contratos inteligentes autorização: a espada de dois gumes do mundo DeFi explicação detalhada das novas técnicas de prevenção a fraudes novato

robot
Geração do resumo em andamento

contratos inteligentes autorizados: a faca de dois gumes do mundo das Finanças Descentralizadas

As criptomoedas e a tecnologia blockchain estão a reformular o conceito de liberdade financeira, mas esta revolução também trouxe novos desafios. Os golpistas não se limitam mais a explorar falhas tecnológicas, mas transformam os próprios protocolos de contratos inteligentes em ferramentas de ataque. Através de armadilhas de engenharia social cuidadosamente elaboradas, eles aproveitam a transparência e a irreversibilidade da blockchain, convertendo a confiança dos usuários em meios para roubar ativos. Desde a falsificação de contratos inteligentes até a manipulação de transações entre cadeias, esses ataques não são apenas ocultos e difíceis de detectar, mas têm uma grande capacidade de engano devido à sua aparência "legalizada". Este artigo analisará casos reais para revelar como os golpistas transformam os protocolos em veículos de ataque e fornecerá soluções abrangentes, desde a proteção técnica até a prevenção comportamental, para ajudá-lo a avançar com segurança no mundo descentralizado.

Guia de Sobrevivência na Floresta Sombria DeFi: Quando a autorização de contratos inteligentes se torna uma máquina de colheita de ativos

I. Como os protocolos podem tornar-se ferramentas de fraude?

O design dos protocolos de blockchain tem como objetivo garantir segurança e confiança, mas os golpistas tiram proveito de suas características, combinadas com a negligência dos usuários, para criar várias formas de ataque ocultas. Abaixo estão algumas técnicas e suas explicações detalhadas:

(1) autorização de contratos inteligentes maliciosos

Princípios Técnicos:

Na blockchain como o Ethereum, o padrão de token ERC-20 permite que os usuários autorizem terceiros (geralmente contratos inteligentes) a retirar uma quantidade específica de tokens de sua carteira através da função "Approve". Esta funcionalidade é amplamente utilizada em protocolos de Finanças Descentralizadas, como algumas DEX ou plataformas de empréstimos, onde os usuários precisam autorizar contratos inteligentes para completar transações, staking ou mineração de liquidez. No entanto, os golpistas aproveitam esse mecanismo para projetar contratos maliciosos.

Modo de Operação:

Os golpistas criam um DApp disfarçado de um projeto legítimo, normalmente promovido através de sites de phishing ou redes sociais. Os usuários conectam suas carteiras e são induzidos a clicar em "Approve", que à primeira vista parece autorizar uma quantidade limitada de tokens, mas na realidade pode ser um limite infinito (valor uint256.max). Uma vez que a autorização é concluída, o endereço do contrato do golpista obtém permissão para chamar a função "TransferFrom", podendo retirar todos os tokens correspondentes da carteira do usuário a qualquer momento.

Caso real:

No início de 2023, um site de phishing disfarçado como uma atualização de um DEX resultou na perda de milhões de dólares em stablecoins e criptomoedas populares para centenas de usuários. Os dados on-chain mostram que essas transações cumpriam totalmente o padrão ERC-20, e as vítimas nem sequer conseguiam recuperar os fundos por meios legais, uma vez que a autorização foi assinada de forma voluntária.

(2) Assinatura de phishing

Princípios Técnicos:

As transações em blockchain requerem que os usuários gerem assinaturas através de chaves privadas para provar a legalidade da transação. As carteiras normalmente exibem um pedido de assinatura, e após a confirmação do usuário, a transação é transmitida para a rede. Os golpistas aproveitam esse processo para falsificar pedidos de assinatura e roubar ativos.

Modo de operação:

O usuário recebe um e-mail ou mensagem de comunicação instantânea disfarçada de notificação oficial, como "O seu airdrop de NFT está à espera de ser reclamado, por favor verifique a carteira". Após clicar no link, o usuário é direcionado para um site malicioso, que pede para conectar a carteira e assinar uma "transação de verificação". Essa transação pode na verdade estar chamando a função "Transfer", transferindo diretamente os ativos da carteira para o endereço do golpista; ou pode ser uma operação "SetApprovalForAll", autorizando o golpista a controlar a coleção de NFTs do usuário.

