смартконтракти шахрайство новачків: протокол перетворюється на інструмент атаки Як запобігти?

Безпекові ризики у світі Блокчейн: аналіз схем шахрайства зі смартконтрактами

Криптовалюти та технології блокчейн перепроектують фінансову сферу, але ця революція також принесла нові виклики безпеки. Шахраї більше не обмежуються використанням технічних вразливостей, а перетворюють самі протоколи смартконтрактів блокчейну на інструменти атаки. Вони через ретельно спроектовані соціальні інженерії, використовуючи прозорість та незворотність блокчейну, перетворюють довіру користувачів на засоби для викрадення активів. Від підроблених смартконтрактів до маніпуляцій міжланцюговими транзакціями, ці атаки не тільки приховані та важко виявити, але й завдяки їх "легітимному" вигляду ще більш оманливі. Ця стаття через приклади проаналізує, як шахраї перетворюють протоколи на носії атак і надасть всебічні рішення — від технічного захисту до поведінкових запобігань, щоб допомогти користувачам безпечно просуватися в децентралізованому світі.

Посібник із виживання в темному лісі DeFi: коли авторизація смартконтрактів перетворюється на механізм збору активів

Один. Як угода стала інструментом шахрайства?

Блокчейн протоколи повинні забезпечувати безпеку та довіру, але шахраї використовують їх особливості, поєднуючи з неуважністю користувачів, створюючи різноманітні приховані способи атаки. Нижче наведено кілька прийомів та їх технічні деталі:

(1) Зловмисні смартконтракти авторизація

Технічний принцип:

На блокчейнах, таких як Ethereum, стандарт токенів ERC-20 дозволяє користувачам через функцію "Approve" надавати третім особам (зазвичай смартконтрактам) дозвіл на вилучення з їхнього гаманця визначеної кількості токенів. Ця функція широко використовується в DeFi-протоколах, де користувачі повинні надавати дозвіл смартконтрактам для виконання транзакцій, стейкінгу або ліквідності видобутку. Проте шахраї використовують цей механізм для створення шкідливих контрактів.

Спосіб роботи:

Шахраї створюють DApp, що маскується під легальний проект, зазвичай просуваючи його через фішингові сайти або соціальні мережі. Користувачі підключають гаманець і їх спонукають натиснути "Approve", що на перший погляд є наданням дозволу на незначну кількість токенів, але насправді може бути безмежним лімітом (значення uint256.max). Як тільки авторизація завершена, адреса контракту шахраїв отримує дозвіл, щоб у будь-який момент викликати функцію "TransferFrom", витягуючи всі відповідні токени з гаманця користувача.

Приклад:

На початку 2023 року фішинговий вебсайт, що маскувався під "Upgrade Uniswap V3", призвів до втрат у сотні мільйонів доларів США у USDT та ETH для сотень користувачів. Дані на блокчейні показують, що ці транзакції повністю відповідали стандарту ERC-20, і жертви мали складнощі з поверненням втрат через юридичні засоби, оскільки авторизація була підписана добровільно.

Посібник з виживання в темному лісі DeFi: коли авторизація смартконтрактів стає машиною для збору активів

(2) Підписна риба

Технічний принцип:

Блокчейн-транзакції вимагають від користувачів генерувати підпис за допомогою приватного ключа, щоб підтвердити легітимність транзакції. Гаманець зазвичай виводить запит на підпис, після підтвердження користувача транзакція передається в мережу. Шахраї використовують цей процес, підробляючи запити на підпис для крадіжки активів.

Спосіб роботи:

Користувач отримує лист або повідомлення, що маскується під офіційне повідомлення, наприклад, "Ваш NFT аірдроп чекає на отримання, будь ласка, підтвердіть гаманець". Натискаючи на посилання, користувач перенаправляється на шкідливий вебсайт, де від нього вимагають підключити гаманець та підписати "перевірочну угоду". Ця угода насправді може викликати функцію "Transfer", яка безпосередньо переводить ETH або токени з гаманця на адресу шахрая; або це може бути операція "SetApprovalForAll", яка надає шахраю контроль над колекцією NFT користувача.

Приклад:

У спільноті відомого NFT проекту стався напад з підробленими підписами, внаслідок чого кілька користувачів втратили NFT на суму кілька мільйонів доларів через підписання підроблених угод на "отримання аеродропу". Зловмисники використали стандарт підпису EIP-712, підробивши запити, які виглядали безпечними.

(3) Фальшиві токени та "атака пилу"

Технічний принцип:

Відкритість Блокчейн дозволяє будь-кому надсилати токени на будь-яку адресу, навіть якщо отримувач не робив активного запиту. Шахраї використовують це, надсилаючи невелику кількість криптовалюти на кілька гаманців, щоб відстежувати активність гаманців і пов'язувати їх з особами або компаніями, які володіють гаманцями.

