Keamanan smart contract: Ancaman baru dan cara pencegahan di dunia Blockchain
Cryptocurrency dan teknologi Blockchain sedang mengubah konsep kebebasan finansial, tetapi revolusi ini juga membawa tantangan keamanan baru. Penyerang tidak lagi terbatas pada kerentanan teknologi tradisional, melainkan dengan cerdik mengubah protokol smart contract Blockchain itu sendiri menjadi alat serangan. Melalui perangkap rekayasa sosial yang dirancang dengan baik, mereka memanfaatkan transparansi dan ketidakberpihakan Blockchain untuk mengubah kepercayaan pengguna menjadi alat untuk mencuri aset. Dari pemalsuan smart contract hingga manipulasi transaksi lintas rantai, serangan ini tidak hanya tersembunyi dan sulit dilacak, tetapi juga sangat menipu karena penampilannya yang "legal".
Satu, bagaimana perjanjian yang sah menjadi alat penipuan?
Protokol Blockchain seharusnya menjadi batu penjuru untuk memastikan keamanan dan kepercayaan, tetapi pelanggar hukum dengan cerdik memanfaatkan karakteristiknya, dikombinasikan dengan kelalaian pengguna, untuk menciptakan berbagai cara serangan yang tersembunyi. Berikut adalah beberapa metode umum dan detail teknisnya:
(1) Otorisasi smart contract jahat
Prinsip teknis:
Di platform Blockchain seperti Ethereum, standar token ERC-20 memungkinkan pengguna untuk memberikan wewenang kepada pihak ketiga (biasanya smart contract) untuk menarik jumlah token tertentu dari dompet mereka melalui fungsi "Approve". Fitur ini banyak digunakan dalam protokol DeFi, seperti DEX tertentu atau platform pinjaman terdesentralisasi, di mana pengguna perlu memberikan izin kepada smart contract untuk menyelesaikan transaksi, staking, atau mining likuiditas. Namun, pelaku kejahatan memanfaatkan mekanisme ini untuk merancang kontrak jahat.
Cara kerja:
Penyerang membuat DApp yang menyamar sebagai proyek yang sah, biasanya dipromosikan melalui situs phishing atau media sosial. Pengguna menghubungkan dompet dan diprovokasi untuk mengklik "Approve", yang tampaknya memberikan otorisasi untuk sejumlah kecil token, tetapi sebenarnya bisa jadi batas tak terbatas (nilai uint256.max). Setelah otorisasi selesai, alamat kontrak penyerang mendapatkan hak akses, dan dapat kapan saja memanggil fungsi "TransferFrom" untuk menarik semua token yang sesuai dari dompet pengguna.
(2) tanda tangan phishing
Prinsip teknis:
Transaksi Blockchain membutuhkan pengguna untuk menghasilkan tanda tangan melalui kunci pribadi, untuk membuktikan keabsahan transaksi. Dompet biasanya akan memunculkan permintaan tanda tangan, setelah konfirmasi pengguna, transaksi disiarkan ke jaringan. Penyerang memanfaatkan proses ini untuk memalsukan permintaan tanda tangan dan mencuri aset.
Cara kerja:
Pengguna menerima email atau pesan media sosial yang menyamar sebagai pemberitahuan resmi, seperti "Airdrop NFT Anda menunggu untuk diambil, silakan verifikasi dompet Anda". Setelah mengklik tautan, pengguna diarahkan ke situs web berbahaya yang meminta untuk menghubungkan dompet dan menandatangani transaksi "verifikasi". Transaksi ini sebenarnya bisa memanggil fungsi "Transfer", yang langsung mentransfer cryptocurrency di dompet ke alamat penyerang; atau operasi "SetApprovalForAll", yang memberikan hak kepada penyerang untuk mengontrol koleksi NFT pengguna.
