Безпекові ризики за авторизацією смартконтрактів: Посібник з виживання у світі Децентралізованих фінансів
Криптовалюти та технології блокчейн переосмислюють концепцію фінансової свободи, але ця революція також приносить нові виклики. Зловмисники більше не обмежуються використанням технологічних вразливостей, а перетворюють самі протоколи смартконтрактів блокчейну на інструменти атак. Через ретельно спроектовані пастки соціальної інженерії вони використовують прозорість і незворотність блокчейну, перетворюючи довіру користувачів на засіб для крадіжки активів. Від підроблених смартконтрактів до маніпуляцій з кросчейн-транзакціями, ці атаки не лише приховані та важкі для виявлення, але й є більш оманливими через свою "легітимну" зовнішність. Ця стаття проаналізує реальні випадки, щоб розкрити, як зловмисники перетворюють протоколи на носії атак, і надасть комплексні рішення від технічного захисту до поведінкових запобіжних заходів, щоб допомогти вам безпечно просуватися в децентралізованому світі.
Один, як легітимний договір перетворився на інструмент шахрайства?
Початкова мета блокчейн-протоколів полягає в забезпеченні безпеки та довіри, але зловмисники використовують їхні особливості, поєднуючи їх з недбалістю користувачів, щоб створити різноманітні приховані атаки. Нижче наведені деякі методи та їх технічні деталі:
(1) Шкідливе надання дозволу смартконтракту (Approve Scam)
Технічний принцип:
На таких блокчейнах, як Ethereum, стандарт токенів ERC-20 дозволяє користувачам через функцію "Approve" уповноважувати третю сторону (зазвичай смартконтракти) витягувати з їх гаманців вказану кількість токенів. Ця функція широко використовується в протоколах Децентралізованих фінансів, таких як певні DEX або платформи кредитування, де користувачі повинні уповноважити смартконтракти для завершення угод, стейкінгу або ліквідного майнінгу. Проте, зловмисники використовують цей механізм для створення шкідливих контрактів.
Спосіб роботи:
Зловмисник створює DApp, що маскується під легітимний проєкт, зазвичай просуваючи його через фішингові сайти або соціальні мережі (наприклад, підроблені сторінки певного DEX). Користувач підключає гаманець і його вводять в оману, змушуючи натиснути "Approve", що на перший погляд виглядає як авторизація незначної кількості токенів, насправді це може бути безмежний ліміт (значення uint256.max). Як тільки авторизація завершена, адреса контракту зловмисника отримує повноваження і може в будь-який момент викликати функцію "TransferFrom", щоб витягнути всі відповідні токени з гаманця користувача.
Справжній випадок:
На початку 2023 року фішинг-сайт, що маскувався під оновлення певного DEX, призвів до втрати сотень користувачів на мільйони доларів у USDT та ETH. Дані в блокчейні показують, що ці транзакції повністю відповідають стандарту ERC-20, жертви навіть не можуть повернути свої кошти через законні заходи, оскільки авторизація була підписана добровільно.
(2) Підпис риболовлі (Phishing Signature)
Технічний принцип:
Блокчейн-транзакції потребують від користувачів створення підпису за допомогою приватного ключа, щоб підтвердити законність транзакції. Гаманець зазвичай виводить запит на підпис, і після підтвердження користувача транзакція транслюється в мережу. Зловмисники використовують цей процес для підробки запитів на підпис та крадіжки активів.
Спосіб роботи:
Користувач отримує електронний лист або повідомлення в соціальних мережах, що маскується під офіційне повідомлення, наприклад, "Ваш NFT аірдроп чекає на отримання, будь ласка, перевірте гаманець". Клацнувши на посилання, користувач перенаправляється на зловмисний веб-сайт, де його просять підключити гаманець і підписати "транзакцію підтвердження". Ця транзакція насправді може викликати функцію "Transfer", яка безпосередньо переводить ETH або токени з гаманця на адресу зловмисника; або це може бути операція "SetApprovalForAll", яка надає зловмиснику контроль над колекцією NFT користувача.
Справжній випадок:
Відоме NFT-спільнота зазнало атаки фішингу підписів, багато користувачів втратили NFT на суму кілька мільйонів доларів через підписання підроблених угод на "отримання аеродропу". Атакуючі використали стандарт підпису EIP-712, підробивши запит, який здавався безпечним.