Caso real:

Uma comunidade de um conhecido projeto NFT foi alvo de um ataque de phishing por assinatura, resultando na perda de NFTs no valor de milhões de dólares por vários usuários que assinaram transações falsas de "recebimento de airdrop". Os atacantes exploraram o padrão de assinatura EIP-712 para falsificar solicitações que pareciam seguras.

(3) tokens falsos e "ataques de poeira"

Princípios Técnicos:

A transparência da blockchain permite que qualquer pessoa envie tokens para qualquer endereço, mesmo que o destinatário não tenha solicitado ativamente. Os golpistas aproveitam isso, enviando pequenas quantidades de criptomoeda para vários endereços de carteira, a fim de rastrear a atividade da carteira e vinculá-la a indivíduos ou empresas que possuem a carteira. O ataque começa com o envio de poeira, e então o atacante tenta descobrir qual pertence à mesma carteira. Depois, o atacante usa essas informações para lançar ataques de phishing ou ameaças contra a vítima.

Como Funciona:

Os ataques de poeira geralmente são enviados para as carteiras dos usuários na forma de airdrops, e esses tokens podem ter nomes ou metadados atraentes, induzindo os usuários a visitar um determinado site para verificar os detalhes. Os usuários podem querer converter esses tokens, permitindo que os atacantes acessem a carteira do usuário através do endereço do contrato associado aos tokens. Mais insidiosamente, os ataques de poeira podem usar engenharia social, analisando as transações subsequentes dos usuários, para identificar os endereços de carteiras ativas dos usuários e implementar fraudes mais precisas.

Caso real:

Uma "ataque de poeira" de "GAS token" que ocorreu em uma rede blockchain afetou milhares de carteiras. Alguns usuários, por curiosidade, perderam criptomoedas e tokens populares.

Guia de Sobrevivência na Floresta Escura DeFi: Quando a autorização de contratos inteligentes se torna uma máquina de colheita de ativos

Dois, por que é difícil detectar essas fraudes?

Esses golpes são bem-sucedidos, em grande parte, porque se escondem em mecanismos legítimos da blockchain, tornando difícil para os usuários comuns discernirem sua natureza maliciosa. Aqui estão algumas razões-chave:

  • Complexidade técnica: O código dos contratos inteligentes e os pedidos de assinatura são difíceis de entender para usuários não técnicos. Por exemplo, um pedido "Approve" pode ser exibido como dados hexadecimais como "0x095ea7b3...", o que não permite ao usuário compreender facilmente o seu significado.

  • Legalidade na cadeia: Todas as transações são registradas na blockchain, parecendo transparentes, mas as vítimas muitas vezes só percebem as consequências da autorização ou assinatura posteriormente, momento em que os ativos já não podem ser recuperados.

  • Engenharia Social: Os golpistas aproveitam as fraquezas da natureza humana, como a ganância ("receba gratuitamente 1000 dólares em tokens"), o medo ("anomalias na conta, é necessário verificar") ou a confiança (disfarçando-se como suporte ao cliente da wallet).

  • Disfarce sofisticado: Sites de phishing podem usar URLs semelhantes ao nome de domínio oficial, até mesmo aumentando a credibilidade através de certificados HTTPS.

Guia de Sobrevivência da Floresta Sombria DeFi: Quando a autorização de contratos inteligentes se torna uma máquina de colheita de ativos

Três, como proteger a sua carteira de criptomoedas?

Perante estes esquemas que coexistem com batalhas tecnológicas e psicológicas, proteger os ativos requer uma estratégia em múltiplos níveis. Aqui estão as medidas detalhadas de prevenção:

verificar e gerir permissões de autorização

  • Utilize a ferramenta de verificação de permissões para inspecionar regularmente os registos de autorização da carteira.
  • Revogar autorizações desnecessárias, especialmente autorizações ilimitadas para endereços desconhecidos.
  • Antes de cada autorização, certifique-se de que a DApp vem de uma fonte confiável.
  • Verifique o valor da "Allowance". Se for "ilimitado" (como 2^256-1), deve ser revogado imediatamente.

