Смарт-контракты авторизация: Децентрализованные финансы мира меч и щит
Криптовалюты и технологии блокчейн переопределяют концепцию финансовой свободы, но эта революция также принесла новые вызовы. Мошенники больше не ограничиваются использованием технических уязвимостей, а превращают сами протоколы смарт-контрактов блокчейна в инструменты атаки. С помощью продуманно спроектированных социальных инженерных ловушек они используют прозрачность и необратимость блокчейна, превращая доверие пользователей в средство для кражи активов. От подделки смарт-контрактов до манипуляций с кросс-цепочными транзакциями, эти атаки не только скрытны и трудны для обнаружения, но и обладают высокой степенью обмана из-за их "легитимного" внешнего вида. В данной статье будет проведен анализ реальных случаев, чтобы раскрыть, как мошенники превращают протоколы в средства атаки, а также будут предложены комплексные решения от технической защиты до поведенческой профилактики, чтобы помочь вам безопасно продвигаться в децентрализованном мире.
Один. Как соглашение становится инструментом мошенничества?
Первоначальная идея проектирования блокчейн-протокола заключается в обеспечении безопасности и доверия, но злоумышленники используют его характеристики, сочетая с небрежностью пользователей, чтобы создать различные скрытые методы атак. Ниже приведены некоторые приемы и их технические детали:
(1) Злоумышленные смарт-контракты
Технический принцип:
На блокчейнах, таких как Ethereum, стандарт токенов ERC-20 позволяет пользователям через функцию "Approve" уполномочить третьи стороны (обычно смарт-контракты) извлекать определенное количество токенов из их кошелька. Эта функция широко используется в Децентрализованных финансах, например, на некоторых DEX или кредитных платформах, где пользователи должны уполномочить смарт-контракты для завершения сделок, стейкинга или ликвидной добычи. Однако мошенники используют этот механизм для создания злонамеренных контрактов.
Способ работы:
Мошенники создают DApp, маскирующийся под законный проект, обычно продвигая его через фишинговые сайты или социальные сети. Пользователь подключает кошелек и оказывается под诱чением нажать "Approve", что на первый взгляд выглядит как разрешение на небольшое количество токенов, но на самом деле может означать неограниченный лимит (значение uint256.max). Как только разрешение завершено, адрес контракта мошенников получает доступ и может в любое время вызвать функцию "TransferFrom", чтобы извлечь все соответствующие токены из кошелька пользователя.
Реальный случай:
В начале 2023 года фишинговый сайт, маскирующийся под обновление одного из DEX, привел к потере миллионов долларов в стейблкоинах и популярных криптовалютах для сотен пользователей. Данные на блокчейне показывают, что эти транзакции полностью соответствуют стандарту ERC-20, и жертвы даже не могут вернуть средства через судебные меры, так как авторизация была подписана добровольно.
(2) Подписанный фишинг
Технический принцип:
Блокчейн-транзакции требуют от пользователей создания подписи с помощью приватного ключа для подтверждения легитимности транзакции. Кошельки обычно выдают запрос на подпись, и после подтверждения пользователя транзакция распространяется по сети. Мошенники используют этот процесс для подделки запросов на подпись и кражи активов.
Способ работы:
Пользователь получает письмо или мгновенное сообщение, замаскированное под официальное уведомление, например, "Ваш NFT airdrop ожидает получения, пожалуйста, проверьте кошелек". После нажатия на ссылку пользователь перенаправляется на вредоносный сайт, где требуется подключить кошелек и подписать "транзакцию проверки". Эта транзакция на самом деле может вызвать функцию "Transfer", которая напрямую переведет активы из кошелька на адрес мошенника; либо это может быть операция "SetApprovalForAll", которая дает мошеннику контроль над коллекцией NFT пользователя.
Реальный случай:
Некоторые известные сообщества NFT-проектов стали жертвами атак с использованием фишинга через подписи, в результате чего несколько пользователей потеряли NFT на сумму в несколько миллионов долларов из-за подписания поддельных транзакций "для получения аирдропа". Злоумышленники использовали стандарт подписи EIP-712 для подделки запросов, которые казались безопасными.
(3) Ложные токены и "атака пыли"
Технический принцип:
Открытость блокчейна позволяет любому человеку отправлять токены на любой адрес, даже если получатель не запрашивал это активно. Мошенники используют это, отправляя небольшое количество криптовалюты на несколько адресов кошельков, чтобы отслеживать их активность и связывать их с личностями или компаниями, владеющими этими кошельками. Атака начинается с отправки пыли, после чего мошенник пытается выяснить, какой из адресов принадлежит одному и тому же кошельку. Затем мошенник использует эту информацию, чтобы инициировать фишинговую атаку или угрозу против жертвы.
