smart contract perangkap: ancaman baru keamanan Blockchain dan pencegahan

Keamanan smart contract: Ancaman baru dan cara pencegahan di dunia Blockchain

Cryptocurrency dan teknologi Blockchain sedang mengubah konsep kebebasan finansial, tetapi revolusi ini juga membawa tantangan keamanan baru. Penyerang tidak lagi terbatas pada kerentanan teknologi tradisional, melainkan dengan cerdik mengubah protokol smart contract Blockchain itu sendiri menjadi alat serangan. Melalui perangkap rekayasa sosial yang dirancang dengan baik, mereka memanfaatkan transparansi dan ketidakberpihakan Blockchain untuk mengubah kepercayaan pengguna menjadi alat untuk mencuri aset. Dari pemalsuan smart contract hingga manipulasi transaksi lintas rantai, serangan ini tidak hanya tersembunyi dan sulit dilacak, tetapi juga sangat menipu karena penampilannya yang "legal".

Panduan Bertahan Hidup di Hutan Gelap DeFi: Ketika otorisasi smart contract menjadi mesin perolehan aset

Satu, bagaimana perjanjian yang sah menjadi alat penipuan?

Protokol Blockchain seharusnya menjadi batu penjuru untuk memastikan keamanan dan kepercayaan, tetapi pelanggar hukum dengan cerdik memanfaatkan karakteristiknya, dikombinasikan dengan kelalaian pengguna, untuk menciptakan berbagai cara serangan yang tersembunyi. Berikut adalah beberapa metode umum dan detail teknisnya:

(1) Otorisasi smart contract jahat

Prinsip teknis: Di platform Blockchain seperti Ethereum, standar token ERC-20 memungkinkan pengguna untuk memberikan wewenang kepada pihak ketiga (biasanya smart contract) untuk menarik jumlah token tertentu dari dompet mereka melalui fungsi "Approve". Fitur ini banyak digunakan dalam protokol DeFi, seperti DEX tertentu atau platform pinjaman terdesentralisasi, di mana pengguna perlu memberikan izin kepada smart contract untuk menyelesaikan transaksi, staking, atau mining likuiditas. Namun, pelaku kejahatan memanfaatkan mekanisme ini untuk merancang kontrak jahat.

Cara kerja: Penyerang membuat DApp yang menyamar sebagai proyek yang sah, biasanya dipromosikan melalui situs phishing atau media sosial. Pengguna menghubungkan dompet dan diprovokasi untuk mengklik "Approve", yang tampaknya memberikan otorisasi untuk sejumlah kecil token, tetapi sebenarnya bisa jadi batas tak terbatas (nilai uint256.max). Setelah otorisasi selesai, alamat kontrak penyerang mendapatkan hak akses, dan dapat kapan saja memanggil fungsi "TransferFrom" untuk menarik semua token yang sesuai dari dompet pengguna.

Panduan Bertahan di Hutan Gelap DeFi: Ketika otorisasi smart contract menjadi mesin pemanen aset

(2) tanda tangan phishing

Prinsip teknis: Transaksi Blockchain membutuhkan pengguna untuk menghasilkan tanda tangan melalui kunci pribadi, untuk membuktikan keabsahan transaksi. Dompet biasanya akan memunculkan permintaan tanda tangan, setelah konfirmasi pengguna, transaksi disiarkan ke jaringan. Penyerang memanfaatkan proses ini untuk memalsukan permintaan tanda tangan dan mencuri aset.

Cara kerja: Pengguna menerima email atau pesan media sosial yang menyamar sebagai pemberitahuan resmi, seperti "Airdrop NFT Anda menunggu untuk diambil, silakan verifikasi dompet Anda". Setelah mengklik tautan, pengguna diarahkan ke situs web berbahaya yang meminta untuk menghubungkan dompet dan menandatangani transaksi "verifikasi". Transaksi ini sebenarnya bisa memanggil fungsi "Transfer", yang langsung mentransfer cryptocurrency di dompet ke alamat penyerang; atau operasi "SetApprovalForAll", yang memberikan hak kepada penyerang untuk mengontrol koleksi NFT pengguna.

