Os riscos de segurança por trás da autorização de contratos inteligentes: Guia de sobrevivência no mundo das Finanças Descentralizadas
As criptomoedas e a tecnologia blockchain estão a reformular o conceito de liberdade financeira, mas esta revolução também trouxe novos desafios. Os atacantes já não se limitam a explorar vulnerabilidades tecnológicas, mas transformam os próprios protocolos de contratos inteligentes da blockchain em ferramentas de ataque. Através de armadilhas de engenharia social bem elaboradas, eles utilizam a transparência e a irreversibilidade da blockchain para converter a confiança dos usuários em meios para roubar ativos. Desde a falsificação de contratos inteligentes até à manipulação de transações entre cadeias, estes ataques não só são difíceis de detectar, como também são mais enganosos devido à sua aparência "legitimada". Este artigo irá, através da análise de casos reais, revelar como os atacantes transformam os protocolos em vetores de ataque e fornecer soluções abrangentes, desde a proteção técnica até à prevenção comportamental, para ajudá-lo a navegar com segurança neste mundo descentralizado.
Um. Como os contratos legais se tornam ferramentas de fraude?
O objetivo dos protocolos de blockchain é garantir segurança e confiança, mas os atacantes exploram suas características, combinadas com a negligência dos usuários, para criar várias formas de ataque oculto. Abaixo estão algumas técnicas e suas explicações técnicas:
(1) autorização de contratos inteligentes maliciosos (Approve Scam)
Princípios técnicos:
Na blockchain como Ethereum, o padrão de token ERC-20 permite que os usuários autorizem terceiros (geralmente contratos inteligentes) a retirar uma quantidade específica de tokens de suas carteiras através da função "Approve". Esta funcionalidade é amplamente utilizada em protocolos de Finanças Descentralizadas, como DEX ou plataformas de empréstimo, onde os usuários precisam autorizar contratos inteligentes para realizar transações, staking ou mineração de liquidez. No entanto, os atacantes aproveitam este mecanismo para projetar contratos maliciosos.
Modo de operação:
Um atacante cria um DApp disfarçado como um projeto legítimo, geralmente promovido através de sites de phishing ou redes sociais (como uma página falsa de algum DEX). Os usuários conectam suas carteiras e são induzidos a clicar em "Approve", que superficialmente parece autorizar uma quantidade limitada de tokens, mas na realidade pode ser um limite infinito (valor uint256.max). Uma vez que a autorização é concluída, o endereço do contrato do atacante obtém permissão para chamar a função "TransferFrom", podendo retirar todos os tokens correspondentes da carteira do usuário a qualquer momento.
Caso real:
No início de 2023, um site de phishing disfarçado de uma atualização de um determinado DEX levou à perda de milhões de dólares em USDT e ETH para centenas de usuários. Dados on-chain mostram que estas transações estão completamente em conformidade com o padrão ERC-20, e as vítimas nem sequer conseguem recuperar os fundos através de meios legais, pois a autorização foi assinada voluntariamente.
(2) assinatura de phishing (Phishing Signature)
Princípios técnicos:
As transações em blockchain exigem que os usuários gerem uma assinatura através de uma chave privada para provar a legitimidade da transação. As carteiras geralmente exibem um pedido de assinatura, e após a confirmação do usuário, a transação é transmitida para a rede. Os atacantes exploram esse processo para falsificar pedidos de assinatura e roubar ativos.
Funcionamento:
O usuário recebe um e-mail ou mensagem social disfarçado como um aviso oficial, como "O seu airdrop de NFT está disponível, por favor verifique a carteira". Após clicar no link, o usuário é direcionado para um site malicioso que solicita a conexão da carteira e a assinatura de uma "transação de verificação". Esta transação pode, na verdade, estar chamando a função "Transfer", transferindo diretamente ETH ou tokens da carteira para o endereço do atacante; ou pode ser uma operação "SetApprovalForAll", autorizando o atacante a controlar a coleção de NFTs do usuário.
Caso real:
Uma conhecida comunidade NFT foi alvo de um ataque de phishing por assinatura, resultando na perda de NFTs no valor de milhões de dólares para vários usuários, que assinaram transações fraudulentas de "recebimento de airdrop". Os atacantes aproveitaram o padrão de assinatura EIP-712 para falsificar pedidos que pareciam seguros.
