smart contracts autorisation : la double lame du monde DeFi détaillée pour prévenir les nouvelles méthodes de fraude pour les Débutant

robot
Création du résumé en cours

Autorisation des smart contracts : l'épée à double tranchant du monde de la Finance décentralisée

Les crypto-monnaies et la technologie blockchain redéfinissent le concept de liberté financière, mais cette révolution apporte également de nouveaux défis. Les fraudeurs ne se contentent plus d'exploiter les failles techniques, mais transforment les protocoles de smart contracts eux-mêmes en outils d'attaque. Grâce à des pièges d'ingénierie sociale soigneusement conçus, ils exploitent la transparence et l'irréversibilité de la blockchain pour transformer la confiance des utilisateurs en moyens de vol d'actifs. De la falsification de smart contracts à la manipulation de transactions inter-chaînes, ces attaques sont non seulement discrètes et difficiles à détecter, mais sont également très trompeuses en raison de leur apparence "légitimée". Cet article analysera des cas réels pour révéler comment les fraudeurs transforment les protocoles en vecteurs d'attaque et proposera des solutions complètes allant de la protection technique à la prévention comportementale, afin de vous aider à naviguer en toute sécurité dans un monde décentralisé.

Guide de survie dans la forêt noire DeFi : lorsque l'autorisation des smart contracts devient une machine de récolte d'actifs

I. Comment les protocoles peuvent-ils devenir des outils de fraude ?

Le design des protocoles blockchain vise à garantir la sécurité et la confiance, mais les fraudeurs exploitent ses caractéristiques, combinées à la négligence des utilisateurs, pour créer diverses méthodes d'attaque discrètes. Voici quelques techniques et leurs détails techniques :

(1) autorisation de contrats intelligents malveillants

Principe technique :

Sur des blockchains comme Ethereum, le standard de jetons ERC-20 permet aux utilisateurs d'autoriser un tiers (généralement un smart contract) à retirer un nombre spécifié de jetons de leur portefeuille via la fonction "Approve". Cette fonctionnalité est largement utilisée dans les protocoles de Finance décentralisée, comme certains DEX ou plateformes de prêt, où les utilisateurs doivent autoriser les smart contracts pour effectuer des transactions, du staking ou de l'extraction de liquidités. Cependant, les escrocs exploitent ce mécanisme pour concevoir des contrats malveillants.

Mode de fonctionnement :

Les escrocs créent une DApp déguisée en projet légitime, généralement promue via des sites de phishing ou des réseaux sociaux. Les utilisateurs connectent leur portefeuille et sont incités à cliquer sur "Approve", apparemment pour autoriser une petite quantité de jetons, alors qu'en réalité, cela peut être un montant illimité (valeur uint256.max). Une fois l'autorisation terminée, l'adresse du contrat des escrocs obtient les droits nécessaires pour appeler à tout moment la fonction "TransferFrom", permettant de retirer tous les jetons correspondants du portefeuille de l'utilisateur.

Cas réel :

Au début de 2023, un site de phishing déguisé en mise à jour d'un certain DEX a entraîné la perte de millions de dollars en stablecoins et en cryptomonnaies majeures pour des centaines d'utilisateurs. Les données en chaîne montrent que ces transactions respectaient entièrement le standard ERC-20, et les victimes ne pouvaient même pas récupérer leurs fonds par des moyens légaux, car l'autorisation avait été signée volontairement.

(2) signature de phishing

Principes techniques :

Les transactions sur la blockchain nécessitent que les utilisateurs génèrent une signature via une clé privée pour prouver la légitimité de la transaction. Les portefeuilles affichent généralement une demande de signature, que l'utilisateur confirme, après quoi la transaction est diffusée sur le réseau. Les escrocs exploitent ce processus pour falsifier des demandes de signature et voler des actifs.

Mode de fonctionnement :

L'utilisateur reçoit un e-mail ou un message instantané déguisé en notification officielle, par exemple "Votre airdrop NFT est à réclamer, veuillez vérifier votre portefeuille". En cliquant sur le lien, l'utilisateur est dirigé vers un site malveillant, demandant de connecter son portefeuille et de signer une "transaction de vérification". Cette transaction pourrait en réalité appeler la fonction "Transfer", transférant directement les actifs du portefeuille à l'adresse de l'escroc ; ou bien être une opération "SetApprovalForAll", autorisant l'escroc à contrôler la collection NFT de l'utilisateur.