(3) Token palsu dan "serangan debu"
Prinsip Teknologi:
Keterbukaan Blockchain memungkinkan siapa saja untuk mengirim token ke alamat mana pun, bahkan jika penerima tidak secara aktif meminta. Penyerang memanfaatkan hal ini dengan mengirimkan sejumlah kecil cryptocurrency ke beberapa alamat dompet untuk melacak aktivitas dompet dan menghubungkannya dengan individu atau organisasi yang memiliki dompet tersebut.
Cara kerja:
Penyerang biasanya mengirimkan "debu" ke dompet pengguna dalam bentuk airdrop, token-token ini mungkin memiliki nama atau metadata yang menarik (seperti "FREE_AIRDROP"), yang mendorong pengguna untuk mengunjungi situs web tertentu untuk memeriksa detailnya. Pengguna mungkin mencoba untuk menukarkan token-token ini, sementara penyerang dapat mengakses dompet pengguna melalui alamat kontrak yang menyertai token. Lebih tersembunyi, serangan debu akan menggunakan rekayasa sosial, menganalisis transaksi pengguna berikutnya, mengunci alamat dompet aktif pengguna, sehingga melaksanakan penipuan yang lebih tepat sasaran.
Dua, mengapa penipuan ini sulit dideteksi?
Kejadian penipuan ini berhasil, sebagian besar, karena mereka tersembunyi dalam mekanisme sah Blockchain, sehingga sulit bagi pengguna biasa untuk membedakan sifat jahatnya. Berikut adalah beberapa alasan kunci:
Kompleksitas teknis: Kode smart contract dan permintaan tanda tangan dapat sulit dipahami oleh pengguna non-teknis. Misalnya, permintaan "Approve" mungkin ditampilkan sebagai data heksadesimal seperti "0x095ea7b3...", yang tidak dapat dengan mudah dimengerti oleh pengguna.
Legalitas di atas rantai: Semua transaksi dicatat di Blockchain, tampak transparan, tetapi korban sering kali baru menyadari konsekuensi dari otorisasi atau tanda tangan setelah kejadian, dan pada saat itu aset sudah tidak dapat dipulihkan.
Rekayasa sosial: Penyerang memanfaatkan kelemahan manusia, seperti keserakahan ("dapatkan token senilai 1000 dolar secara gratis"), ketakutan ("akun tidak normal perlu diverifikasi"), atau kepercayaan (menyamar sebagai layanan pelanggan dompet).
Penyamaran yang rumit: Situs phishing mungkin menggunakan URL yang mirip dengan nama domain resmi (seperti variasi nama domain yang normal), bahkan meningkatkan kepercayaan melalui sertifikat HTTPS.
Tiga, bagaimana cara melindungi dompet cryptocurrency Anda?
Menghadapi penipuan yang memiliki perang teknologi dan psikologis, melindungi aset memerlukan strategi yang berlapis. Berikut adalah langkah-langkah pencegahan yang rinci:
Periksa dan kelola hak akses
Alat: Gunakan alat pemeriksaan otorisasi di penjelajah Blockchain untuk memeriksa catatan otorisasi dompet.
Operasi: Secara berkala batalkan otorisasi yang tidak diperlukan, terutama otorisasi tanpa batas untuk alamat yang tidak dikenal. Sebelum setiap otorisasi, pastikan DApp berasal dari sumber yang tepercaya.
Detail teknis: Periksa nilai "Allowance", jika "tak terbatas" (seperti 2^256-1), harus segera dibatalkan.
Verifikasi tautan dan sumber
Metode: Masukkan URL resmi secara manual, hindari mengklik tautan di media sosial atau email.
Periksa: Pastikan situs web menggunakan nama domain dan sertifikat SSL yang benar (ikon kunci hijau). Waspadai kesalahan ketik atau karakter tambahan.
Contoh: Jika menerima varian dari situs resmi (seperti menambahkan karakter tambahan), segera curigai keasliannya.
menggunakan dompet dingin dan tanda tangan ganda
Dompet dingin: Menyimpan sebagian besar aset di dompet perangkat keras, hanya terhubung ke jaringan saat diperlukan.