(3) Tokens falsos e "ataque de poeira" (Dust Attack)
Princípios técnicos:
A transparência da blockchain permite que qualquer pessoa envie tokens para qualquer endereço, mesmo que o destinatário não tenha solicitado ativamente. Os atacantes aproveitam isso, enviando pequenas quantidades de criptomoeda para vários endereços de carteira, a fim de rastrear a atividade das carteiras e vinculá-las a indivíduos ou empresas que possuem as carteiras. Começa com o envio de poeira - enviando pequenas quantidades de criptomoeda para endereços diferentes, e então os atacantes tentam descobrir qual pertence à mesma carteira. Em seguida, os atacantes usam essas informações para lançar ataques de phishing ou ameaças contra as vítimas.
Funcionamento:
Na maioria dos casos, a "poeira" usada em ataques de poeira é distribuída para as carteiras dos usuários na forma de airdrops, e esses tokens podem ter nomes ou metadados (como "FREE_AIRDROP"), induzindo os usuários a visitar um determinado site para consultar os detalhes. Os usuários geralmente ficam felizes em querer trocar esses tokens, e então os atacantes podem acessar a carteira dos usuários através do endereço do contrato associado aos tokens. O que é oculto é que o ataque de poeira utiliza engenharia social, analisando as transações subsequentes dos usuários, para identificar os endereços de carteira ativos dos usuários, permitindo assim fraudes mais precisas.
Caso real:
No passado, o ataque de poeira de "tokens GAS" que surgiu na rede Ethereum afetou milhares de carteiras. Alguns usuários perderam ETH e tokens ERC-20 devido à curiosidade de interagir.
2. Por que esses golpes são difíceis de detectar?
Essas fraudes têm sucesso em grande parte porque estão escondidas nos mecanismos legítimos da blockchain, tornando difícil para os usuários comuns discernirem sua verdadeira natureza maliciosa. Aqui estão algumas razões-chave:
Complexidade técnica:
O código de contratos inteligentes e os pedidos de assinatura são obscuros e difíceis de entender para usuários não técnicos. Por exemplo, um pedido "Approve" pode aparecer como dados hexadecimais como "0x095ea7b3...", que os usuários não conseguem interpretar intuitivamente.
Legalidade na cadeia:
Todas as transações são registradas na blockchain, parecendo transparentes, mas as vítimas muitas vezes percebem as consequências da autorização ou assinatura apenas depois, e nesse momento os ativos já não podem ser recuperados.
Engenharia Social:
Os atacantes exploram as fraquezas humanas, como a ganância ("receber 1000 dólares em tokens gratuitamente"), o medo ("verificação necessária devido a anomalias na conta") ou a confiança (disfarçando-se como serviço de atendimento ao cliente).
Disfarce engenhoso:
Sites de phishing podem usar URLs semelhantes ao nome de domínio oficial (como "metamask.io" tornando-se "metamaskk.io"), e até mesmo aumentar a credibilidade através de certificados HTTPS.
Três, como proteger a sua carteira de criptomoedas?
Diante desses esquemas que combinam guerras tecnológicas e psicológicas, proteger os ativos requer estratégias em múltiplos níveis. Abaixo estão as medidas de prevenção detalhadas:
Verificar e gerenciar permissões de autorização
Ferramenta: Use a ferramenta de verificação de autorização do explorador de blockchain para verificar os registros de autorização da carteira.
Operação: revogar regularmente autorizações desnecessárias, especialmente autorizações ilimitadas para endereços desconhecidos. Antes de cada autorização, certifique-se de que o DApp vem de uma fonte confiável.
Detalhes técnicos: verifique o valor do "Allowance"; se for "infinito" (como 2^256-1), deve ser imediatamente revogado.
Verificar links e fontes
Método: insira manualmente a URL oficial, evitando clicar em links em redes sociais ou e-mails.
Verifique: certifique-se de que o site está a usar o domínio correto e o certificado SSL (ícone de cadeado verde). Esteja atento a erros de ortografia ou caracteres a mais.
Exemplo: Se receber uma variante de "opensea.io" (como "opensea.io-login"), suspeite imediatamente da sua autenticidade.
Usar carteiras frias e assinaturas múltiplas
Carteira fria: Armazenar a maior parte dos ativos em uma carteira de hardware, conectando-se à rede apenas quando necessário.
Multisig: Para ativos de grande valor, utilize ferramentas de multisig que exigem a confirmação de múltiplas chaves para a transação, reduzindo o risco de erro em um único ponto.
