contratos inteligentes armadilhas: novas ameaças à segurança do Blockchain e como se prevenir

Segurança dos contratos inteligentes: novas ameaças e formas de prevenção no mundo Blockchain

As criptomoedas e a tecnologia Blockchain estão a redefinir o conceito de liberdade financeira, mas esta revolução também trouxe novos desafios de segurança. Os atacantes já não se limitam a vulnerabilidades técnicas tradicionais, mas transformam habilidosamente os próprios protocolos de contratos inteligentes da Blockchain em ferramentas de ataque. Através de armadilhas de engenharia social cuidadosamente elaboradas, eles aproveitam a transparência e a irreversibilidade da Blockchain, convertendo a confiança dos usuários em meios para roubar ativos. Desde a falsificação de contratos inteligentes até à manipulação de transações entre cadeias, esses ataques não são apenas difíceis de detectar, mas também têm uma forte capacidade de engano devido à sua aparência "legítima".

Guia de sobrevivência na floresta sombria DeFi: quando a autorização de contratos inteligentes se torna uma máquina de colheita de ativos

I. Como um contrato legal se torna uma ferramenta de fraude?

O protocolo Blockchain deveria ser a pedra angular para garantir segurança e confiança, mas os malfeitores aproveitam-se habilidosamente de suas características, combinadas com a negligência dos usuários, para criar várias formas de ataque ocultas. Abaixo estão algumas técnicas comuns e seus detalhes técnicos:

(1) autorização de contratos inteligentes maliciosos

Princípios técnicos: Em plataformas de blockchain como o Ethereum, o padrão de token ERC-20 permite que os usuários autorizem terceiros (normalmente contratos inteligentes) a retirar uma quantidade específica de tokens de sua carteira através da funcionalidade "Approve". Esta funcionalidade é amplamente utilizada em protocolos DeFi, como um DEX ou plataforma de empréstimos descentralizados, onde os usuários precisam autorizar contratos inteligentes para completar transações, staking ou mineração de liquidez. No entanto, indivíduos mal-intencionados utilizam este mecanismo para projetar contratos maliciosos.

Funcionamento: Um atacante cria um DApp disfarçado de um projeto legítimo, geralmente promovido através de sites de phishing ou redes sociais. O usuário conecta a carteira e é induzido a clicar em "Aprovar", aparentemente autorizando uma pequena quantidade de tokens, mas na verdade pode ser um limite infinito (valor uint256.max). Assim que a autorização é concluída, o endereço do contrato do atacante obtém permissão para chamar a função "TransferirDe" a qualquer momento, retirando todos os tokens correspondentes da carteira do usuário.

Guia de Sobrevivência na Floresta Sombria do DeFi: Quando a autorização de contratos inteligentes se torna uma máquina de colheita de ativos

(2) Assinatura de Phishing

Princípios técnicos: As transações em Blockchain exigem que os usuários gerem uma assinatura através da chave privada para provar a legitimidade da transação. As carteiras geralmente exibem um pedido de assinatura, e após a confirmação do usuário, a transação é transmitida para a rede. Os atacantes aproveitam esse processo para falsificar pedidos de assinatura e roubar ativos.

Modo de operação: O usuário recebe um e-mail ou mensagem em redes sociais disfarçado como um aviso oficial, como "O seu airdrop de NFT está à espera de ser reclamado, por favor verifique a carteira". Após clicar no link, o usuário é direcionado para um site malicioso, que solicita a conexão da carteira e a assinatura de uma "transação de verificação". Esta transação pode, na verdade, invocar a função "Transfer", transferindo diretamente as criptomoedas da carteira para o endereço do atacante; ou pode ser uma operação "SetApprovalForAll", autorizando o atacante a controlar a coleção de NFTs do usuário.