(3) Фальшиві токени та "атака пилу" (Dust Attack)
Технічний принцип:
Відкритість блокчейну дозволяє будь-кому надсилати токени на будь-яку адресу, навіть якщо одержувач не запитував цього активно. Зловмисники використовують це, надсилаючи невелику кількість криптовалюти на кілька адрес гаманців, щоб відстежувати активність гаманців і пов'язувати її з особами або компаніями, які володіють гаманцями. Це починається з надсилання «пилу» — надсилання невеликої кількості криптовалюти на різні адреси, а потім зловмисники намагаються дізнатися, який з них належить одному й тому ж гаманцю. Потім зловмисники використовують цю інформацію для здійснення фішингових атак або загроз на адресу жертви.
Спосіб роботи:
У більшості випадків "пил" для атак з використанням пилу розподіляється у формі аірдропів на гаманці користувачів, ці токени можуть містити назви або метадані (такі як "FREE_AIRDROP"), спонукаючи користувачів відвідати певний веб-сайт для отримання деталей. Користувачі, як правило, з радістю хочуть обміняти ці токени, після чого зловмисники можуть отримати доступ до гаманця користувача через адреси контрактів, що супроводжують токени. Приховано, атаки з пилу здійснюються через соціальну інженерію, аналізуючи подальші транзакції користувачів, щоб зафіксувати активні адреси гаманців користувачів та здійснити більш точні шахрайства.
Справжній випадок:
В минулому "пилові атаки" GAS токенів на мережі Ethereum вплинули на тисячі гаманців. Деякі користувачі втратили ETH та ERC-20 токени через цікавість до взаємодії.
Два, чому ці шахрайства важко виявити?
Ці шахрайства успішні в значній мірі тому, що вони приховані в легітимних механізмах блокчейну, і звичайним користувачам важко розпізнати їх злочинну природу. Ось кілька ключових причин:
Технічна складність:
Код смартконтрактів та запити на підпис для нетехнічних користувачів є незрозумілими. Наприклад, запит "Approve" може відображатися як шістнадцяткові дані на кшталт "0x095ea7b3...", і користувачі не можуть інтуїтивно зрозуміти його значення.
Легітимність на ланцюгу:
Усі транзакції записуються в блокчейн, що здається прозорим, але жертви часто усвідомлюють наслідки авторизації або підпису тільки після того, як активи вже не можна повернути.
Соціальна інженерія:
Зловмисники використовують людські вади, такі як жадібність ("отримати безкоштовно токени на 1000 доларів"), страх ("необхідна перевірка через аномалію в акаунті") або довіру (прикидаючись службою підтримки).
Тонка маскування:
Фішингові сайти можуть використовувати URL, подібні до офіційного доменного імені (наприклад, "metamask.io" стає "metamaskk.io"), навіть підвищуючи довіру за допомогою HTTPS-сертифікатів.
Три, як захистити свій криптовалютний гаманець?
Стикаючись із цими шахрайствами, що поєднують в собі технічні та психологічні війни, захист активів потребує багаторівневої стратегії. Ось детальні заходи запобігання:
Операції: регулярно відкликати непотрібні дозволи, особливо на безмежні дозволи для невідомих адрес. Перед кожним наданням дозволу переконайтеся, що DApp походить з надійного джерела.
Технічні деталі: перевірте значення "Allowance", якщо воно "безмежне" (наприклад, 2^256-1), його слід негайно скасувати.
Перевірка посилань та джерел
Метод: ручне введення офіційного URL, уникнення натискання на посилання в соціальних мережах або електронній пошті.
Перевірте: переконайтеся, що веб-сайт використовує правильне доменне ім'я та SSL-сертифікат (зеленик замок). Будьте обережні з орфографічними помилками або зайвими символами.
Приклад: якщо ви отримали варіант "opensea.io" (наприклад, "opensea.io-login"), негайно сумнівайтеся в його достовірності.
Використання холодного гаманця та мультипідпису
Холодний гаманець: зберігайте більшість активів у апаратному гаманці, підключаючи мережу лише в разі необхідності.
Багаторазове підписання: для великих активів використовуйте інструменти для багаторазового підписання, що вимагають підтвердження транзакції кількома ключами, щоб знизити ризик помилки в одній точці.
Переваги: навіть якщо гарячий гаманець буде зламано, активи в холодному зберіганні залишаються в безпеці.