Multisignature: Untuk aset bernilai besar, gunakan alat multisignature yang memerlukan beberapa kunci untuk mengonfirmasi transaksi, mengurangi risiko kesalahan titik tunggal.
Manfaat: Bahkan jika dompet panas diserang, aset penyimpanan dingin tetap aman.
Harap hati-hati dalam menangani permintaan tanda tangan
Langkah: Setiap kali menandatangani, baca dengan cermat rincian transaksi di jendela dompet. Beberapa dompet akan menampilkan kolom "Data", jika mencakup fungsi yang tidak dikenal (seperti "TransferFrom"), tolak untuk menandatangani.
Alat: Gunakan fungsi "Decode Input Data" pada penjelajah Blockchain untuk menganalisis konten tanda tangan, atau konsultasikan dengan ahli teknis.
Saran: buat dompet terpisah untuk operasi berisiko tinggi, simpan sedikit aset.
Menghadapi serangan debu
Strategi: Setelah menerima token yang tidak dikenal, jangan berinteraksi. Tandai sebagai "sampah" atau sembunyikan.
Periksa: melalui Blockchain browser, konfirmasi sumber token, jika dikirim secara massal, waspadai.
Pencegahan: Hindari membagikan alamat dompet secara publik, atau gunakan alamat baru untuk melakukan operasi sensitif.
Kesimpulan
Dengan menerapkan langkah-langkah keamanan di atas, pengguna dapat secara signifikan mengurangi risiko menjadi korban skema penipuan tingkat tinggi, tetapi keamanan yang sebenarnya tidak hanya bergantung pada teknologi. Ketika dompet perangkat keras membangun garis pertahanan fisik dan tanda tangan ganda mendistribusikan eksposur risiko, pemahaman pengguna tentang logika otorisasi dan kehati-hatian terhadap perilaku di blockchain adalah benteng terakhir untuk menahan serangan. Setiap analisis data sebelum tanda tangan, setiap pemeriksaan izin setelah otorisasi, adalah sumpah terhadap kedaulatan digital mereka sendiri.
Dalam dunia Blockchain di mana kode adalah hukum, setiap klik dan setiap transaksi direkam secara permanen dan tidak dapat diubah. Oleh karena itu, membangun kesadaran akan keamanan dan menjaga keseimbangan antara kepercayaan dan verifikasi menjadi kunci untuk maju dengan aman di bidang yang sedang berkembang ini.
This page may contain third-party content, which is provided for information purposes only (not representations/warranties) and should not be considered as an endorsement of its views by Gate, nor as financial or professional advice. See Disclaimer for details.
11 Suka
Hadiah
11
7
Bagikan
Komentar
0/400
DataBartender
· 07-06 05:40
Blockchain mana yang benar-benar aman, semua itu adalah ilmu gaib.
Lihat AsliBalas0
SchrodingerWallet
· 07-05 06:31
Jangan pukul saya, saya juga sudah ditipu tiga kali.
Lihat AsliBalas0
NFTArchaeologis
· 07-03 10:01
Gulungan kontrak digital, juga memiliki rahasia sulit dari buku sejarahnya sendiri.
Lihat AsliBalas0
FloorSweeper
· 07-03 09:59
Zhe zhe sekarang bahkan protokol Blockchain bisa digunakan untuk menipu uang?
Lihat AsliBalas0
OnchainFortuneTeller
· 07-03 09:54
shitcoin semua itu palsu, pada dasarnya semuanya mengandalkan Blockchain untuk menipu.
Lihat AsliBalas0
TeaTimeTrader
· 07-03 09:53
suckers semua terjebak oleh diri mereka sendiri, siapa yang bisa melindungi?