(3) Token palsu dan "serangan debu"

Prinsip Teknologi: Keterbukaan Blockchain memungkinkan siapa saja untuk mengirim token ke alamat mana pun, bahkan jika penerima tidak secara aktif meminta. Penyerang memanfaatkan hal ini dengan mengirimkan sejumlah kecil cryptocurrency ke beberapa alamat dompet untuk melacak aktivitas dompet dan menghubungkannya dengan individu atau organisasi yang memiliki dompet tersebut.

Cara kerja: Penyerang biasanya mengirimkan "debu" ke dompet pengguna dalam bentuk airdrop, token-token ini mungkin memiliki nama atau metadata yang menarik (seperti "FREE_AIRDROP"), yang mendorong pengguna untuk mengunjungi situs web tertentu untuk memeriksa detailnya. Pengguna mungkin mencoba untuk menukarkan token-token ini, sementara penyerang dapat mengakses dompet pengguna melalui alamat kontrak yang menyertai token. Lebih tersembunyi, serangan debu akan menggunakan rekayasa sosial, menganalisis transaksi pengguna berikutnya, mengunci alamat dompet aktif pengguna, sehingga melaksanakan penipuan yang lebih tepat sasaran.

Dua, mengapa penipuan ini sulit dideteksi?

Kejadian penipuan ini berhasil, sebagian besar, karena mereka tersembunyi dalam mekanisme sah Blockchain, sehingga sulit bagi pengguna biasa untuk membedakan sifat jahatnya. Berikut adalah beberapa alasan kunci:

  1. Kompleksitas teknis: Kode smart contract dan permintaan tanda tangan dapat sulit dipahami oleh pengguna non-teknis. Misalnya, permintaan "Approve" mungkin ditampilkan sebagai data heksadesimal seperti "0x095ea7b3...", yang tidak dapat dengan mudah dimengerti oleh pengguna.

  2. Legalitas di atas rantai: Semua transaksi dicatat di Blockchain, tampak transparan, tetapi korban sering kali baru menyadari konsekuensi dari otorisasi atau tanda tangan setelah kejadian, dan pada saat itu aset sudah tidak dapat dipulihkan.

  3. Rekayasa sosial: Penyerang memanfaatkan kelemahan manusia, seperti keserakahan ("dapatkan token senilai 1000 dolar secara gratis"), ketakutan ("akun tidak normal perlu diverifikasi"), atau kepercayaan (menyamar sebagai layanan pelanggan dompet).

  4. Penyamaran yang rumit: Situs phishing mungkin menggunakan URL yang mirip dengan nama domain resmi (seperti variasi nama domain yang normal), bahkan meningkatkan kepercayaan melalui sertifikat HTTPS.

Panduan Bertahan di Hutan Gelap DeFi: Ketika otorisasi smart contract menjadi mesin pemanen aset

Tiga, bagaimana cara melindungi dompet cryptocurrency Anda?

Menghadapi penipuan yang memiliki perang teknologi dan psikologis, melindungi aset memerlukan strategi yang berlapis. Berikut adalah langkah-langkah pencegahan yang rinci:

Periksa dan kelola hak akses

  • Alat: Gunakan alat pemeriksaan otorisasi di penjelajah Blockchain untuk memeriksa catatan otorisasi dompet.
  • Operasi: Secara berkala batalkan otorisasi yang tidak diperlukan, terutama otorisasi tanpa batas untuk alamat yang tidak dikenal. Sebelum setiap otorisasi, pastikan DApp berasal dari sumber yang tepercaya.
  • Detail teknis: Periksa nilai "Allowance", jika "tak terbatas" (seperti 2^256-1), harus segera dibatalkan.

Verifikasi tautan dan sumber

  • Metode: Masukkan URL resmi secara manual, hindari mengklik tautan di media sosial atau email.
  • Periksa: Pastikan situs web menggunakan nama domain dan sertifikat SSL yang benar (ikon kunci hijau). Waspadai kesalahan ketik atau karakter tambahan.
  • Contoh: Jika menerima varian dari situs resmi (seperti menambahkan karakter tambahan), segera curigai keasliannya.

menggunakan dompet dingin dan tanda tangan ganda

  • Dompet dingin: Menyimpan sebagian besar aset di dompet perangkat keras, hanya terhubung ke jaringan saat diperlukan.
  • Multisignature: Untuk aset bernilai besar, gunakan alat multisignature yang memerlukan beberapa kunci untuk mengonfirmasi transaksi, mengurangi risiko kesalahan titik tunggal.
  • Manfaat: Bahkan jika dompet panas diserang, aset penyimpanan dingin tetap aman.

