contratos inteligentes segurança armadilhas: a ameaça invisível no mundo do Blockchain e estratégias de proteção

robot
Geração do resumo em andamento

A espada de dois gumes dos contratos inteligentes: desafios de segurança e estratégias de proteção no mundo Blockchain

As criptomoedas e a tecnologia Blockchain estão a reformular o conceito de liberdade financeira, mas esta revolução também trouxe novos desafios de segurança. Os golpistas não se limitam a explorar falhas tecnológicas, mas transformam os próprios protocolos de contratos inteligentes do Blockchain em ferramentas de ataque. Através de armadilhas de engenharia social cuidadosamente elaboradas, eles utilizam a transparência e a irreversibilidade do Blockchain para converter a confiança dos usuários em meios para roubar ativos. Desde a falsificação de contratos inteligentes até à manipulação de transações entre cadeias, esses ataques são não apenas furtivos e difíceis de detectar, mas também mais enganosos devido à sua aparência "legalizada". Este artigo analisará casos reais, revelando como os golpistas transformam protocolos em veículos de ataque, e fornecerá uma solução abrangente que vai desde a proteção técnica até a prevenção comportamental, ajudando os usuários a avançar em segurança no mundo descentralizado.

Guia de Sobrevivência na Floresta Sombria DeFi: Quando a autorização de contratos inteligentes se torna uma máquina de coleta de ativos

I. Armadilhas de Acordo: Uso Malicioso de Mecanismos Legais

O protocolo Blockchain foi projetado para garantir segurança e confiança, mas os golpistas aproveitam suas características, combinadas com a negligência dos usuários, para criar várias formas de ataque encobertas. Abaixo estão algumas técnicas comuns e seus detalhes técnicos:

(1) autorização de contratos inteligentes maliciosos

Princípio técnico: Na Blockchain como o Ethereum, o padrão de token ERC-20 permite que os usuários autorizem terceiros (geralmente contratos inteligentes) a retirar uma quantidade especificada de tokens de sua carteira através da função "Approve". Esta funcionalidade é amplamente utilizada em protocolos DeFi, onde os usuários precisam autorizar contratos inteligentes para realizar transações, staking ou mineração de liquidez. No entanto, os golpistas utilizam este mecanismo para projetar contratos maliciosos.

Funcionamento: Os golpistas criam um DApp que se disfarça como um projeto legítimo, geralmente promovido através de sites de phishing ou redes sociais. Os usuários conectam suas carteiras e são induzidos a clicar em "Aprovar", que aparentemente autoriza uma quantidade limitada de tokens, mas na realidade pode ser um valor ilimitado (uint256.max). Uma vez que a autorização é concluída, o endereço do contrato do golpista obtém permissão para chamar a função "TransferFrom" a qualquer momento, retirando todos os tokens correspondentes da carteira do usuário.

Caso real: No início de 2023, um site de phishing disfarçado de "atualização de algum DEX V3" causou a perda de milhões de dólares em USDT e ETH para centenas de usuários. Os dados na blockchain mostram que essas transações estão totalmente de acordo com o padrão ERC-20, e as vítimas nem conseguem recuperar os fundos por meios legais, uma vez que a autorização foi assinada de forma voluntária.

Guia de sobrevivência na floresta negra DeFi: quando a autorização de contratos inteligentes se torna uma máquina de colheita de ativos

(2) assinatura de phishing

Princípio técnico: As transações em Blockchain exigem que os usuários gerem uma assinatura através da chave privada para provar a legitimidade da transação. As carteiras geralmente exibem um pedido de assinatura, e após a confirmação do usuário, a transação é transmitida para a rede. Os golpistas aproveitam esse processo para falsificar pedidos de assinatura e roubar ativos.

Funcionamento: O usuário recebe um e-mail ou mensagem disfarçada de notificação oficial, como "Seu airdrop de NFT está disponível, por favor verifique a carteira". Após clicar no link, o usuário é direcionado para um site malicioso, que solicita a conexão da carteira e a assinatura de uma "transação de verificação". Essa transação pode, na verdade, chamar a função "Transfer", transferindo diretamente ETH ou tokens da carteira para o endereço do golpista; ou pode ser uma operação "SetApprovalForAll", autorizando o golpista a controlar a coleção de NFTs do usuário.

Caso real: Uma comunidade de um conhecido projeto NFT foi alvo de um ataque de phishing por assinatura, com vários usuários a perderem NFTs no valor de milhões de dólares devido à assinatura de transações "de recebimento de airdrop" falsificadas. Os atacantes aproveitaram o padrão de assinatura EIP-712 para falsificar pedidos que pareciam seguros.

(3) Tokens falsos e "ataques de poeira"

Princípios técnicos: A publicidade da Blockchain permite que qualquer pessoa envie tokens para qualquer endereço, mesmo que o destinatário não tenha solicitado ativamente. Os golpistas aproveitam isso, enviando pequenas quantidades de criptomoedas para vários endereços de carteira, a fim de rastrear a atividade da carteira e vinculá-la à pessoa ou empresa que possui a carteira.

Funcionamento: Os atacantes enviam pequenas quantidades de criptomoedas para diferentes endereços e tentam descobrir quais pertencem à mesma carteira. Na maioria das vezes, esses "pó" são distribuídos para as carteiras dos usuários na forma de airdrops, podendo ter nomes ou metadados atraentes. Os usuários podem tentar resgatar esses tokens, permitindo que os atacantes acessem a carteira dos usuários através do endereço do contrato associado aos tokens. Mais discretamente, os atacantes utilizam engenharia social, analisando as transações subsequentes dos usuários, para identificar os endereços de carteira ativos dos usuários e, assim, implementar fraudes mais precisas.