Vantagens: mesmo que a carteira quente seja invadida, os ativos armazenados a frio permanecem seguros.
Tratar cuidadosamente os pedidos de assinatura
Passos: A cada assinatura, leia atentamente os detalhes da transação na janela do wallet. Se incluir funções desconhecidas (como "TransferFrom"), recuse a assinatura.
Ferramenta: Utilize a funcionalidade "decodificar dados de entrada" do explorador de blockchain para analisar o conteúdo da assinatura, ou consulte um especialista técnico.
Sugestão: crie uma carteira independente para operações de alto risco e armazene uma pequena quantidade de ativos.
Resposta a ataques de poeira
Estratégia: após receber tokens desconhecidos, não interaja. Marque-os como "lixo" ou oculte-os.
Verifique: confirme a origem do token através do explorador de blockchain, se for um envio em massa, fique extremamente atento.
Prevenção: evite divulgar o endereço da carteira ou use um novo endereço para operações sensíveis.
Conclusão
Ao implementar as medidas de segurança acima mencionadas, os usuários podem reduzir significativamente o risco de se tornarem vítimas de esquemas de fraude avançada, mas a verdadeira segurança nunca é uma vitória unilateral da tecnologia. Quando as carteiras de hardware constroem uma linha de defesa física e a múltipla assinatura dispersa a exposição ao risco, a compreensão do usuário sobre a lógica de autorização e a prudência em relação ao comportamento na cadeia são o último bastião contra os ataques. Cada análise de dados antes da assinatura e cada revisão de permissões após a autorização são um juramento à sua própria soberania digital.
No futuro, independentemente de como a tecnologia evolua, a linha de defesa mais importante sempre estará em: internalizar a consciência de segurança como memória muscular, estabelecendo um equilíbrio eterno entre confiança e verificação. Afinal, no mundo da blockchain onde o código é a lei, cada clique e cada transação são registrados permanentemente no mundo da cadeia, e não podem ser alterados.
This page may contain third-party content, which is provided for information purposes only (not representations/warranties) and should not be considered as an endorsement of its views by Gate, nor as financial or professional advice. See Disclaimer for details.
14 gostos
Recompensa
14
4
Partilhar
Comentar
0/400
DefiVeteran
· 6h atrás
Ainda não consigo pagar o empréstimo, só posso continuar a Mineração.
Ver originalResponder0
GasFeeCrier
· 6h atrás
Ah, é um velho problema, apenas me tiraram as permissões.
Ver originalResponder0
LiquidityNinja
· 6h atrás
Autorizar essas coisas, novato, não mexa de verdade.
Ver originalResponder0
BridgeTrustFund
· 6h atrás
Eh, é melhor não se preocupar com isso. Acumulação de moedas é o que importa.
Finanças Descentralizadas巧施骗:contratos inteligentes授权的隐患与防范
Os riscos de segurança por trás da autorização de contratos inteligentes: Guia de sobrevivência no mundo das Finanças Descentralizadas
As criptomoedas e a tecnologia blockchain estão a reformular o conceito de liberdade financeira, mas esta revolução também trouxe novos desafios. Os atacantes já não se limitam a explorar vulnerabilidades tecnológicas, mas transformam os próprios protocolos de contratos inteligentes da blockchain em ferramentas de ataque. Através de armadilhas de engenharia social bem elaboradas, eles utilizam a transparência e a irreversibilidade da blockchain para converter a confiança dos usuários em meios para roubar ativos. Desde a falsificação de contratos inteligentes até à manipulação de transações entre cadeias, estes ataques não só são difíceis de detectar, como também são mais enganosos devido à sua aparência "legitimada". Este artigo irá, através da análise de casos reais, revelar como os atacantes transformam os protocolos em vetores de ataque e fornecer soluções abrangentes, desde a proteção técnica até à prevenção comportamental, para ajudá-lo a navegar com segurança neste mundo descentralizado.
Um. Como os contratos legais se tornam ferramentas de fraude?
O objetivo dos protocolos de blockchain é garantir segurança e confiança, mas os atacantes exploram suas características, combinadas com a negligência dos usuários, para criar várias formas de ataque oculto. Abaixo estão algumas técnicas e suas explicações técnicas:
(1) autorização de contratos inteligentes maliciosos (Approve Scam)
Princípios técnicos:
Na blockchain como Ethereum, o padrão de token ERC-20 permite que os usuários autorizem terceiros (geralmente contratos inteligentes) a retirar uma quantidade específica de tokens de suas carteiras através da função "Approve". Esta funcionalidade é amplamente utilizada em protocolos de Finanças Descentralizadas, como DEX ou plataformas de empréstimo, onde os usuários precisam autorizar contratos inteligentes para realizar transações, staking ou mineração de liquidez. No entanto, os atacantes aproveitam este mecanismo para projetar contratos maliciosos.