(3) tokens falsos e "ataques de poeira"

Princípios técnicos: A abertura da Blockchain permite que qualquer pessoa envie tokens para qualquer endereço, mesmo que o destinatário não tenha solicitado ativamente. Os atacantes exploram isso, enviando pequenas quantidades de criptomoedas para vários endereços de carteira, a fim de rastrear a atividade das carteiras e vinculá-las a indivíduos ou organizações que possuem as carteiras.

Modo de operação: Os atacantes costumam distribuir "poeira" na forma de airdrops para carteiras de usuários; esses tokens podem ter nomes ou metadados atraentes (como "FREE_AIRDROP"), induzindo os usuários a visitar um site para consultar detalhes. Os usuários podem tentar liquidar esses tokens, enquanto os atacantes podem acessar a carteira do usuário através do endereço de contrato associado aos tokens. Mais sutilmente, o ataque de poeira pode usar engenharia social, analisando as transações subsequentes do usuário, para identificar o endereço da carteira ativa do usuário e, assim, implementar fraudes mais precisas.

Dois, por que esses golpes são difíceis de perceber?

Esses esquemas são bem-sucedidos em grande parte porque estão escondidos nos mecanismos legítimos da Blockchain, tornando difícil para os usuários comuns discernir sua verdadeira natureza maliciosa. Aqui estão algumas razões-chave:

  1. Complexidade técnica: O código de contratos inteligentes e os pedidos de assinatura podem ser obscuros para usuários não técnicos. Por exemplo, um pedido "Approve" pode aparecer como dados hexadecimais "0x095ea7b3..." que o usuário não consegue entender intuitivamente.

  2. Legalidade na cadeia: todas as transações são registradas no Blockchain, parecendo transparentes, mas as vítimas muitas vezes percebem as consequências da autorização ou assinatura apenas posteriormente, e nesse momento os ativos já não podem ser recuperados.

  3. Engenharia social: os atacantes exploram fraquezas humanas, como ganância ("receba 1000 dólares em tokens grátis"), medo ("anomalias na conta precisam de verificação") ou confiança (fingindo ser o suporte ao cliente da carteira).

  4. Disfarce sofisticado: Sites de phishing podem usar URLs semelhantes ao domínio oficial (como variantes do domínio normal), e até mesmo aumentar a credibilidade através de certificados HTTPS.

Guia de sobrevivência na floresta sombria DeFi: quando a autorização de contratos inteligentes se torna uma máquina de colheita de ativos

Três, como proteger a sua carteira de criptomoedas?

Diante destes esquemas que combinam guerra psicológica e questões técnicas, a proteção de ativos requer uma estratégia em múltiplas camadas. Abaixo estão as medidas de prevenção detalhadas:

Verificar e gerir permissões de autorização

  • Ferramenta: Use a ferramenta de verificação de autorização do explorador de Blockchain para verificar os registros de autorização da carteira.
  • Ação: Revogar regularmente autorizações desnecessárias, especialmente autorizações ilimitadas para endereços desconhecidos. Antes de cada autorização, certifique-se de que o DApp é de uma fonte confiável.
  • Detalhes técnicos: Verifique o valor de "Allowance"; se for "ilimitado" (como 2^256-1), deve ser imediatamente revogado.

Verifique o link e a fonte

  • Método: insira manualmente a URL oficial, evitando clicar em links nas redes sociais ou em e-mails.
  • Verifique: certifique-se de que o site usa o nome de domínio correto e o certificado SSL (ícone de cadeado verde). Fique atento a erros de ortografia ou caracteres adicionais.
  • Exemplo: Se receber uma variante do site oficial (como caracteres adicionais), suspeite imediatamente da sua autenticidade.

usar uma carteira fria e múltiplas assinaturas

  • Carteira fria: Armazenar a maior parte dos ativos em uma carteira de hardware, conectando-se à rede apenas quando necessário.
  • Assinatura múltipla: Para ativos de grande valor, utilize ferramentas de assinatura múltipla, exigindo a confirmação de várias chaves para a transação, reduzindo o risco de erro em um único ponto.
  • Vantagens: mesmo que a carteira quente seja comprometida, os ativos armazenados a frio ainda estão seguros.

