窃取用户资金。当数据被签名时,它允许耗资者无限制访问用户的代币。
冷钱包对于加密耗资者诈骗并不能提供保护 ,因为你主动签署了对你币的访问权。这意味着攻击者绕过了对私钥或种子短语访问的需求。
高级加密耗资者使用 纯数字地址 绕过钱包试图显示的默认 EIP-712 格式数据。这样,签名数据无法被读取,使用户不能理解其内容。
攻击者 利用 CREATE2 操 opcode,这使开发者能够在实际部署合约之前确定新合约的地址。他们使用它来预计算和生成唯一合约地址,使每个恶意签名看起来都独特且更难被发现。
攻击者还使用 多重调用合约 将几种操作捆绑成一次交易,绕过可能标记单个操作的标准安全警报。
在短短几年内,声名显赫的加密耗资者如 Pink Drainer、Inferno Drainer 和 AngelX 已经盗取超过 $ 1 亿的资金。
然而,网络钓鱼攻击有许多形式,通常模仿合法服务或机会。
在撰写本文时,zoom 链接的格式 始终 为:[subdomain].zoom.us/j/[meeting-id]。
常见区域子域名:usXX(美国)、euXX(欧洲)、ukXX(英国)、jpXX(日本)、auXX(澳大利亚)。
因此,正确的 Zoom 链接显示为:
错误的 Zoom 链接可能显示为:
社交媒体上的冒充者将尝试利用虚假参与来鼓励用户捐赠代币,或注册导致网络钓鱼网站的假空投和赠品。目标始终是将你的代币骗走。以下只是一部分例子。
诈骗者可以成功将钓鱼网站置于 Google 搜索结果的顶部,这些网站看起来与官方网站一模一样。要 特别 小心那些假去中心化交易所,这些交易所通过用恶意批准请求替换标准交易数据来盗取你的钱包。请始终花时间确认 URL 是正确的。
钱包提供商如 MetaMask 和 Ledger 绝对不会 发送请求你的种子短语或要求你执行取消或设置操作的邮件。如果你收到这样的邮件,它绝对是加密诈骗。以下是 微妙的网络钓鱼邮件 的详细列表供你参考。
二维码可以包含下载恶意载荷到你设备的链接。如果你认为某个链接可能是恶意的,请不要点击。以下是来自某个假赠品的恶意二维码示例。
假浏览器扩展通常会请求你的种子短语或在你的计算机上注入恶意软件。为了避免这些类型的加密诈骗,请仔细审查你安装的任何扩展,并确保它们与官方网站相连。
视频推广普通加密交易脚本带来荒谬被动收入的承诺总是骗局。如果你部署合约并“资金”,你实际上是在将代币送给攻击者。
这种类型的加密诈骗有数百个视频例子。以下是一些使用类似恶意合约和几乎相同脚本的例子。
在结束我们对 web3 安全讨论之前,重要的是要提到一个鲜为人知但极其有效的策略。
与 web3 网络钓鱼相关的是一种简单而阴险的攻击,称为地址污染。通过这种方法,已经盗取了超过 $123百万 的资金,其运作方式如下:
这到此结束了我们关于 web3 安全的两部分系列文章的第一部分。如果你想对抗更高级的攻击,请查看 第二部分。
- 原文链接: cyfrin.io/blog/how-to-av...
- 登链社区 AI 助手,为大家转译优秀英文文章,如有翻译不通的地方,还请包涵~
如果觉得我的文章对您有用,请随意打赏。你的支持将鼓励我继续创作!