Обережно обробляйте запити на підпис
Кроки: щоразу, коли ви підписуєте, уважно читайте деталі транзакції у спливаючому вікні гаманця. Якщо є незрозумілі функції (наприклад, "TransferFrom"), відмовтеся від підпису.
Інструменти: використовуйте функцію "декодування вхідних даних" блокчейн-браузера для аналізу підпису, або зверніться до технічного експерта.
Рекомендація: створіть окремий гаманець для високоризикових операцій і зберігайте в ньому невелику кількість активів.
Справлятися з атакою пилу
Стратегія: після отримання невідомого токена не взаємодійте з ним. Позначте його як "сміття" або сховайте.
Перевірка: підтвердження джерела токенів через блокчейн-браузер, якщо масова відправка, бути дуже обережним.
Запобігання: уникайте публікації адреси гаманця або використовуйте нову адресу для чутливих операцій.
Висновок
Завдяки впровадженню вищезгаданих заходів безпеки, користувачі можуть суттєво знизити ризик стати жертвою розширених шахрайських схем, але справжня безпека ніколи не є односторонньою перемогою технологій. Коли апаратні гаманці створюють фізичну лінію оборони, а мультипідписи розподіляють ризик, тільки розуміння користувачем логіки авторизації та обережність у поведінці на блокчейні є останнім укріпленням проти атак. Кожен аналіз даних перед підписанням, кожна перевірка прав після авторизації - це клятва на захист власного цифрового суверенітету.
У майбутньому, незалежно від того, як технології будуть ітеруватися, найголовніша лінія захисту завжди полягатиме в: інтеграції усвідомлення безпеки в м'язову пам'ять, установлення вічної рівноваги між довірою та перевіркою. Адже в світі блокчейну, де код є законом, кожен клік, кожна транзакція назавжди фіксуються в ланцюгу, і їх неможливо змінити.
This page may contain third-party content, which is provided for information purposes only (not representations/warranties) and should not be considered as an endorsement of its views by Gate, nor as financial or professional advice. See Disclaimer for details.
15 лайків
Нагородити
15
4
Поділіться
Прокоментувати
0/400
DefiVeteran
· 13год тому
Не можу повернути кредит, можу лише продовжувати майнінг.
Переглянути оригіналвідповісти на0
GasFeeCrier
· 13год тому
О, стара проблема, просто забрали права.
Переглянути оригіналвідповісти на0
LiquidityNinja
· 13год тому
Авторизація — це справа, новичок, справді не чіпай.
Переглянути оригіналвідповісти на0
BridgeTrustFund
· 13год тому
Ей, краще не звертати на це уваги, Накопичення монет і все.
Децентралізовані фінанси巧施骗:смартконтракти授权的隐患与防范
Безпекові ризики за авторизацією смартконтрактів: Посібник з виживання у світі Децентралізованих фінансів
Криптовалюти та технології блокчейн переосмислюють концепцію фінансової свободи, але ця революція також приносить нові виклики. Зловмисники більше не обмежуються використанням технологічних вразливостей, а перетворюють самі протоколи смартконтрактів блокчейну на інструменти атак. Через ретельно спроектовані пастки соціальної інженерії вони використовують прозорість і незворотність блокчейну, перетворюючи довіру користувачів на засіб для крадіжки активів. Від підроблених смартконтрактів до маніпуляцій з кросчейн-транзакціями, ці атаки не лише приховані та важкі для виявлення, але й є більш оманливими через свою "легітимну" зовнішність. Ця стаття проаналізує реальні випадки, щоб розкрити, як зловмисники перетворюють протоколи на носії атак, і надасть комплексні рішення від технічного захисту до поведінкових запобіжних заходів, щоб допомогти вам безпечно просуватися в децентралізованому світі.
Один, як легітимний договір перетворився на інструмент шахрайства?
Початкова мета блокчейн-протоколів полягає в забезпеченні безпеки та довіри, але зловмисники використовують їхні особливості, поєднуючи їх з недбалістю користувачів, щоб створити різноманітні приховані атаки. Нижче наведені деякі методи та їх технічні деталі:
(1) Шкідливе надання дозволу смартконтракту (Approve Scam)
Технічний принцип:
На таких блокчейнах, як Ethereum, стандарт токенів ERC-20 дозволяє користувачам через функцію "Approve" уповноважувати третю сторону (зазвичай смартконтракти) витягувати з їх гаманців вказану кількість токенів. Ця функція широко використовується в протоколах Децентралізованих фінансів, таких як певні DEX або платформи кредитування, де користувачі повинні уповноважити смартконтракти для завершення угод, стейкінгу або ліквідного майнінгу. Проте, зловмисники використовують цей механізм для створення шкідливих контрактів.