Manuseie cuidadosamente os pedidos de assinatura

  • Passos: Ao assinar, leia atentamente os detalhes da transação na janela do portfólio. Algumas carteiras mostram o campo "Dados", se contiver funções desconhecidas (como "TransferFrom"), recuse a assinatura.
  • Ferramentas: use a função "Decodificar Dados de Entrada" do navegador de Blockchain para analisar o conteúdo da assinatura ou consulte um especialista técnico.
  • Sugestão: crie uma carteira independente para operações de alto risco, armazenando uma pequena quantidade de ativos.

resposta a ataques de poeira

  • Estratégia: após receber um token desconhecido, não interaja. Marque-o como "lixo" ou oculte-o.
  • Verifique: use um explorador de blockchain para confirmar a origem do token; se for um envio em massa, mantenha-se altamente alerta.
  • Prevenção: evite divulgar o endereço da carteira ou use um novo endereço para operações sensíveis.

Guia de sobrevivência na floresta negra DeFi: quando a autorização de contratos inteligentes se torna uma máquina de colheita de ativos

Conclusão

Ao implementar as medidas de segurança acima mencionadas, os usuários podem reduzir significativamente o risco de se tornarem vítimas de esquemas de fraude avançados, mas a verdadeira segurança não depende apenas da tecnologia. Quando as carteiras de hardware constroem uma linha de defesa física e as assinaturas múltiplas dispersam a exposição ao risco, a compreensão dos usuários sobre a lógica de autorização e a cautela em relação ao comportamento na cadeia são a última fortaleza contra ataques. Cada análise de dados antes da assinatura e cada revisão de permissões após a autorização são um juramento à sua soberania digital.

No mundo do Blockchain, onde o código é a lei, cada clique, cada transação é permanentemente registrada e não pode ser alterada. Assim, cultivar a consciência de segurança e manter um equilíbrio entre confiança e verificação torna-se a chave para avançar com segurança neste campo emergente.

Ver original
This page may contain third-party content, which is provided for information purposes only (not representations/warranties) and should not be considered as an endorsement of its views by Gate, nor as financial or professional advice. See Disclaimer for details.
  • Recompensa
  • 7
  • Compartilhar
Comentário
0/400
DataBartendervip
· 07-06 05:40
Blockchain, onde está a verdadeira segurança? É tudo misticismo.
Ver originalResponder0
SchrodingerWalletvip
· 07-05 06:31
Não me bata, eu também fui enganado três vezes.
Ver originalResponder0
NFTArchaeologisvip
· 07-03 10:01
Rolos de contrato digital, também têm seus próprios livros de história com segredos difíceis de desvendar.
Ver originalResponder0
FloorSweepervip
· 07-03 09:59
Zezé agora até o protocolo Blockchain pode ser usado para enganar as pessoas?
Ver originalResponder0
OnchainFortuneTellervip
· 07-03 09:54
shitcoin são todos falsos, baseiam-se totalmente nesta coisa chamada Blockchain para fazer fraudes.
Ver originalResponder0
TeaTimeTradervip
· 07-03 09:53
idiotas são sempre enganados por si próprios, quem os pode proteger?
Ver originalResponder0
zkProofInThePuddingvip
· 07-03 09:37
Ah, você quer falar de armadilhas de novo? É apenas vinho velho em garrafa nova.
Ver originalResponder0
  • Marcar
Faça trade de criptomoedas em qualquer lugar e a qualquer hora
qrCode
Escaneie o código para baixar o app da Gate
Comunidade
Português (Brasil)
  • 简体中文
  • English
  • Tiếng Việt
  • 繁體中文
  • Español
  • Русский
  • Français (Afrique)
  • Português (Portugal)
  • Bahasa Indonesia
  • 日本語
  • بالعربية
  • Українська
  • Português (Brasil)