Способ работы:
Атаки пылью обычно распространяются в виде аирдропов на кошельки пользователей, эти токены могут иметь привлекательные названия или метаданные, чтобы побудить пользователей посетить определенный веб-сайт для получения деталей. Пользователи могут захотеть обменять эти токены, что позволит атакующим получить доступ к кошельку пользователя через адрес контракта, сопутствующий токену. Более скрытно, атаки пылью могут использовать социальную инженерию, анализируя последующие транзакции пользователей, чтобы определить активные адреса кошельков пользователей и осуществлять более точные мошеннические действия.
Реальный случай:
На одной из блокчейн-сетей произошла атака пыли "GAS токенов", которая затронула тысячи кошельков. Некоторые пользователи, будучи любопытными, потеряли основные криптовалюты и токены.
Два, почему эти мошенничества трудно распознать?
Эти мошенничества успешны в значительной степени потому, что они скрываются в легитимных механизмах блокчейна, и обычным пользователям трудно распознать их злонамеренную природу. Вот несколько ключевых причин:
Техническая сложность: Код смарт-контрактов и запросы на подпись могут быть трудны для понимания непрофессиональными пользователями. Например, запрос "Approve" может отображаться как шестнадцатеричные данные, такие как "0x095ea7b3...", и пользователь не может интуитивно понять его значение.
Онлайн-легитимность: Все транзакции записываются в блокчейн, что кажется прозрачным, но жертвы зачастую осознают последствия авторизации или подписания только после факта, и в это время активы уже невозможно вернуть.
Социальная инженерия: Мошенники используют слабости человеческой природы, такие как жадность ("получите 1000 долларов в токенах бесплатно"), страх ("необычная активность в аккаунте, требуется верификация") или доверие (выдавая себя за службу поддержки кошелька).
Замаскированный изысканно: Фишинговые сайты могут использовать URL, похожие на официальные домены, даже увеличивая доверие с помощью сертификатов HTTPS.
Три. Как защитить свой криптовалютный кошелек?
Столкнувшись с этими мошенничествами, которые сочетают в себе технические и психологические войны, защита активов требует многоуровневой стратегии. Вот подробные меры предосторожности:
Проверьте и управляйте правами доступа
Регулярно проверяйте записи авторизации кошелька с помощью инструмента проверки разрешений.
Отмените ненужные разрешения, особенно на неограниченные разрешения для неизвестных адресов.
Перед каждым разрешением убедитесь, что DApp поступает из надежного источника.
Проверьте значение "Allowance"; если оно "бессрочное" (например, 2^256-1), его следует немедленно аннулировать.
Проверка ссылки и источника
Введите официальный URL вручную, избегая нажатия на ссылки в социальных сетях или письмах.
Убедитесь, что сайт использует правильное доменное имя и SSL-сертификат (зеленый значок замка).
Будьте осторожны с опечатками или лишними символами.
Использование холодного кошелька и мультиподписей
Храните большую часть активов в аппаратных кошельках, подключая к сети только при необходимости.
Для крупных активов используйте инструменты мультиподписи, требующие подтверждения транзакции несколькими ключами, чтобы снизить риск ошибки в одной точке.
Даже если горячий кошелек будет взломан, активы в холодном хранилище останутся в безопасности.
Будьте осторожны с запросами на подпись
При каждом подписании внимательно читайте детали транзакции в всплывающем окне кошелька.
Используйте функцию "Decode Input Data" в блокчейн-обозревателе для расшифровки содержимого подписи или проконсультируйтесь с техническим экспертом.
Создайте отдельный кошелек для высокорисковых операций и храните небольшое количество активов.
Противодействие атакам с пылью
После получения неизвестного токена не взаимодействуйте с ним. Отметьте его как "спам" или скройте.
Подтвердите источник токенов через блокчейн-браузер, если это массовая отправка, будьте крайне осторожны.
Избегайте публичного размещения адреса кошелька или используйте новый адрес для проведения чувствительных операций.
Заключение
Реализуя указанные выше меры безопасности, пользователи могут значительно снизить риск стать жертвой сложных мошеннических схем, но настоящая безопасность далеко не односторонняя победа технологий. Когда аппаратные кошельки создают физическую защиту, а многоуровенная подпись распределяет риски, понимание логики авторизации пользователями и осторожность в их действиях в блокчейне становятся последней крепостью против атак. Каждое расшифрование данных перед подписанием, каждая проверка прав после авторизации — это клятва собственной цифровой суверенности.