Lihat AsliBalas0
zkProofInThePudding
· 07-03 09:37
Hah, apakah kamu ingin berbicara tentang jebakan lagi? Hanya botol baru untuk anggur lama saja.
smart contract perangkap: ancaman baru keamanan Blockchain dan pencegahan
Keamanan smart contract: Ancaman baru dan cara pencegahan di dunia Blockchain
Cryptocurrency dan teknologi Blockchain sedang mengubah konsep kebebasan finansial, tetapi revolusi ini juga membawa tantangan keamanan baru. Penyerang tidak lagi terbatas pada kerentanan teknologi tradisional, melainkan dengan cerdik mengubah protokol smart contract Blockchain itu sendiri menjadi alat serangan. Melalui perangkap rekayasa sosial yang dirancang dengan baik, mereka memanfaatkan transparansi dan ketidakberpihakan Blockchain untuk mengubah kepercayaan pengguna menjadi alat untuk mencuri aset. Dari pemalsuan smart contract hingga manipulasi transaksi lintas rantai, serangan ini tidak hanya tersembunyi dan sulit dilacak, tetapi juga sangat menipu karena penampilannya yang "legal".
Satu, bagaimana perjanjian yang sah menjadi alat penipuan?
Protokol Blockchain seharusnya menjadi batu penjuru untuk memastikan keamanan dan kepercayaan, tetapi pelanggar hukum dengan cerdik memanfaatkan karakteristiknya, dikombinasikan dengan kelalaian pengguna, untuk menciptakan berbagai cara serangan yang tersembunyi. Berikut adalah beberapa metode umum dan detail teknisnya:
(1) Otorisasi smart contract jahat
Prinsip teknis: Di platform Blockchain seperti Ethereum, standar token ERC-20 memungkinkan pengguna untuk memberikan wewenang kepada pihak ketiga (biasanya smart contract) untuk menarik jumlah token tertentu dari dompet mereka melalui fungsi "Approve". Fitur ini banyak digunakan dalam protokol DeFi, seperti DEX tertentu atau platform pinjaman terdesentralisasi, di mana pengguna perlu memberikan izin kepada smart contract untuk menyelesaikan transaksi, staking, atau mining likuiditas. Namun, pelaku kejahatan memanfaatkan mekanisme ini untuk merancang kontrak jahat.
Cara kerja: Penyerang membuat DApp yang menyamar sebagai proyek yang sah, biasanya dipromosikan melalui situs phishing atau media sosial. Pengguna menghubungkan dompet dan diprovokasi untuk mengklik "Approve", yang tampaknya memberikan otorisasi untuk sejumlah kecil token, tetapi sebenarnya bisa jadi batas tak terbatas (nilai uint256.max). Setelah otorisasi selesai, alamat kontrak penyerang mendapatkan hak akses, dan dapat kapan saja memanggil fungsi "TransferFrom" untuk menarik semua token yang sesuai dari dompet pengguna.
(2) tanda tangan phishing
Prinsip teknis: Transaksi Blockchain membutuhkan pengguna untuk menghasilkan tanda tangan melalui kunci pribadi, untuk membuktikan keabsahan transaksi. Dompet biasanya akan memunculkan permintaan tanda tangan, setelah konfirmasi pengguna, transaksi disiarkan ke jaringan. Penyerang memanfaatkan proses ini untuk memalsukan permintaan tanda tangan dan mencuri aset.
Cara kerja: Pengguna menerima email atau pesan media sosial yang menyamar sebagai pemberitahuan resmi, seperti "Airdrop NFT Anda menunggu untuk diambil, silakan verifikasi dompet Anda". Setelah mengklik tautan, pengguna diarahkan ke situs web berbahaya yang meminta untuk menghubungkan dompet dan menandatangani transaksi "verifikasi". Transaksi ini sebenarnya bisa memanggil fungsi "Transfer", yang langsung mentransfer cryptocurrency di dompet ke alamat penyerang; atau operasi "SetApprovalForAll", yang memberikan hak kepada penyerang untuk mengontrol koleksi NFT pengguna.
(3) Token palsu dan "serangan debu"
Prinsip Teknologi: Keterbukaan Blockchain memungkinkan siapa saja untuk mengirim token ke alamat mana pun, bahkan jika penerima tidak secara aktif meminta. Penyerang memanfaatkan hal ini dengan mengirimkan sejumlah kecil cryptocurrency ke beberapa alamat dompet untuk melacak aktivitas dompet dan menghubungkannya dengan individu atau organisasi yang memiliki dompet tersebut.