Спосіб роботи:
Зловмисник створює DApp, що маскується під легітимний проєкт, зазвичай просуваючи його через фішингові сайти або соціальні мережі (наприклад, підроблені сторінки певного DEX). Користувач підключає гаманець і його вводять в оману, змушуючи натиснути "Approve", що на перший погляд виглядає як авторизація незначної кількості токенів, насправді це може бути безмежний ліміт (значення uint256.max). Як тільки авторизація завершена, адреса контракту зловмисника отримує повноваження і може в будь-який момент викликати функцію "TransferFrom", щоб витягнути всі відповідні токени з гаманця користувача.
Справжній випадок:
На початку 2023 року фішинг-сайт, що маскувався під оновлення певного DEX, призвів до втрати сотень користувачів на мільйони доларів у USDT та ETH. Дані в блокчейні показують, що ці транзакції повністю відповідають стандарту ERC-20, жертви навіть не можуть повернути свої кошти через законні заходи, оскільки авторизація була підписана добровільно.
(2) Підпис риболовлі (Phishing Signature)
Технічний принцип:
Блокчейн-транзакції потребують від користувачів створення підпису за допомогою приватного ключа, щоб підтвердити законність транзакції. Гаманець зазвичай виводить запит на підпис, і після підтвердження користувача транзакція транслюється в мережу. Зловмисники використовують цей процес для підробки запитів на підпис та крадіжки активів.
Спосіб роботи:
Користувач отримує електронний лист або повідомлення в соціальних мережах, що маскується під офіційне повідомлення, наприклад, "Ваш NFT аірдроп чекає на отримання, будь ласка, перевірте гаманець". Клацнувши на посилання, користувач перенаправляється на зловмисний веб-сайт, де його просять підключити гаманець і підписати "транзакцію підтвердження". Ця транзакція насправді може викликати функцію "Transfer", яка безпосередньо переводить ETH або токени з гаманця на адресу зловмисника; або це може бути операція "SetApprovalForAll", яка надає зловмиснику контроль над колекцією NFT користувача.
Справжній випадок:
Відоме NFT-спільнота зазнало атаки фішингу підписів, багато користувачів втратили NFT на суму кілька мільйонів доларів через підписання підроблених угод на "отримання аеродропу". Атакуючі використали стандарт підпису EIP-712, підробивши запит, який здавався безпечним.
(3) Фальшиві токени та "атака пилу" (Dust Attack)
Технічний принцип:
Відкритість блокчейну дозволяє будь-кому надсилати токени на будь-яку адресу, навіть якщо одержувач не запитував цього активно. Зловмисники використовують це, надсилаючи невелику кількість криптовалюти на кілька адрес гаманців, щоб відстежувати активність гаманців і пов'язувати її з особами або компаніями, які володіють гаманцями. Це починається з надсилання «пилу» — надсилання невеликої кількості криптовалюти на різні адреси, а потім зловмисники намагаються дізнатися, який з них належить одному й тому ж гаманцю. Потім зловмисники використовують цю інформацію для здійснення фішингових атак або загроз на адресу жертви.
Спосіб роботи:
У більшості випадків "пил" для атак з використанням пилу розподіляється у формі аірдропів на гаманці користувачів, ці токени можуть містити назви або метадані (такі як "FREE_AIRDROP"), спонукаючи користувачів відвідати певний веб-сайт для отримання деталей. Користувачі, як правило, з радістю хочуть обміняти ці токени, після чого зловмисники можуть отримати доступ до гаманця користувача через адреси контрактів, що супроводжують токени. Приховано, атаки з пилу здійснюються через соціальну інженерію, аналізуючи подальші транзакції користувачів, щоб зафіксувати активні адреси гаманців користувачів та здійснити більш точні шахрайства.
Справжній випадок:
В минулому "пилові атаки" GAS токенів на мережі Ethereum вплинули на тисячі гаманців. Деякі користувачі втратили ETH та ERC-20 токени через цікавість до взаємодії.
Два, чому ці шахрайства важко виявити?
