Bagaimana Cara Melindungi Web3 Wallet Dari Penipu?
Web3 wallet berfungsi sebagai jembatan untuk berpartisipasi dalam dunia terdesentralisasi. Namun, para penipu sering kali menggunakan mining, airdrop, dan event yang menghasilkan keuntungan besar untuk memancing pengguna agar mengklik tautan yang tidak dikenal.
Hal ini dapat menyebabkan akses yang tidak sah ke wallet atau pengguna dapat tertipu untuk memberikan frasa mnemonik atau kunci pribadi, sehingga mengakibatkan hilangnya aset. Oleh karena itu, dana yang dicuri sering kali sulit untuk dipulihkan karena anonimitas dan desentralisasi aset digital.
Apa Yang Harus Dilakukan Untuk Melindungi Diri Dari Penipuan?
Kami sangat menyarankan Anda untuk tetap waspada dan mengikuti tindakan penting berikut agar tidak menjadi korban penipuan:
Jangan mengklik tautan yang tidak dikenal
Jangan mengotorisasi proyek yang tidak dikenal
Verifikasi akurasi alamat
Lindungi kunci pribadi/frasa mnemonik
Apa Lagi Yang Dapat Dilakukan Untuk Mencegah Atau Melindungi Diri Dari Potensi Risiko?
Pahami latar belakang proyek: Pastikan Anda memiliki pemahaman yang jelas mengenai latar belakang proyek dan hubungi dukungan pelanggan resmi untuk mendapatkan konfirmasi jika Anda menemukan aktivitas yang tidak dikenal.
Terapkan praktik Web3 yang lebih aman: Hindari tautan yang tidak dikenal dan jangan mengotorisasi Web3 wallet ke aplikasi pihak ketiga yang tidak dikenal.
Lakukan tindakan pencegahan: Berhati-hatilah dengan tautan yang tidak dikenal atau airdrop di Web3 wallet Anda. Periksa secara berkala dan segera cabut otorisasi untuk situs yang tidak dikenal.
Lindungi kunci pribadi Anda: Minimalkan penggunaan perangkat yang terhubung ke internet untuk menyimpan/mengirimkan kunci pribadi pada perangkat keras. Usahakan untuk tidak mengambil tangkapan layar atau foto kunci pribadi/frasa mnemonik.
Waspada terhadap sumber yang tidak dikenal: Jangan mengimpor kunci pribadi ke situs web yang tidak dikenal atau menggunakan wallet dari sumber yang tidak dikenal. Segera periksa malware atau virus jika terdeteksi abnormalitas.
Simpan data Anda secara offline: Jaga kerahasiaan informasi sensitif seperti kunci pribadi, kata sandi, dan frasa mnemonik. Gunakan media fisik sebagai cadangan Anda, seperti menulis di atas kertas dan menyimpannya secara offline.
Verifikasi alamat on-chain: Usahakan untuk tidak menyalin alamat on-chain yang tidak dikenal. Lakukan verifikasi secara menyeluruh terhadap kebenarannya dari awal hingga akhir sebelum melanjutkan operasi apa pun. Segera hentikan transaksi jika terdeteksi adanya anomali.
Hanya gunakan layanan yang sah: Jangan mengklik tautan kartu hadiah, kartu bahan bakar, kartu isi ulang, dll. yang diiklankan untuk menjebak, terutama yang menawarkan layanan pengalihan. Untuk layanan isi ulang yang sah, gunakan alamat penerima yang diberikan untuk mencegah kerugian finansial.
Apa Yang Harus Dilakukan Jika Wallet Dibobol?
Pindahkan aset yang tersisa ke alamat yang aman sesegera mungkin
Hapus wallet yang dibobol, lalu buat yang baru jika perlu
Untuk menghapus wallet, buka halaman utama Web3 Wallet > Manajemen Wallet > Edit Wallet > Hapus.
Cadangkan frasa mnemonik dan kunci pribadi wallet Anda dengan aman. Usahakan untuk tidak mengambil tangkapan layar, karena perangkat yang terhubung ke internet dapat menimbulkan risiko kebocoran data
Kami menyarankan agar Anda menyalin frasa mnemonik secara manual dan menyimpannya di lokasi yang aman. Usahakan untuk tidak mengotorisasi perangkat lunak proyek pihak ketiga yang tidak dikenal untuk mencegah kebocoran informasi dan potensi kehilangan aset
Studi Kasus Penipuan
Studi Kasus Penipuan 1: Memandu pengguna untuk mengklik tautan yang tidak dikenal untuk otorisasi wallet
Ulasan taktik penipuan:
Taktik 1: Memancing pengguna menggunakan event dengan keuntungan tinggi untuk membuka tautan yang tidak dikenal dan mengotorisasi wallet mereka.