Спосіб роботи:

Зловмисники надсилають невелику кількість "пилових" токенів на велику кількість адрес, які можуть мати привабливі назви або метадані. Користувачі можуть бути зацікавлені в запитах або спробах обміну цих токенів, що призводить до розкриття більшої кількості інформації про гаманці. Зловмисники, аналізуючи подальші транзакції, фіксують активні адреси гаманців користувачів, реалізуючи більш точні шахрайства.

Приклад:

В мережі Ethereum відбулася атака "порошковими токенами GAS", яка вплинула на тисячі гаманців. Деякі користувачі через цікавість втратили ETH та токени ERC-20.

Посібник із виживання в темному лісі DeFi: коли авторизація смартконтрактів перетворюється на машини для збору активів

Два, чому ці шахрайства важко помітити?

Ці шахрайства успішні, в значній мірі тому, що вони приховані в легітимних механізмах Блокчейн, звичайним користувачам важко розпізнати їх злоякісну сутність. Основні причини включають:

  • Технічна складність: Код смартконтрактів та запити на підпис для нетехнічних користувачів є незрозумілими.
  • Правомірність на блокчейні: Усі транзакції записуються на Блокчейн, що здається прозорим, але жертви часто усвідомлюють наслідки авторизації або підпису лише згодом.
  • Соціальна інженерія: Шахраї використовують людські слабкості, такі як жадібність, страх або довіра.
  • Маскування досконале: Фішингові сайти можуть використовувати URL, схожі на офіційні домени, навіть підвищуючи довіру за допомогою сертифікатів HTTPS.

Три, як захистити ваш гаманець з криптовалютою?

Стикаючись з цими шахрайствами, які поєднують у собі технічні та психологічні війни, захист активів потребує багаторівневої стратегії:

Перевірка та управління правами доступу

  • Використовуйте інструмент перевірки авторизації для регулярної перевірки записів авторизації гаманця.
  • Відкликати непотрібні дозволи, особливо на безлімітні дозволи для невідомих адрес.
  • Перед кожним наданням дозволу переконайтеся, що DApp походить з надійного джерела.

Перевірка посилання та джерела

  • Введіть офіційний URL вручну, уникаючи натискання на посилання в соціальних мережах або електронній пошті.
  • Переконайтеся, що веб-сайт використовує правильне доменне ім'я та сертифікат SSL.
  • Будьте обережні з помилками в написанні або зайвими символами в доменах.

Використання холодного гаманця та мультипідпису

  • Зберігайте більшість активів у апаратних гаманцях, підключайте до мережі лише за необхідності.
  • Для великих активів використовуйте інструменти з мультипідписом, які вимагають підтвердження транзакції кількома ключами.

Обережно обробляйте запити на підпис

  • Уважно прочитайте деталі транзакції у спливаючому вікні гаманця.
  • Використовуйте функцію декодування блокчейн-браузера для аналізу підписаного вмісту або зверніться до технічного експерта.
  • Створіть окремий гаманець для високоризикових операцій, зберігаючи невелику кількість активів.

Реакція на атаки пилу

  • Після отримання незнайомих токенів не взаємодійте з ними. Позначте їх як "сміття" або сховайте.
  • Підтверджуйте джерело токенів через Блокчейн оглядач, будьте обережні з масовими відправками.
  • Уникайте публікації адреси гаманця або використовуйте нову адресу для чутливих операцій.

Посібник з виживання в чорному лісі DeFi: коли авторизація смартконтрактів стає машиною для збору активів

Висновок

Впровадження вищезазначених заходів безпеки може значно знизити ризик стати жертвою просунутого шахрайства. Однак справжня безпека не лише залежить від технологічного захисту, але й потребує розуміння користувачем логіки авторизації та обережного ставлення до поведінки на ланцюзі. Кожен аналіз даних перед підписанням, кожна перевірка прав після авторизації - це підтримка власного цифрового суверенітету.

У світі Блокчейн, де код є законом, кожен клік, кожна транзакція назавжди фіксуються і не можуть бути змінені. Тому важливо перетворити усвідомлення безпеки на звичку, зберігаючи баланс між довірою та перевіркою, що є ключем до захисту цифрових активів.

DEFI4.63%
ETH-1.47%
Переглянути оригінал
Ця сторінка може містити контент третіх осіб, який надається виключно в інформаційних цілях (не в якості запевнень/гарантій) і не повинен розглядатися як схвалення його поглядів компанією Gate, а також як фінансова або професійна консультація. Див. Застереження для отримання детальної інформації.
  • Нагородити
  • 2
  • Репост
  • Поділіться
Прокоментувати
0/400
DeFi_Dad_Jokesvip
· 08-15 07:40
Потрібно звернути увагу на ризики протоколу
Переглянути оригіналвідповісти на0
SleepyValidatorvip
· 08-15 07:37
Щодня важко витримувати.
Переглянути оригіналвідповісти на0
  • Закріпити