Ці шахрайства успішні в значній мірі тому, що вони приховані в легітимних механізмах блокчейну, і звичайним користувачам важко розпізнати їх злочинну природу. Ось кілька ключових причин:
Код смартконтрактів та запити на підпис для нетехнічних користувачів є незрозумілими. Наприклад, запит "Approve" може відображатися як шістнадцяткові дані на кшталт "0x095ea7b3...", і користувачі не можуть інтуїтивно зрозуміти його значення.
Усі транзакції записуються в блокчейн, що здається прозорим, але жертви часто усвідомлюють наслідки авторизації або підпису тільки після того, як активи вже не можна повернути.
Зловмисники використовують людські вади, такі як жадібність ("отримати безкоштовно токени на 1000 доларів"), страх ("необхідна перевірка через аномалію в акаунті") або довіру (прикидаючись службою підтримки).
Фішингові сайти можуть використовувати URL, подібні до офіційного доменного імені (наприклад, "metamask.io" стає "metamaskk.io"), навіть підвищуючи довіру за допомогою HTTPS-сертифікатів.
Три, як захистити свій криптовалютний гаманець?
Стикаючись із цими шахрайствами, що поєднують в собі технічні та психологічні війни, захист активів потребує багаторівневої стратегії. Ось детальні заходи запобігання:
Інструменти: використовуйте інструмент перевірки авторизації блокчейн-оглядача для перевірки записів авторизації гаманця.
Операції: регулярно відкликати непотрібні дозволи, особливо на безмежні дозволи для невідомих адрес. Перед кожним наданням дозволу переконайтеся, що DApp походить з надійного джерела.
Технічні деталі: перевірте значення "Allowance", якщо воно "безмежне" (наприклад, 2^256-1), його слід негайно скасувати.
Метод: ручне введення офіційного URL, уникнення натискання на посилання в соціальних мережах або електронній пошті.
Перевірте: переконайтеся, що веб-сайт використовує правильне доменне ім'я та SSL-сертифікат (зеленик замок). Будьте обережні з орфографічними помилками або зайвими символами.
Приклад: якщо ви отримали варіант "opensea.io" (наприклад, "opensea.io-login"), негайно сумнівайтеся в його достовірності.
Холодний гаманець: зберігайте більшість активів у апаратному гаманці, підключаючи мережу лише в разі необхідності.
Багаторазове підписання: для великих активів використовуйте інструменти для багаторазового підписання, що вимагають підтвердження транзакції кількома ключами, щоб знизити ризик помилки в одній точці.
Переваги: навіть якщо гарячий гаманець буде зламано, активи в холодному зберіганні залишаються в безпеці.
Кроки: щоразу, коли ви підписуєте, уважно читайте деталі транзакції у спливаючому вікні гаманця. Якщо є незрозумілі функції (наприклад, "TransferFrom"), відмовтеся від підпису.
Інструменти: використовуйте функцію "декодування вхідних даних" блокчейн-браузера для аналізу підпису, або зверніться до технічного експерта.
Рекомендація: створіть окремий гаманець для високоризикових операцій і зберігайте в ньому невелику кількість активів.
Стратегія: після отримання невідомого токена не взаємодійте з ним. Позначте його як "сміття" або сховайте.
Перевірка: підтвердження джерела токенів через блокчейн-браузер, якщо масова відправка, бути дуже обережним.
Запобігання: уникайте публікації адреси гаманця або використовуйте нову адресу для чутливих операцій.
Висновок
Завдяки впровадженню вищезгаданих заходів безпеки, користувачі можуть суттєво знизити ризик стати жертвою розширених шахрайських схем, але справжня безпека ніколи не є односторонньою перемогою технологій. Коли апаратні гаманці створюють фізичну лінію оборони, а мультипідписи розподіляють ризик, тільки розуміння користувачем логіки авторизації та обережність у поведінці на блокчейні є останнім укріпленням проти атак. Кожен аналіз даних перед підписанням, кожна перевірка прав після авторизації - це клятва на захист власного цифрового суверенітету.
У майбутньому, незалежно від того, як технології будуть ітеруватися, найголовніша лінія захисту завжди полягатиме в: інтеграції усвідомлення безпеки в м'язову пам'ять, установлення вічної рівноваги між довірою та перевіркою. Адже в світі блокчейну, де код є законом, кожен клік, кожна транзакція назавжди фіксуються в ланцюгу, і їх неможливо змінити.