Cas réel :

Une communauté d'un projet NFT connu a été victime d'une attaque de phishing par signature, plusieurs utilisateurs ont perdu des NFT d'une valeur de plusieurs millions de dollars en signant des transactions "d'attribution d'airdrop" falsifiées. Les attaquants ont utilisé la norme de signature EIP-712 pour falsifier des demandes apparemment sécurisées.

(3) jetons frauduleux et "attaque de poussière"

Principe technologique :

La transparence de la blockchain permet à quiconque d'envoyer des tokens à n'importe quelle adresse, même si le destinataire n'a pas fait de demande active. Les escrocs exploitent cela en envoyant de petites quantités de cryptomonnaie à plusieurs adresses de portefeuille pour suivre l'activité des portefeuilles et les relier à la personne ou à l'entreprise possédant le portefeuille. L'attaque commence par l'envoi de poussière, puis l'attaquant essaie de déterminer lequel appartient au même portefeuille. Ensuite, l'attaquant utilise ces informations pour lancer des attaques de phishing ou des menaces contre la victime.

Mode de fonctionnement :

Les attaques de poussière sont généralement distribuées sous forme d'airdrop dans les portefeuilles des utilisateurs. Ces jetons peuvent avoir des noms ou des métadonnées attrayants, incitant les utilisateurs à visiter un site Web pour plus de détails. Les utilisateurs peuvent vouloir encaisser ces jetons, permettant ainsi aux attaquants d'accéder au portefeuille de l'utilisateur via l'adresse de contrat jointe au jeton. Plus insidieusement, les attaques de poussière utilisent l'ingénierie sociale pour analyser les transactions ultérieures des utilisateurs, ciblant ainsi les adresses de portefeuille actives des utilisateurs pour mettre en œuvre des escroqueries plus précises.

Cas réel :

Une attaque par "GAS token" de poussière sur un réseau blockchain a affecté des milliers de portefeuilles. Certains utilisateurs, par curiosité, ont perdu des cryptomonnaies et des tokens majeurs.

Guide de survie dans la forêt sombre DeFi : lorsque l'autorisation des smart contracts devient une machine à récolter des actifs

Deux, pourquoi ces escroqueries sont-elles difficiles à détecter ?

Ces arnaques réussissent en grande partie parce qu'elles se cachent dans les mécanismes légitimes de la blockchain, rendant difficile pour les utilisateurs ordinaires de discerner leur nature malveillante. Voici quelques raisons clés :

  • Complexité technique : Le code des smart contracts et les demandes de signature peuvent être obscurs et difficiles à comprendre pour les utilisateurs non techniques. Par exemple, une demande "Approve" peut apparaître sous la forme de données hexadécimales comme "0x095ea7b3...", et l'utilisateur ne peut pas intuitivement en déduire la signification.

  • Légalité en chaîne : Toutes les transactions sont enregistrées sur la blockchain, ce qui semble transparent, mais les victimes réalisent souvent les conséquences de l'autorisation ou de la signature seulement après coup, à un moment où les actifs ne peuvent plus être récupérés.

  • Ingénierie sociale : Les escrocs exploitent les faiblesses humaines, telles que la cupidité ("recevez gratuitement 1000 dollars en tokens"), la peur ("vérification nécessaire en raison d'une anomalie de compte") ou la confiance (se faisant passer pour le service client de wallet).

  • Dissimulation astucieuse : Les sites de phishing peuvent utiliser des URL similaires à celles du nom de domaine officiel, voire augmenter leur crédibilité grâce à des certificats HTTPS.

Guide de survie dans la forêt noire DeFi : quand l'autorisation des smart contracts devient une machine à récolter des actifs

Trois, comment protéger votre portefeuille de cryptomonnaies ?

Face à ces escroqueries mêlant techniques et guerre psychologique, protéger ses actifs nécessite une stratégie multilayer. Voici des mesures de prévention détaillées :

Vérifiez et gérez les autorisations.

  • Utilisez l'outil de vérification des autorisations pour contrôler régulièrement les enregistrements d'autorisation de votre portefeuille.
  • Révoquez les autorisations inutiles, en particulier les autorisations illimitées pour les adresses inconnues.
  • Avant chaque autorisation, assurez-vous que le DApp provient d'une source fiable.
  • Vérifiez la valeur "Allowance", si elle est "illimitée" (comme 2^256-1), elle doit être annulée immédiatement.