Caso real: No network Ethereum houve um ataque de "GAS Token" que afetou milhares de carteiras. Alguns usuários, por curiosidade, perderam ETH e tokens ERC-20.

Dois, a origem da ocultação

Essas fraudes são difíceis de detectar, em grande parte porque estão escondidas nos mecanismos legítimos da Blockchain, dificultando que os usuários comuns discernam sua natureza maliciosa. As principais razões incluem:

  1. Complexidade técnica: O código dos contratos inteligentes e os pedidos de assinatura são obscuros e difíceis de entender para usuários não técnicos. Por exemplo, um pedido "Approve" pode aparecer como dados hexadecimais complexos, tornando difícil para o usuário perceber intuitivamente seu significado.

  2. Legalidade na cadeia: todas as transações são registradas no Blockchain, parecendo transparentes, mas as vítimas muitas vezes só percebem as consequências da autorização ou assinatura posteriormente, momento em que os ativos já não podem ser recuperados.

  3. Engenharia social: os golpistas utilizam fraquezas humanas, como ganância, medo ou confiança, para criar esquemas elaborados.

  4. Camuflagem sofisticada: Sites de phishing podem usar URLs que são extremamente semelhantes aos nomes de domínio oficiais, até mesmo aumentando a credibilidade através de certificados HTTPS.

Guia de sobrevivência da floresta negra DeFi: quando a autorização de contratos inteligentes se torna uma máquina de colheita de ativos

Três, Estratégia de Proteção Abrangente

Diante desses golpes que combinam tecnologia e guerra psicológica, proteger os ativos exige uma estratégia em múltiplos níveis:

Verifique e gerencie as permissões de autorização

  • Utilize a ferramenta de verificação de autorização do explorador de Blockchain para revisar regularmente os registros de autorização da carteira.
  • Revogar autorizações desnecessárias, especialmente autorizações ilimitadas para endereços desconhecidos.
  • Antes de cada autorização, certifique-se de que o DApp vem de uma fonte confiável.
  • Verifique o valor de "Allowance"; se for "ilimitado" (como 2^256-1), deve ser revogado imediatamente.

Verifique o link e a origem

  • Digite manualmente a URL oficial, evitando clicar em links de redes sociais ou e-mails.
  • Assegure-se de que o site utiliza o nome de domínio e o certificado SSL corretos.
  • Esteja atento a erros de ortografia ou caracteres a mais nos domínios.

usar carteira fria e múltiplas assinaturas

  • Armazenar a maior parte dos ativos em carteiras de hardware, conectando à rede apenas quando necessário.
  • Para ativos de grande valor, utilize ferramentas de múltiplas assinaturas, exigindo a confirmação da transação por várias chaves.

Trate os pedidos de assinatura com cautela

  • Leia atentamente os detalhes da transação na janela do portfólio, prestando especial atenção ao campo "Dados".
  • Utilize a funcionalidade de decodificação do explorador de Blockchain para analisar o conteúdo da assinatura, ou consulte um especialista técnico.
  • Criar uma carteira independente para operações de alto risco, armazenando uma pequena quantidade de ativos.

Responder a ataques de poeira

  • Após receber tokens desconhecidos, não interaja com eles, marque-os como "lixo" ou oculte-os.
  • Confirme a origem do token através do explorador de Blockchain, fique atento aos tokens enviados em massa.
  • Evite tornar público o endereço da carteira ou use um novo endereço para operações sensíveis.

Conclusão

No mundo do Blockchain, a segurança não depende apenas da proteção tecnológica, mas também da vigilância e do conhecimento dos usuários. Ao implementar as medidas de segurança mencionadas, os usuários podem reduzir significativamente o risco de se tornarem vítimas de esquemas de fraude avançados. No entanto, a verdadeira segurança requer que os usuários compreendam a lógica de autorização e tenham cautela nas ações na cadeia.

A análise dos dados antes de cada assinatura e a revisão das permissões após cada autorização são formas de proteger a própria soberania digital. No futuro, independentemente de como a tecnologia evolua, a linha de defesa principal sempre estará em internalizar a consciência de segurança como um hábito, mantendo o equilíbrio entre confiança e verificação. No mundo da blockchain onde o código é a lei, cada clique e cada transação são registrados permanentemente, não podendo ser alterados. Portanto, cultivar a consciência e as habilidades de segurança é crucial para navegar com segurança neste novo campo das finanças digitais.

Guia de sobrevivência na floresta sombria DeFi: quando a autorização de contratos inteligentes se torna uma máquina de colheita de ativos

DEFI3.19%
ETH-5.73%
Ver original
Esta página pode conter conteúdo de terceiros, que é fornecido apenas para fins informativos (não para representações/garantias) e não deve ser considerada como um endosso de suas opiniões pela Gate nem como aconselhamento financeiro ou profissional. Consulte a Isenção de responsabilidade para obter detalhes.
  • Recompensa
  • 3
  • Compartilhar
Comentário
0/400
RugResistantvip
· 07-26 00:48
A sua segurança é a mais importante.
Ver originalResponder0
StableGeniusDegenvip
· 07-23 07:32
Cuidado com as armadilhas de fraude de contratos
Ver originalResponder0
GasFeeBeggarvip
· 07-23 07:18
Carteira fria é a verdade
Ver originalResponder0
Faça trade de criptomoedas em qualquer lugar e a qualquer hora
qrCode
Escaneie o código para baixar o app da Gate
Comunidade
Português (Brasil)
  • 简体中文
  • English
  • Tiếng Việt
  • 繁體中文
  • Español
  • Русский
  • Français (Afrique)
  • Português (Portugal)
  • Bahasa Indonesia
  • 日本語
  • بالعربية
  • Українська
  • Português (Brasil)