Modo de operação:
Um atacante cria um DApp disfarçado como um projeto legítimo, geralmente promovido através de sites de phishing ou redes sociais (como uma página falsa de algum DEX). Os usuários conectam suas carteiras e são induzidos a clicar em "Approve", que superficialmente parece autorizar uma quantidade limitada de tokens, mas na realidade pode ser um limite infinito (valor uint256.max). Uma vez que a autorização é concluída, o endereço do contrato do atacante obtém permissão para chamar a função "TransferFrom", podendo retirar todos os tokens correspondentes da carteira do usuário a qualquer momento.
Caso real:
No início de 2023, um site de phishing disfarçado de uma atualização de um determinado DEX levou à perda de milhões de dólares em USDT e ETH para centenas de usuários. Dados on-chain mostram que estas transações estão completamente em conformidade com o padrão ERC-20, e as vítimas nem sequer conseguem recuperar os fundos através de meios legais, pois a autorização foi assinada voluntariamente.
(2) assinatura de phishing (Phishing Signature)
Princípios técnicos:
As transações em blockchain exigem que os usuários gerem uma assinatura através de uma chave privada para provar a legitimidade da transação. As carteiras geralmente exibem um pedido de assinatura, e após a confirmação do usuário, a transação é transmitida para a rede. Os atacantes exploram esse processo para falsificar pedidos de assinatura e roubar ativos.
Funcionamento:
O usuário recebe um e-mail ou mensagem social disfarçado como um aviso oficial, como "O seu airdrop de NFT está disponível, por favor verifique a carteira". Após clicar no link, o usuário é direcionado para um site malicioso que solicita a conexão da carteira e a assinatura de uma "transação de verificação". Esta transação pode, na verdade, estar chamando a função "Transfer", transferindo diretamente ETH ou tokens da carteira para o endereço do atacante; ou pode ser uma operação "SetApprovalForAll", autorizando o atacante a controlar a coleção de NFTs do usuário.
Caso real:
Uma conhecida comunidade NFT foi alvo de um ataque de phishing por assinatura, resultando na perda de NFTs no valor de milhões de dólares para vários usuários, que assinaram transações fraudulentas de "recebimento de airdrop". Os atacantes aproveitaram o padrão de assinatura EIP-712 para falsificar pedidos que pareciam seguros.
(3) Tokens falsos e "ataque de poeira" (Dust Attack)
Princípios técnicos:
A transparência da blockchain permite que qualquer pessoa envie tokens para qualquer endereço, mesmo que o destinatário não tenha solicitado ativamente. Os atacantes aproveitam isso, enviando pequenas quantidades de criptomoeda para vários endereços de carteira, a fim de rastrear a atividade das carteiras e vinculá-las a indivíduos ou empresas que possuem as carteiras. Começa com o envio de poeira - enviando pequenas quantidades de criptomoeda para endereços diferentes, e então os atacantes tentam descobrir qual pertence à mesma carteira. Em seguida, os atacantes usam essas informações para lançar ataques de phishing ou ameaças contra as vítimas.
Funcionamento:
Na maioria dos casos, a "poeira" usada em ataques de poeira é distribuída para as carteiras dos usuários na forma de airdrops, e esses tokens podem ter nomes ou metadados (como "FREE_AIRDROP"), induzindo os usuários a visitar um determinado site para consultar os detalhes. Os usuários geralmente ficam felizes em querer trocar esses tokens, e então os atacantes podem acessar a carteira dos usuários através do endereço do contrato associado aos tokens. O que é oculto é que o ataque de poeira utiliza engenharia social, analisando as transações subsequentes dos usuários, para identificar os endereços de carteira ativos dos usuários, permitindo assim fraudes mais precisas.
Caso real:
No passado, o ataque de poeira de "tokens GAS" que surgiu na rede Ethereum afetou milhares de carteiras. Alguns usuários perderam ETH e tokens ERC-20 devido à curiosidade de interagir.
