Смарт-контракты ловушки: новые угрозы безопасности Блокчейн и меры профилактики

Смарт-контракты безопасность: новые угрозы и способы защиты в мире Блокчейн

Криптовалюты и технологии Блокчейн меняют концепцию финансовой свободы, но эта революция также привела к новым вызовам безопасности. Атакующие больше не ограничиваются традиционными техническими уязвимостями, а искусно превращают протоколы смарт-контрактов Блокчейн в инструменты атаки. Через тщательно спроектированные ловушки социальной инженерии они используют прозрачность и необратимость Блокчейн, чтобы превратить доверие пользователей в средство кражи активов. От подделки смарт-контрактов до манипуляций с跨链交易, эти атаки не только скрытны и трудны для обнаружения, но и обладают сильным обманом благодаря своему "законному" виду.

Руководство по выживанию в темном лесу DeFi: когда смарт-контракты становятся механизмом сбора активов

Один. Как законные соглашения стали инструментом мошенничества?

Блокчейн-протоколы должны быть основой для обеспечения безопасности и доверия, но злоумышленники искусно используют их особенности, в сочетании с неосторожностью пользователей, создавая различные скрытые способы атак. Вот несколько распространённых методов и их технические детали:

(1) Злоумышленное смарт-контрактное разрешение

Технический принцип: На платформах Блокчейн, таких как Эфириум, стандарт токенов ERC-20 позволяет пользователям через функцию "Approve" уполномочивать третьих лиц (обычно смарт-контракты) извлекать из их кошельков определенное количество токенов. Эта функция широко используется в протоколах DeFi, таких как определенные DEX или децентрализованные платформы кредитования, где пользователи должны уполномочить смарт-контракты для завершения сделок, ставок или ликвидной добычи. Однако злоумышленники используют этот механизм для создания вредоносных контрактов.

Способ работы: Атакующий создает DApp, замаскированное под легальный проект, обычно рекламируемое через фишинговые сайты или социальные сети. Пользователь подключает кошелек и его заставляют нажать "Approve", что на первый взгляд выглядит как авторизация небольшого количества токенов, но на самом деле это может быть неограниченный лимит (значение uint256.max). Как только авторизация завершена, адрес контракта атакующего получает разрешение и может в любое время вызывать функцию "TransferFrom", чтобы извлечь все соответствующие токены из кошелька пользователя.

Руководство по выживанию в темном лесу DeFi: когда смарт-контракты становятся машинами для сбора активов

(2) Подписка на фишинг

Технический принцип: Блокчейн-транзакции требуют от пользователей генерации подписи с помощью приватного ключа для подтверждения законности транзакции. Кошелек обычно выдает запрос на подпись, после подтверждения пользователем транзакция транслируется в сеть. Злоумышленники используют этот процесс для подделки запросов на подпись и кражи активов.

Способ работы: Пользователь получает электронное письмо или сообщение в социальных сетях, замаскированное под официальное уведомление, например, "Ваш NFT airdrop готов к получению, пожалуйста, подтвердите ваш кошелек". Нажав на ссылку, пользователь перенаправляется на вредоносный сайт, где его просят подключить кошелек и подписать "транзакцию подтверждения". Эта транзакция на самом деле может вызывать функцию "Transfer", которая напрямую переводит криптовалюту из кошелька на адрес злоумышленника; или это может быть операция "SetApprovalForAll", дающая злоумышленнику контроль над коллекцией NFT пользователя.

(3) Ложные токены и "атакa пыли"

Технический принцип: Открытость Блокчейна позволяет любому отправлять токены на любой адрес, даже если получатель не сделал активный запрос. Злоумышленники используют это, отправляя небольшие суммы криптовалюты на несколько адресов кошельков, чтобы отслеживать активность кошельков и связывать их с личностями или организациями, владеющими кошельками.

Способ работы: Атакующие обычно распределяют "пыль" в виде аирдропов в кошельки пользователей, эти токены могут иметь заманчивые названия или метаданные (например, "FREE_AIRDROP"), что побуждает пользователей посетить определенный сайт для получения подробной информации. Пользователи могут попытаться обменять эти токены, в то время как атакующие могут получить доступ к кошельку пользователя через адрес контракта, прилагаемого к токенам. Более скрытно, атака пыли осуществляется с помощью социального инжиниринга, анализируя последующие транзакции пользователей, чтобы зафиксировать активные адреса кошельков пользователей и тем самым осуществить более точные мошенничества.

Два, почему эти мошенничества трудно обнаружить?

Эти схемы мошенничества успешны в значительной степени потому, что они скрыты в легитимных механизмах Блокчейн, и обычным пользователям трудно распознать их злонамеренную природу. Вот несколько ключевых причин:

  1. Техническая сложность: Код смарт-контракта и запросы на подпись могут быть непонятны для нетехнических пользователей. Например, запрос "Approve" может отображаться как шестнадцатеричные данные "0x095ea7b3...", и пользователи не могут интуитивно понять его значение.

  2. Законность на блокчейне: все транзакции записываются в Блокчейн, что кажется прозрачным, но жертвы часто осознают последствия авторизации или подписи только позже, и в это время активы уже невозможно вернуть.

  3. Социальная инженерия: злоумышленники используют слабости человеческой природы, такие как жадность ("получите 1000 долларов в токенах бесплатно"), страх ("необходима проверка из-за аномалий в аккаунте") или доверие (выдавая себя за службу поддержки кошелька).