Harap hati-hati dalam menangani permintaan tanda tangan

  • Langkah: Setiap kali menandatangani, baca dengan cermat rincian transaksi di jendela dompet. Beberapa dompet akan menampilkan kolom "Data", jika mencakup fungsi yang tidak dikenal (seperti "TransferFrom"), tolak untuk menandatangani.
  • Alat: Gunakan fungsi "Decode Input Data" pada penjelajah Blockchain untuk menganalisis konten tanda tangan, atau konsultasikan dengan ahli teknis.
  • Saran: buat dompet terpisah untuk operasi berisiko tinggi, simpan sedikit aset.

Menghadapi serangan debu

  • Strategi: Setelah menerima token yang tidak dikenal, jangan berinteraksi. Tandai sebagai "sampah" atau sembunyikan.
  • Periksa: melalui Blockchain browser, konfirmasi sumber token, jika dikirim secara massal, waspadai.
  • Pencegahan: Hindari membagikan alamat dompet secara publik, atau gunakan alamat baru untuk melakukan operasi sensitif.

Panduan Bertahan di Hutan Gelap DeFi: Ketika Otorisasi smart contract Menjadi Mesin Pemanenan Aset

Kesimpulan

Dengan menerapkan langkah-langkah keamanan di atas, pengguna dapat secara signifikan mengurangi risiko menjadi korban skema penipuan tingkat tinggi, tetapi keamanan yang sebenarnya tidak hanya bergantung pada teknologi. Ketika dompet perangkat keras membangun garis pertahanan fisik dan tanda tangan ganda mendistribusikan eksposur risiko, pemahaman pengguna tentang logika otorisasi dan kehati-hatian terhadap perilaku di blockchain adalah benteng terakhir untuk menahan serangan. Setiap analisis data sebelum tanda tangan, setiap pemeriksaan izin setelah otorisasi, adalah sumpah terhadap kedaulatan digital mereka sendiri.

Dalam dunia Blockchain di mana kode adalah hukum, setiap klik dan setiap transaksi direkam secara permanen dan tidak dapat diubah. Oleh karena itu, membangun kesadaran akan keamanan dan menjaga keseimbangan antara kepercayaan dan verifikasi menjadi kunci untuk maju dengan aman di bidang yang sedang berkembang ini.

Lihat Asli
This page may contain third-party content, which is provided for information purposes only (not representations/warranties) and should not be considered as an endorsement of its views by Gate, nor as financial or professional advice. See Disclaimer for details.
  • Hadiah
  • 7
  • Bagikan
Komentar
0/400
DataBartendervip
· 07-06 05:40
Blockchain mana yang benar-benar aman, semua itu adalah ilmu gaib.
Lihat AsliBalas0
SchrodingerWalletvip
· 07-05 06:31
Jangan pukul saya, saya juga sudah ditipu tiga kali.
Lihat AsliBalas0
NFTArchaeologisvip
· 07-03 10:01
Gulungan kontrak digital, juga memiliki rahasia sulit dari buku sejarahnya sendiri.
Lihat AsliBalas0
FloorSweepervip
· 07-03 09:59
Zhe zhe sekarang bahkan protokol Blockchain bisa digunakan untuk menipu uang?
Lihat AsliBalas0
OnchainFortuneTellervip
· 07-03 09:54
shitcoin semua itu palsu, pada dasarnya semuanya mengandalkan Blockchain untuk menipu.
Lihat AsliBalas0
TeaTimeTradervip
· 07-03 09:53
suckers semua terjebak oleh diri mereka sendiri, siapa yang bisa melindungi?
Lihat AsliBalas0
zkProofInThePuddingvip
· 07-03 09:37
Hah, apakah kamu ingin berbicara tentang jebakan lagi? Hanya botol baru untuk anggur lama saja.
Lihat AsliBalas0
  • Sematkan
Perdagangkan Kripto Di Mana Saja Kapan Saja
qrCode
Pindai untuk mengunduh aplikasi Gate
Komunitas
Bahasa Indonesia
  • 简体中文
  • English
  • Tiếng Việt
  • 繁體中文
  • Español
  • Русский
  • Français (Afrique)
  • Português (Portugal)
  • Bahasa Indonesia
  • 日本語
  • بالعربية
  • Українська
  • Português (Brasil)