Verifique o link e a fonte

  • Insira manualmente a URL oficial, evitando clicar em links nas redes sociais ou em e-mails.
  • Certifique-se de que o site utiliza o nome de domínio e o certificado SSL corretos (ícone de cadeado verde).
  • Esteja atento a erros de ortografia ou caracteres em excesso.

usar carteira fria e múltiplas assinaturas

  • Armazenar a maior parte dos ativos em carteiras de hardware e conectar à rede apenas quando necessário.
  • Para ativos de grande valor, utilize ferramentas de múltiplas assinaturas, exigindo a confirmação de transações por várias chaves, reduzindo o risco de erro em um único ponto.
  • Mesmo que a carteira quente seja comprometida, os ativos em armazenamento frio ainda estão seguros.

Tenha cuidado ao lidar com pedidos de assinatura

  • Leia atentamente os detalhes da transação na janela pop-up da carteira a cada assinatura.
  • Utilize a funcionalidade "Decode Input Data" do explorador de blockchain para decifrar o conteúdo da assinatura, ou consulte um especialista técnico.
  • Criar uma carteira independente para operações de alto risco, armazenando uma pequena quantidade de ativos.

responder a ataques de poeira

  • Após receber tokens desconhecidos, não interaja. Marque-os como "lixo" ou oculte.
  • Confirme a origem do token através do explorador de blockchain, se for um envio em massa, esteja em alta alerta.
  • Evite divulgar o endereço da carteira ou use um novo endereço para operações sensíveis.

Conclusão

Ao implementar as medidas de segurança acima, os usuários podem reduzir significativamente o risco de se tornarem vítimas de esquemas de fraude avançados, mas a verdadeira segurança nunca é uma vitória unicamente técnica. Quando as carteiras de hardware constroem uma linha de defesa física e a assinatura múltipla dispersa a exposição ao risco, a compreensão do usuário sobre a lógica de autorização e a prudência em relação ao comportamento on-chain são o verdadeiro bastião contra ataques. Cada análise de dados antes da assinatura e cada revisão de permissões após a autorização são um juramento à própria soberania digital.

No futuro, independentemente de como a tecnologia evolua, a linha de defesa mais fundamental sempre reside em: internalizar a consciência de segurança como memória muscular, estabelecendo um equilíbrio eterno entre confiança e verificação. Afinal, no mundo da blockchain onde código é lei, cada clique, cada transação é permanentemente registrada no mundo da cadeia, e não pode ser alterada.

Guia de Sobrevivência na Floresta Sombria do DeFi: Quando a autorização de contratos inteligentes se torna uma máquina de colheita de ativos

Ver original
This page may contain third-party content, which is provided for information purposes only (not representations/warranties) and should not be considered as an endorsement of its views by Gate, nor as financial or professional advice. See Disclaimer for details.
  • Recompensa
  • 10
  • Compartilhar
Comentário
0/400
MrDecodervip
· 19h atrás
Cautela e mais cautela é seguro
Ver originalResponder0
BearEatsAllvip
· 07-12 17:47
Graças ao aviso, evite armadilhas e mantenha-se seguro.
Ver originalResponder0
GasFeeSobbervip
· 07-11 17:13
A autorização do contrato deve ser feita com atenção.
Ver originalResponder0
LiquidatorFlashvip
· 07-11 07:25
A autorização de risco é a mais importante
Ver originalResponder0
MoonBoi42vip
· 07-11 07:20
Cuidado com as armadilhas de autorização da Carteira
Ver originalResponder0
DaoResearchervip
· 07-11 07:20
Princípio da Minimização da Confiança
Ver originalResponder0
BoredWatchervip
· 07-11 07:18
Assistir a uma peça é muito confortável.
Ver originalResponder0
GateUser-a606bf0cvip
· 07-11 07:13
Proteger os ativos é o mais importante
Ver originalResponder0
OnchainGossipervip
· 07-11 07:12
novato必看文章
Ver originalResponder0
SchrodingerAirdropvip
· 07-11 06:56
Airdrop é confiável
Ver originalResponder0
Ver projetos
  • Marcar
Faça trade de criptomoedas em qualquer lugar e a qualquer hora
qrCode
Escaneie o código para baixar o app da Gate
Comunidade
Português (Brasil)
  • 简体中文
  • English
  • Tiếng Việt
  • 繁體中文
  • Español
  • Русский
  • Français (Afrique)
  • Português (Portugal)
  • Bahasa Indonesia
  • 日本語
  • بالعربية
  • Українська
  • Português (Brasil)