В будущем, независимо от того, как будет развиваться технология, самая основная линия защиты всегда будет заключаться в следующем: внутреннее усвоение осознания безопасности как мышечной памяти и создание вечного баланса между доверием и проверкой. В конце концов, в мире блокчейна, где код является законом, каждое нажатие, каждая транзакция навсегда записываются в цепочке и не могут быть изменены.
This page may contain third-party content, which is provided for information purposes only (not representations/warranties) and should not be considered as an endorsement of its views by Gate, nor as financial or professional advice. See Disclaimer for details.
18 Лайков
Награда
18
9
Поделиться
комментарий
0/400
BearEatsAll
· 07-12 17:47
Спасибо за напоминание, избегайте ямы для безопасности.
Посмотреть ОригиналОтветить0
GasFeeSobber
· 07-11 17:13
Обратите внимание на авторизацию контракта
Посмотреть ОригиналОтветить0
LiquidatorFlash
· 07-11 07:25
Авторизация и управление рисками имеют первостепенное значение
смарт-контракты授权:Децентрализованные финансы мира双刃剑 防范诈骗Новичок法详解
Смарт-контракты авторизация: Децентрализованные финансы мира меч и щит
Криптовалюты и технологии блокчейн переопределяют концепцию финансовой свободы, но эта революция также принесла новые вызовы. Мошенники больше не ограничиваются использованием технических уязвимостей, а превращают сами протоколы смарт-контрактов блокчейна в инструменты атаки. С помощью продуманно спроектированных социальных инженерных ловушек они используют прозрачность и необратимость блокчейна, превращая доверие пользователей в средство для кражи активов. От подделки смарт-контрактов до манипуляций с кросс-цепочными транзакциями, эти атаки не только скрытны и трудны для обнаружения, но и обладают высокой степенью обмана из-за их "легитимного" внешнего вида. В данной статье будет проведен анализ реальных случаев, чтобы раскрыть, как мошенники превращают протоколы в средства атаки, а также будут предложены комплексные решения от технической защиты до поведенческой профилактики, чтобы помочь вам безопасно продвигаться в децентрализованном мире.
Один. Как соглашение становится инструментом мошенничества?
Первоначальная идея проектирования блокчейн-протокола заключается в обеспечении безопасности и доверия, но злоумышленники используют его характеристики, сочетая с небрежностью пользователей, чтобы создать различные скрытые методы атак. Ниже приведены некоторые приемы и их технические детали:
(1) Злоумышленные смарт-контракты
Технический принцип:
На блокчейнах, таких как Ethereum, стандарт токенов ERC-20 позволяет пользователям через функцию "Approve" уполномочить третьи стороны (обычно смарт-контракты) извлекать определенное количество токенов из их кошелька. Эта функция широко используется в Децентрализованных финансах, например, на некоторых DEX или кредитных платформах, где пользователи должны уполномочить смарт-контракты для завершения сделок, стейкинга или ликвидной добычи. Однако мошенники используют этот механизм для создания злонамеренных контрактов.
Способ работы:
Мошенники создают DApp, маскирующийся под законный проект, обычно продвигая его через фишинговые сайты или социальные сети. Пользователь подключает кошелек и оказывается под诱чением нажать "Approve", что на первый взгляд выглядит как разрешение на небольшое количество токенов, но на самом деле может означать неограниченный лимит (значение uint256.max). Как только разрешение завершено, адрес контракта мошенников получает доступ и может в любое время вызвать функцию "TransferFrom", чтобы извлечь все соответствующие токены из кошелька пользователя.
Реальный случай:
В начале 2023 года фишинговый сайт, маскирующийся под обновление одного из DEX, привел к потере миллионов долларов в стейблкоинах и популярных криптовалютах для сотен пользователей. Данные на блокчейне показывают, что эти транзакции полностью соответствуют стандарту ERC-20, и жертвы даже не могут вернуть средства через судебные меры, так как авторизация была подписана добровольно.
(2) Подписанный фишинг
Технический принцип:
Блокчейн-транзакции требуют от пользователей создания подписи с помощью приватного ключа для подтверждения легитимности транзакции. Кошельки обычно выдают запрос на подпись, и после подтверждения пользователя транзакция распространяется по сети. Мошенники используют этот процесс для подделки запросов на подпись и кражи активов.