  4. Искусная маскировка: Фишинговые сайты могут использовать URL, похожие на официальный домен (например, варианты нормального домена), даже увеличивая доверие с помощью сертификата HTTPS.

Руководство по выживанию в темном лесу DeFi: когда смарт-контракты становятся машинами для сбора активов

Три, как защитить ваш криптовалютный кошелек?

Столкнувшись с этими схемами, где сосуществуют технические и психологические войны, защита активов требует многоуровневой стратегии. Вот подробные меры предосторожности:

Проверьте и управляйте разрешениями

  • Инструменты: используйте инструмент проверки авторизации блокчейн-браузера для проверки записей авторизации кошелька.
  • Операции: регулярно отзывать ненужные разрешения, особенно на неограниченные разрешения для неизвестных адресов. Перед каждым разрешением убедитесь, что DApp поступает из надежного источника.
  • Технические детали: проверьте значение "Allowance"; если оно равно "бесконечность" (например, 2^256-1), необходимо немедленно отменить.

Проверьте ссылку и источник

  • Метод: Введите официальный URL вручную, избегая нажатия на ссылки в социальных сетях или электронных письмах.
  • Проверьте: убедитесь, что сайт использует правильное доменное имя и SSL-сертификат (зеленый значок замка). Будьте внимательны к опечаткам или лишним символам.
  • Пример: если вы получили модификацию с официального сайта (например, с добавлением дополнительных символов), немедленно сомневайтесь в ее подлинности.

Используйте холодный кошелек и мультиподпись

  • Холодный кошелек: храните большую часть активов в аппаратном кошельке, подключая его к сети только по мере необходимости.
  • Мультиподпись: Для крупных активов используйте инструменты мультиподписи, требующие подтверждения транзакции несколькими ключами, чтобы снизить риски ошибок в одной точке.
  • Преимущества: даже если горячий кошелек будет взломан, активы в холодном хранилище останутся в безопасности.

Осторожно обрабатывайте запросы на подпись

  • Шаги: При каждом подписании внимательно читайте детали транзакции в всплывающем окне кошелька. Некоторые кошельки отображают поле "Данные", если оно содержит неизвестные функции (например, "TransferFrom"), откажитесь от подписи.
  • Инструменты: используйте функцию "Decode Input Data" блокчейн-обозревателя для анализа содержимого подписи или проконсультируйтесь с техническим экспертом.
  • Рекомендация: создайте отдельный кошелек для высокорисковых операций и храните в нем небольшое количество активов.

Противодействие атаке пыли

  • Стратегия: после получения неизвестного токена не взаимодействуйте. Отметьте его как "мусор" или скрыть.
  • Проверка: через Блокчейн браузер подтвердите источник токенов, если отправка массовая, будьте особенно внимательны.
  • Профилактика: избегайте раскрытия адреса кошелька или используйте новый адрес для выполнения чувствительных операций.

Руководство по выживанию в черном лесу DeFi: когда авторизация смарт-контрактов превращается в машину для сбора активов

Заключение

Применяя вышеуказанные меры безопасности, пользователи могут значительно снизить риск стать жертвой сложных мошеннических схем, но настоящая безопасность не зависит только от технологий. Когда аппаратные кошельки создают физическую защиту, а мультиподписи распределяют риски, понимание логики авторизации пользователями и их осмотрительность в цепочечных действиях становятся последним рубежом для защиты от атак. Каждый анализ данных перед подписанием, каждая проверка полномочий после авторизации — это клятва собственной цифровой суверенности.

В мире Блокчейн, где код является законом, каждое нажатие, каждая транзакция навсегда записываются и не могут быть изменены. Поэтому развитие осознания безопасности и поддержание баланса между доверием и проверкой становятся ключевыми для безопасного продвижения в этой новой области.

Посмотреть Оригинал
This page may contain third-party content, which is provided for information purposes only (not representations/warranties) and should not be considered as an endorsement of its views by Gate, nor as financial or professional advice. See Disclaimer for details.
  • Награда
  • 7
  • Поделиться
комментарий
0/400
DataBartendervip
· 07-06 05:40
Блокчейн где есть настоящая безопасность все это эзотерика
Посмотреть ОригиналОтветить0
SchrodingerWalletvip
· 07-05 06:31
Не бей меня, я тоже уже три раза попался на обман.
Посмотреть ОригиналОтветить0
NFTArchaeologisvip
· 07-03 10:01
Цифровая свиток контракта, также имеет свои собственные исторические книги, полные неразгаданных тайн.
Посмотреть ОригиналОтветить0
FloorSweepervip
· 07-03 09:59
Цыц, теперь даже Блокчейн Протокол можно использовать для обмана денег?
Посмотреть ОригиналОтветить0
OnchainFortuneTellervip
· 07-03 09:54
шиткоин все фальшивые, в основном полагаются на Блокчейн для мошенничества
Посмотреть ОригиналОтветить0
TeaTimeTradervip
· 07-03 09:53
неудачники все сами себя подставили, кто сможет их защитить?
Посмотреть ОригиналОтветить0
zkProofInThePuddingvip
· 07-03 09:37
Ха, снова хочешь говорить о ловушках? Это просто старая песня в новой упаковке.
Посмотреть ОригиналОтветить0
  • Закрепить