2. Por que esses golpes são difíceis de detectar?
Essas fraudes têm sucesso em grande parte porque estão escondidas nos mecanismos legítimos da blockchain, tornando difícil para os usuários comuns discernirem sua verdadeira natureza maliciosa. Aqui estão algumas razões-chave:
O código de contratos inteligentes e os pedidos de assinatura são obscuros e difíceis de entender para usuários não técnicos. Por exemplo, um pedido "Approve" pode aparecer como dados hexadecimais como "0x095ea7b3...", que os usuários não conseguem interpretar intuitivamente.
Todas as transações são registradas na blockchain, parecendo transparentes, mas as vítimas muitas vezes percebem as consequências da autorização ou assinatura apenas depois, e nesse momento os ativos já não podem ser recuperados.
Os atacantes exploram as fraquezas humanas, como a ganância ("receber 1000 dólares em tokens gratuitamente"), o medo ("verificação necessária devido a anomalias na conta") ou a confiança (disfarçando-se como serviço de atendimento ao cliente).
Sites de phishing podem usar URLs semelhantes ao nome de domínio oficial (como "metamask.io" tornando-se "metamaskk.io"), e até mesmo aumentar a credibilidade através de certificados HTTPS.
Três, como proteger a sua carteira de criptomoedas?
Diante desses esquemas que combinam guerras tecnológicas e psicológicas, proteger os ativos requer estratégias em múltiplos níveis. Abaixo estão as medidas de prevenção detalhadas:
Ferramenta: Use a ferramenta de verificação de autorização do explorador de blockchain para verificar os registros de autorização da carteira.
Operação: revogar regularmente autorizações desnecessárias, especialmente autorizações ilimitadas para endereços desconhecidos. Antes de cada autorização, certifique-se de que o DApp vem de uma fonte confiável.
Detalhes técnicos: verifique o valor do "Allowance"; se for "infinito" (como 2^256-1), deve ser imediatamente revogado.
Método: insira manualmente a URL oficial, evitando clicar em links em redes sociais ou e-mails.
Verifique: certifique-se de que o site está a usar o domínio correto e o certificado SSL (ícone de cadeado verde). Esteja atento a erros de ortografia ou caracteres a mais.
Exemplo: Se receber uma variante de "opensea.io" (como "opensea.io-login"), suspeite imediatamente da sua autenticidade.
Carteira fria: Armazenar a maior parte dos ativos em uma carteira de hardware, conectando-se à rede apenas quando necessário.
Multisig: Para ativos de grande valor, utilize ferramentas de multisig que exigem a confirmação de múltiplas chaves para a transação, reduzindo o risco de erro em um único ponto.
Vantagens: mesmo que a carteira quente seja invadida, os ativos armazenados a frio permanecem seguros.
Passos: A cada assinatura, leia atentamente os detalhes da transação na janela do wallet. Se incluir funções desconhecidas (como "TransferFrom"), recuse a assinatura.
Ferramenta: Utilize a funcionalidade "decodificar dados de entrada" do explorador de blockchain para analisar o conteúdo da assinatura, ou consulte um especialista técnico.
Sugestão: crie uma carteira independente para operações de alto risco e armazene uma pequena quantidade de ativos.
Estratégia: após receber tokens desconhecidos, não interaja. Marque-os como "lixo" ou oculte-os.
Verifique: confirme a origem do token através do explorador de blockchain, se for um envio em massa, fique extremamente atento.
Prevenção: evite divulgar o endereço da carteira ou use um novo endereço para operações sensíveis.
Conclusão
Ao implementar as medidas de segurança acima mencionadas, os usuários podem reduzir significativamente o risco de se tornarem vítimas de esquemas de fraude avançada, mas a verdadeira segurança nunca é uma vitória unilateral da tecnologia. Quando as carteiras de hardware constroem uma linha de defesa física e a múltipla assinatura dispersa a exposição ao risco, a compreensão do usuário sobre a lógica de autorização e a prudência em relação ao comportamento na cadeia são o último bastião contra os ataques. Cada análise de dados antes da assinatura e cada revisão de permissões após a autorização são um juramento à sua própria soberania digital.
No futuro, independentemente de como a tecnologia evolua, a linha de defesa mais importante sempre estará em: internalizar a consciência de segurança como memória muscular, estabelecendo um equilíbrio eterno entre confiança e verificação. Afinal, no mundo da blockchain onde o código é a lei, cada clique e cada transação são registrados permanentemente no mundo da cadeia, e não podem ser alterados.