Taktik 2: Menyamar sebagai entitas resmi dan memandu pengguna untuk mengotorisasi wallet.
Taktik 3: Mendorong tautan/event yang tidak dikenal ke alamat wallet guna mengarahkan pengguna untuk mengotorisasi Web3 wallet.
Studi Kasus Penipuan 2: Perubahan izin yang berbahaya
Taktik penipuan ini sering terjadi selama pengisian ulang chain TRC. Penipu memanfaatkan mentalitas "serakah untuk mendapatkan harga murah" dan membujuk pengguna untuk membeli gas atau kartu hadiah dengan harga murah. Mereka juga dapat menggunakan platform captcha untuk pengisian ulang. Ketika pengguna mengklik tautan yang disediakan, penipu dapat menggunakan kode untuk mengubah izin secara jahat, mendapatkan tanda tangan kata sandi pengguna, lalu mendapatkan kendali atas alamat wallet.
Ulasan taktik penipuan:
Langkah 1: Penipu menggunakan metode bujukan untuk meminta pengguna mengklik tautan pihak ketiga, mengalihkan dari entri pengisian ulang ke wallet, dan menggunakan kode berbahaya untuk mengisi alamat kontrak token.
Langkah 2: Selama operasi transfer, akan ada peringatan tentang dampak dan risiko dari perubahan izin. Jika pengguna melanjutkan, terjadi perubahan izin yang berbahaya. Upaya transfer berikutnya akan menampilkan pesan kesalahan yang salah yang mengindikasikan hilangnya kontrol atas alamat yang sebenarnya.
Studi Kasus Penipuan 3: Mengeksploitasi alamat yang serupa
Ulasan taktik penipuan:
Memanfaatkan generator alamat untuk membuat alamat yang menyerupai alamat pengguna dan menyesatkan pengguna untuk menyalin alamat yang salah, sehingga mengakibatkan hilangnya aset.
Studi Kasus Penipuan 4: Pengungkapan Kunci Pribadi/Mnemonik
Ulasan taktik penipuan:
Para penipu memandu pengguna untuk membagikan layar mereka dengan dalih memberikan bantuan untuk investasi, transaksi berbiaya rendah, atau transaksi mata uang kripto pribadi.
Mereka menginstruksikan pengguna untuk membuat wallet yang mengarah pada pengungkapan frasa mnemonik/kunci pribadi, pencurian wallet, dan hilangnya aset.
Studi Kasus Penipuan 5: Penipuan wallet blockchain multi-signature (multitanda tangan)
Mekanisme multi-signature (multitanda tangan) adalah langkah keamanan yang menarik perhatian dan banyak digunakan oleh pengguna. Dalam sistem ini, wallet seperti TRON dapat dikendalikan oleh beberapa pengguna, yang memerlukan beberapa tanda tangan untuk menyelesaikan transaksi. Hal ini dapat dibandingkan dengan brankas yang membutuhkan beberapa kunci untuk dibuka, dan hanya dapat diakses jika semua pemegang kunci bekerja sama.
Ulasan taktik penipuan:
Taktik 1: Penipu membagikan kunci pribadi atau seed phrase wallet dengan aset, dan mengeklaim bahwa mereka tidak memiliki cukup TRX untuk biaya transaksi dan memerlukan bantuan. Pengguna mengirim TRX sebagai biaya transaksi ke wallet, tetapi mendapati bahwa mereka tidak dapat mentransfer aset wallet.
Taktik 2: Penipu mendapatkan kunci pribadi atau seed phrase pengguna dan mengubah mekanisme penandatanganan tanpa persetujuan. Saat pengguna mencoba mentransfer aset, mereka mendapati bahwa wallet tersebut memerlukan beberapa tanda tangan, dan penipu dapat mentransfer aset.
Pelajari lebih lanjut tentang penipuan multi-signature (multitanda tangan) wallet TRON di sini.