¿Cómo puedo proteger mi billetera Web3 frente a las estafas?
Una wallet Web3 sirve de puente para nuestra participación en el mundo descentralizado. Sin embargo, los estafadores suelen utilizar la minería, los airdrops y las actividades de alto beneficio para animar a los usuarios a hacer clic en enlaces desconocidos.
Esto puede conllevar el acceso no autorizado a las carteras, o los usuarios pueden ser manipulados para que proporcionen frases mnemotécnicas o claves privadas, lo que conlleva la pérdida de activos. Como tal, los fondos robados suelen ser un reto para la recuperación debido al anonimato y la descentralización de los activos digitales.
¿Qué debo hacer para protegerme de los fraudes?
Te recomendamos expresamente que permanezcas alerta y sigas las siguientes acciones de clave para evitar caer en la trampa:
Evita hacer clic en enlaces desconocidos
No autorizar proyectos desconocidos
Verifica las direcciones para que sean correctas
Proteger las claves privadas/frase nemotécnica
¿Qué más puedo hacer para prevenir o evitar posibles riesgos?
Comprende los detalles del proyecto: Asegúrate de que comprendes bien los detalles del proyecto y contacta con el equipo de atención al cliente oficial para que te confirmen si ves actividades desconocidas.
Adoptar prácticas Web3 más seguras: evitar enlaces desconocidos y evitar autorizar wallets Web3 a aplicaciones de terceros desconocidas.
Conducir medidas de precaución: ejercer precaución con los enlaces o airdrops desconocidos en tu wallet Web3. Comprueba periódicamente y anula rápidamente las autorizaciones para los sitios desconocidos.
Asegurar tu clave privada: minimiza el uso de dispositivos conectados a Internet para almacenar o transferir claves privadas en hardware. Evita hacer capturas de pantalla o fotos de claves privadas o frases nemotécnicas.
Asegúrate de fuentes desconocidas: Evita importar claves privadas en sitios web desconocidos o usar wallets de fuentes desconocidas. Comprueba rápidamente si hay malware o virus si se detectan anomalías.
Almacena tus datos sin conexión: Mantén confidencial la información confidencial como claves privadas, contraseñas y frases mnemotécnicas. Utiliza los medios físicos como respaldo, como escribir en papel o almacenarlos sin conexión.
Verifica las direcciones on-chain: Evita copiar ciegamente direcciones on-chain desconocidas; verifica a fondo su veracidad desde el principio hasta el final antes de continuar con cualquier operación. Detén la transacción inmediatamente si se detectan anomalías.
Usa solo servicios legítimos: Evita hacer clic en enlaces anunciados incorrectamente para tarjetas regalo, tarjetas de combustible, tarjetas de recarga, etc., en particular los que ofrecen servicios de redireccionamiento. Para los servicios de recarga legítimas, utiliza la dirección proporcionada por el destinatario para evitar pérdidas financieras.
¿Qué debo hacer si mi wallet está en peligro?
Transfiere los activos restantes a una dirección segura lo antes posible
Elimina la wallet en peligro y crea una nueva en caso necesario
Para eliminar una wallet, ve a la página principal de Web3 Wallet > Gestión de la wallet > Editar wallet > Eliminar.
Realiza una copia de seguridad de la frase nemotécnica y la clave privada de tu cartera. Evita hacer capturas de pantalla ya que los dispositivos conectados a Internet pueden suponer un riesgo de filtración de datos
Te recomendamos que transfieras manualmente la frase nemotécnica y la guardes en un lugar seguro. No autorizar software de proyecto de terceros desconocido para evitar la filtración de información y la posible pérdida de activos
Ejemplo de caso de fraude
caso de caso de fraude 1: Guía a los usuarios para hacer clic en los enlaces desconocidos para la autorización de carteras
Revisa las tácticas fraudulentas:
Táctico 1: Atrae a los usuarios con actividades de alto rendimiento para abrir enlaces desconocidos y autorizar sus carteras.
Táctico 2: Hacer las veces de entidades oficiales y guiar a los usuarios a autorizar carteras.
Táctico 3: Enviar enlaces/actividades desconocidos a direcciones de cartera, dirigir a los usuarios a autorizar las wallets Web3.
caso de caso de fraude 2: alteraciones maliciosas de los permisos
Esta táctica fraudulenta se suele producir durante la recarga de la cadena TRC. Los estafadores aprovechan la mentalidad de "gree para hacer trading" y invitan a los usuarios a comprar combustible o tarjetas regalo a precios bajos. También pueden utilizar plataformas de Captcha para la recarga. Cuando los usuarios hacen clic en el enlace indicado, los estafadores pueden invocar el código para alterar malintencionadamente los permisos, obtener firmas de contraseñas de usuario y obtener así el control sobre la dirección de la cartera.
Revisa las tácticas fraudulentas:
Paso 1: Los estafadores utilizan métodos de incentivo para animar a los usuarios a hacer clic en los enlaces de terceros, redirigir desde la entrada de la recarga a la cartera y utilizar un código malicioso para rellenar la dirección del contrato del token.
Paso 2: Durante la operación de transferencia, se enviarán avisos sobre el efecto y el riesgo de alteraciones en los permisos. Si el usuario continúa, se producirán alteraciones malintencionadas de los permisos. Los intentos posteriores de transferencia mostrarán mensajes de error incorrectos, lo que indica que se ha perdido el control sobre la dirección en realidad.
Ejemplo de caso de fraude 3: Aprovechar direcciones similares
Revisa las tácticas fraudulentas:
Utilizando un generador de direcciones para crear direcciones que se parezcan a las del usuario y que sean engañosas para que los usuarios copies la dirección incorrecta, lo que conlleva la pérdida de activos.
caso de caso de fraude 4: revelación nemotécnica/clave privada
Revisa las tácticas fraudulentas:
Los estafadores guían a los usuarios a compartir sus pantallas con el fin de ayudar con inversiones, transacciones de bajo costo o operaciones de criptomonedas privadas.
Autorizan a los usuarios a crear carteras, lo que conlleva frases mnemotécnicas o declaraciones de clave privada, robo de carteras y pérdida de activos.
Ejecución de casos 5: Estafas de varias firmas de Blockchain
El mecanismo multifirma es una medida de seguridad que atrae la atención y el uso entre los usuarios. En este sistema, una wallet como TRON puede controlarla varios usuarios, lo que requiere varias firmas para completar una transacción. Esto puede compararse con una caja fuerte que necesita varias claves para abrirse; solo cuando se pueda acceder a ella cuando todos los titulares de las claves cooperan.
Review of Fraudulent Tactics:
Táctico 1: Los estafadores comparten claves privadas o frases semilla de carteras con activos, afirmando que no tienen suficientes TRX para las comisiones de transacción y necesitan ayuda. Los usuarios envían TRX como comisión de transacción a la wallet, pero descubren que no pueden transferir los activos de la wallet.
Táctico 2: Los estafadores obtienen las claves privadas de los usuarios o frases semilla y cambian el mecanismo de firma sin consentimiento. Cuando los usuarios intentan transferir activos, descubren que la cartera necesita varias firmas y los estafadores pueden transferirlos.
Descubre más sobre las estafas multifirma de la wallet TRON here.