Способ работы:
Пользователь получает письмо или мгновенное сообщение, замаскированное под официальное уведомление, например, "Ваш NFT airdrop ожидает получения, пожалуйста, проверьте кошелек". После нажатия на ссылку пользователь перенаправляется на вредоносный сайт, где требуется подключить кошелек и подписать "транзакцию проверки". Эта транзакция на самом деле может вызвать функцию "Transfer", которая напрямую переведет активы из кошелька на адрес мошенника; либо это может быть операция "SetApprovalForAll", которая дает мошеннику контроль над коллекцией NFT пользователя.
Реальный случай:
Некоторые известные сообщества NFT-проектов стали жертвами атак с использованием фишинга через подписи, в результате чего несколько пользователей потеряли NFT на сумму в несколько миллионов долларов из-за подписания поддельных транзакций "для получения аирдропа". Злоумышленники использовали стандарт подписи EIP-712 для подделки запросов, которые казались безопасными.
(3) Ложные токены и "атака пыли"
Технический принцип:
Открытость блокчейна позволяет любому человеку отправлять токены на любой адрес, даже если получатель не запрашивал это активно. Мошенники используют это, отправляя небольшое количество криптовалюты на несколько адресов кошельков, чтобы отслеживать их активность и связывать их с личностями или компаниями, владеющими этими кошельками. Атака начинается с отправки пыли, после чего мошенник пытается выяснить, какой из адресов принадлежит одному и тому же кошельку. Затем мошенник использует эту информацию, чтобы инициировать фишинговую атаку или угрозу против жертвы.
Способ работы:
Атаки пылью обычно распространяются в виде аирдропов на кошельки пользователей, эти токены могут иметь привлекательные названия или метаданные, чтобы побудить пользователей посетить определенный веб-сайт для получения деталей. Пользователи могут захотеть обменять эти токены, что позволит атакующим получить доступ к кошельку пользователя через адрес контракта, сопутствующий токену. Более скрытно, атаки пылью могут использовать социальную инженерию, анализируя последующие транзакции пользователей, чтобы определить активные адреса кошельков пользователей и осуществлять более точные мошеннические действия.
Реальный случай:
На одной из блокчейн-сетей произошла атака пыли "GAS токенов", которая затронула тысячи кошельков. Некоторые пользователи, будучи любопытными, потеряли основные криптовалюты и токены.
Два, почему эти мошенничества трудно распознать?
Эти мошенничества успешны в значительной степени потому, что они скрываются в легитимных механизмах блокчейна, и обычным пользователям трудно распознать их злонамеренную природу. Вот несколько ключевых причин:
Техническая сложность: Код смарт-контрактов и запросы на подпись могут быть трудны для понимания непрофессиональными пользователями. Например, запрос "Approve" может отображаться как шестнадцатеричные данные, такие как "0x095ea7b3...", и пользователь не может интуитивно понять его значение.
Онлайн-легитимность: Все транзакции записываются в блокчейн, что кажется прозрачным, но жертвы зачастую осознают последствия авторизации или подписания только после факта, и в это время активы уже невозможно вернуть.
Социальная инженерия: Мошенники используют слабости человеческой природы, такие как жадность ("получите 1000 долларов в токенах бесплатно"), страх ("необычная активность в аккаунте, требуется верификация") или доверие (выдавая себя за службу поддержки кошелька).
Замаскированный изысканно: Фишинговые сайты могут использовать URL, похожие на официальные домены, даже увеличивая доверие с помощью сертификатов HTTPS.
Три. Как защитить свой криптовалютный кошелек?
Столкнувшись с этими мошенничествами, которые сочетают в себе технические и психологические войны, защита активов требует многоуровневой стратегии. Вот подробные меры предосторожности:
Проверьте и управляйте правами доступа
Проверка ссылки и источника
Использование холодного кошелька и мультиподписей
Будьте осторожны с запросами на подпись
Противодействие атакам с пылью
Заключение
Реализуя указанные выше меры безопасности, пользователи могут значительно снизить риск стать жертвой сложных мошеннических схем, но настоящая безопасность далеко не односторонняя победа технологий. Когда аппаратные кошельки создают физическую защиту, а многоуровенная подпись распределяет риски, понимание логики авторизации пользователями и осторожность в их действиях в блокчейне становятся последней крепостью против атак. Каждое расшифрование данных перед подписанием, каждая проверка прав после авторизации — это клятва собственной цифровой суверенности.
В будущем, независимо от того, как будет развиваться технология, самая основная линия защиты всегда будет заключаться в следующем: внутреннее усвоение осознания безопасности как мышечной памяти и создание вечного баланса между доверием и проверкой. В конце концов, в мире блокчейна, где код является законом, каждое нажатие, каждая транзакция навсегда записываются в цепочке и не могут быть изменены.