Cara kerja: Penyerang biasanya mengirimkan "debu" ke dompet pengguna dalam bentuk airdrop, token-token ini mungkin memiliki nama atau metadata yang menarik (seperti "FREE_AIRDROP"), yang mendorong pengguna untuk mengunjungi situs web tertentu untuk memeriksa detailnya. Pengguna mungkin mencoba untuk menukarkan token-token ini, sementara penyerang dapat mengakses dompet pengguna melalui alamat kontrak yang menyertai token. Lebih tersembunyi, serangan debu akan menggunakan rekayasa sosial, menganalisis transaksi pengguna berikutnya, mengunci alamat dompet aktif pengguna, sehingga melaksanakan penipuan yang lebih tepat sasaran.
Dua, mengapa penipuan ini sulit dideteksi?
Kejadian penipuan ini berhasil, sebagian besar, karena mereka tersembunyi dalam mekanisme sah Blockchain, sehingga sulit bagi pengguna biasa untuk membedakan sifat jahatnya. Berikut adalah beberapa alasan kunci:
Kompleksitas teknis: Kode smart contract dan permintaan tanda tangan dapat sulit dipahami oleh pengguna non-teknis. Misalnya, permintaan "Approve" mungkin ditampilkan sebagai data heksadesimal seperti "0x095ea7b3...", yang tidak dapat dengan mudah dimengerti oleh pengguna.
Legalitas di atas rantai: Semua transaksi dicatat di Blockchain, tampak transparan, tetapi korban sering kali baru menyadari konsekuensi dari otorisasi atau tanda tangan setelah kejadian, dan pada saat itu aset sudah tidak dapat dipulihkan.
Rekayasa sosial: Penyerang memanfaatkan kelemahan manusia, seperti keserakahan ("dapatkan token senilai 1000 dolar secara gratis"), ketakutan ("akun tidak normal perlu diverifikasi"), atau kepercayaan (menyamar sebagai layanan pelanggan dompet).
Penyamaran yang rumit: Situs phishing mungkin menggunakan URL yang mirip dengan nama domain resmi (seperti variasi nama domain yang normal), bahkan meningkatkan kepercayaan melalui sertifikat HTTPS.
Tiga, bagaimana cara melindungi dompet cryptocurrency Anda?
Menghadapi penipuan yang memiliki perang teknologi dan psikologis, melindungi aset memerlukan strategi yang berlapis. Berikut adalah langkah-langkah pencegahan yang rinci:
Periksa dan kelola hak akses
Verifikasi tautan dan sumber
menggunakan dompet dingin dan tanda tangan ganda
Harap hati-hati dalam menangani permintaan tanda tangan
Menghadapi serangan debu
Kesimpulan
Dengan menerapkan langkah-langkah keamanan di atas, pengguna dapat secara signifikan mengurangi risiko menjadi korban skema penipuan tingkat tinggi, tetapi keamanan yang sebenarnya tidak hanya bergantung pada teknologi. Ketika dompet perangkat keras membangun garis pertahanan fisik dan tanda tangan ganda mendistribusikan eksposur risiko, pemahaman pengguna tentang logika otorisasi dan kehati-hatian terhadap perilaku di blockchain adalah benteng terakhir untuk menahan serangan. Setiap analisis data sebelum tanda tangan, setiap pemeriksaan izin setelah otorisasi, adalah sumpah terhadap kedaulatan digital mereka sendiri.
Dalam dunia Blockchain di mana kode adalah hukum, setiap klik dan setiap transaksi direkam secara permanen dan tidak dapat diubah. Oleh karena itu, membangun kesadaran akan keamanan dan menjaga keseimbangan antara kepercayaan dan verifikasi menjadi kunci untuk maju dengan aman di bidang yang sedang berkembang ini.