Vérifier le lien et la source

  • Saisissez manuellement l'URL officielle, évitez de cliquer sur les liens dans les réseaux sociaux ou les e-mails.
  • Assurez-vous que le site utilise le bon nom de domaine et un certificat SSL (icône de cadenas vert).
  • Méfiez-vous des fautes de frappe ou des caractères supplémentaires.

utiliser un portefeuille froid et une signature multiple

  • Stockez la majorité de vos actifs dans un portefeuille matériel et ne connectez le réseau que lorsque c'est nécessaire.
  • Pour les actifs de grande valeur, utilisez des outils de signature multiple, exigeant la confirmation de la transaction par plusieurs clés, afin de réduire le risque d'erreur unique.
  • Même si le portefeuille chaud est compromis, les actifs de stockage à froid restent sécurisés.

Traitez les demandes de signature avec prudence

  • Lisez attentivement les détails de la transaction dans la fenêtre contextuelle du portefeuille à chaque fois que vous signez.
  • Utilisez la fonction "Déchiffrer les données d'entrée" du navigateur blockchain pour analyser le contenu de la signature, ou consultez un expert technique.
  • Créez un portefeuille indépendant pour des opérations à haut risque, en y déposant une petite quantité d'actifs.

faire face aux attaques de poussière

  • Ne pas interagir après avoir reçu des jetons inconnus. Les marquer comme "spam" ou les cacher.
  • Vérifiez l'origine des tokens via un explorateur de blockchain, soyez particulièrement vigilant en cas d'envoi en masse.
  • Évitez de rendre public votre adresse de portefeuille, ou utilisez une nouvelle adresse pour des opérations sensibles.

Conclusion

En mettant en œuvre les mesures de sécurité mentionnées ci-dessus, les utilisateurs peuvent considérablement réduire le risque de devenir victimes de programmes de fraude avancés, mais la véritable sécurité n'est jamais une victoire unilatérale sur le plan technologique. Lorsque les portefeuilles matériels établissent une barrière physique et que la signature multiple répartit l'exposition au risque, la compréhension par les utilisateurs de la logique d'autorisation et leur prudence concernant le comportement sur la chaîne constituent le dernier rempart contre les attaques. Chaque analyse de données avant la signature et chaque vérification des permissions après l'autorisation sont un serment en faveur de leur souveraineté numérique.

À l'avenir, peu importe comment la technologie évolue, la ligne de défense la plus essentielle réside toujours dans : internaliser la conscience de la sécurité en mémoire musculaire, établir un équilibre éternel entre la confiance et la vérification. Après tout, dans le monde de la blockchain où le code est loi, chaque clic, chaque transaction est enregistré de manière permanente dans le monde de la chaîne, et ne peut être modifié.

Guide de survie dans la forêt noire DeFi : quand l'autorisation des smart contracts devient une machine à récolter des actifs

Voir l'original
This page may contain third-party content, which is provided for information purposes only (not representations/warranties) and should not be considered as an endorsement of its views by Gate, nor as financial or professional advice. See Disclaimer for details.
  • Récompense
  • 10
  • Partager
Commentaire
0/400
MrDecodervip
· Il y a 10h
Soyez prudent et encore plus prudent pour être en sécurité.
Voir l'originalRépondre0
BearEatsAllvip
· 07-12 17:47
Merci pour le rappel, évitez les pièges pour rester en sécurité.
Voir l'originalRépondre0
GasFeeSobbervip
· 07-11 17:13
Faites attention à l'autorisation de contrat
Voir l'originalRépondre0
LiquidatorFlashvip
· 07-11 07:25
La gestion des risques autorisée est primordiale.
Voir l'originalRépondre0
MoonBoi42vip
· 07-11 07:20
Méfiez-vous des pièges d'autorisation de portefeuille
Voir l'originalRépondre0
DaoResearchervip
· 07-11 07:20
Principe de minimisation de la confiance
Voir l'originalRépondre0
BoredWatchervip
· 07-11 07:18
C'est très agréable de regarder une pièce.
Voir l'originalRépondre0
GateUser-a606bf0cvip
· 07-11 07:13
Protéger les actifs est le plus important
Voir l'originalRépondre0
OnchainGossipervip
· 07-11 07:12
Article à lire absolument pour les débutants
Voir l'originalRépondre0
SchrodingerAirdropvip
· 07-11 06:56
Airdrop est fiable
Voir l'originalRépondre0
Afficher plus
  • Épingler
Trader les cryptos partout et à tout moment
qrCode
Scan pour télécharger Gate app
Communauté
Français (Afrique)
  • 简体中文
  • English
  • Tiếng Việt
  • 繁體中文
  • Español
  • Русский
  • Français (Afrique)
  • Português (Portugal)
  • Bahasa Indonesia
  • 日本語
  • بالعربية
  • Українська
  • Português (Brasil)