Naarmate blockchain-technologie steeds populairder wordt, wordt de beveiliging van digitale assets steeds belangrijker. Om dit doel te bereiken, wint het multisignature (multisig)-mechanisme steeds meer terrein als beveiligingsmaatregel en wordt het steeds vaker door gebruikers toegepast. Via dit systeem kan een wallet door meerdere gebruikers worden beheerd, waarbij meerdere handtekeningen vereist zijn om een transactie te voltooien. Dit valt te vergelijken met een kluis waarvoor meerdere sleutels nodig zijn om hem te openen. Alleen als alle beheerders samenwerken, kan de kluis worden geopend.
TRON-wallets gebruiken multisig-transacties om gebruikers hun bezittingen te beveiligen. Dit product is echter een aantrekkelijk doelwit voor oplichters, die altijd op zoek zijn naar zwakke plekken om geld te stelen. In dit artikel bespreken we uitgebreid hoe je multisig kunt toepassen in TRON-wallets en hoe je jezelf kunt beschermen tegen mogelijke oplichting.
TL;DR
Hoewel wallets in het TRON-ecosysteem gebruikmaken van multisignatures voor sterke beveiliging, hebben oplichters manieren gevonden om deze technologie te misbruiken en fraude te plegen.
Multisignature-wallets kunnen zodanig worden ingesteld dat meerdere private keys vereist zijn om transacties te voltooien, waardoor een extra beveiligingslaag wordt toegevoegd.
Multisignature-wallets bieden een alternatief voor single-signature-wallets, waarbij transacties worden uitgevoerd met één enkele private key.
Een veelvoorkomende TRON-multisignature-fraude is wanneer oplichters beweren TRX nodig te hebben voor transactiekosten, om zo slachtoffers hun TRX-tokens te laten delen. Bij een andere vorm van oplichting worden slachtoffers verleid om hun private keys of seed phrases te delen. Daarna wordt het ondertekeningsmechanisme aangepast, waardoor de oplichters op illegale wijze de controle over de assets verkrijgen.
Om TRON-multisignature-fraude te voorkomen, kun je je private keys beschermen, verdachte links vermijden, regelmatig de accountmachtigingen controleren op ongeautoriseerde adressen en wallet-software uitsluitend downloaden van officiële bronnen.
Verschil tussen single-signature- en multisignature-wallets
Op cryptocurrency-netwerken worden standaardtransacties single-signature-transacties genoemd, omdat slechts één handtekening vereist is. Single-signature-wallets vereisen slechts één private key om transacties te autoriseren. Dit maakt ze gebruiksvriendelijk voor individuele gebruikers of situaties waarbij geen complex machtigingsbeheer nodig is.
Blockchains zoals TRON ondersteunen daarentegen multisig-mechanismen. Met een multisig-wallet kun je een account beheren met meerdere private keys. Voor het uitvoeren van transacties zijn dan meerdere handtekeningen met deze private keys vereist. In een multisig-configuratie krijgt elke ondertekenaar een weging die zijn of haar invloed op het transactieproces aangeeft. De totale weging van de handtekeningen moet een vooraf bepaalde drempelwaarde halen om de transactie goed te keuren. Als de drempelwaarde bijvoorbeeld twee is, betekent dit dat er één ondertekenaar met een weging van twee vereist is, of dat meerdere ondertekenaars met een gezamenlijke weging van twee of meer vereist zijn. Het aantal benodigde handtekeningen hangt af van de drempelwaarde en kan worden ingesteld op basis van specifieke vereisten.
TRON-multisig-scenario's
Afhankelijk van de interacties van gebruikers kunnen de volgende scenario's resulteren in multisig-instellingen:
1. Door de gebruiker zelf geïnitieerde multisig-configuratie
Sommige gebruikers kunnen per ongeluk multisig inschakelen terwijl ze de functies van hun wallet verkennen. Bij het overschrijven van assets komen ze tot de vaststelling dat er minimaal twee wallet-adressen nodig zijn om de transactie te ondertekenen en te bevestigen, waardoor de transactie niet wordt voltooid.
Oplossing: Dit probleem wordt veroorzaakt door een gebruikersfout. De assets blijven veilig. Gebruikers hoeven alleen te voldoen aan de multisig-vereisten of de multisig-instellingen uit te schakelen om transacties met één enkele handtekening uit te voeren.
2. Importeren van private keys of seed phrases vanaf het web
Gebruikers kunnen mogelijk private keys of seed phrases uit onlinebronnen importeren, zonder zich ervan bewust te zijn dat deze wallets al als multisig zijn ingesteld. Wanneer ze assets willen overschrijven, merken ze dat de wallet meerdere handtekeningen vereist.
Oplossing: Vermijd het importeren van private keys of seed phrases van onbekende of onbetrouwbare bronnen. Zorg ervoor dat de bron van de private keys en seed phrases betrouwbaar is.
3. Onthullen van private keys of seed phrases aan oplichters
Gebruikers kunnen onbewust hun private keys of seed phrases aan oplichters verstrekken, die vervolgens de wallet als multisig configureren. Hierdoor kan de gebruiker geen assets meer zelfstandig overschrijven.
Oplossing: Deel nooit je private keys of seed phrases met anderen, ook niet als ze zich voordoen als technische ondersteuning of als een vriend. Bewaar deze gegevens op een veilige plaats, waar alleen jij toegang toe hebt.
4. Klikken op kwaadaardige externe links
Gebruikers kunnen op phishing-links klikken die hun wallet-machtigingen wijzigen. Oplichters make websites die kortingsbonnen of opwaarderingen aanbieden. Ze proberen gebruikers te verleiden om op de links te klikken en aankopen te doen. Deze sites voeren code uit om op illegale wijze machtigingen te wijzigen. Zodra gebruikers hun wachtwoord voor de transactie bevestigen en invoeren, worden de machtigingen van hun wallet gewijzigd, waardoor oplichters controle krijgen over de multisig-instellingen.
Oplossing: Klik niet op links van onbekende bronnen. Controleer regelmatig de machtigingen van je wallet-account om te bevestigen dat er geen ongeautoriseerde accounts zijn toegevoegd als multisig-accounts.
Veelvoorkomende multisig-fraude
Criminelen passen diverse tactieken toe om multisig-fraude te plegen. Het is belangrijk dat je hiervan op de hoogte bent.
1. Oplichterij met gedeelde private key of seed phrase
Oplichters delen private keys of seed phrases van wallets die assets bevatten en beweren dat ze niet over voldoende TRX (de token van het TRON-netwerk) beschikken voor de transactiekosten en daarom hulp nodig hebben. Gebruikers sturen TRX naar de wallet om de transactiekosten te dekken, maar ontdekken dat ze de assets niet kunnen overschrijven.
Voorbeeld: Onlangs ontvingen sommige gebruikers op X en Telegram het volgende verzoek van oplichters: "Ik heb tussen 1000 USDT in mijn wallet, maar er is niet genoeg TRX aanwezig om de transactiekosten te dekken. Hier zijn mijn wallet-adres, private key en seed phrase. Als je me kunt helpen met de overschrijving, zal ik je belonen met 100 USDT uit mijn wallet." Een gebruiker reageert, denkend dat de wallet-houder een nieuwe gebruiker is, en biedt hulp aan. Nadat ze de private key of seed phrase hebben geïmporteerd, kunnen ze het saldo zien, maar niet overschrijven. De oplichter vraagt daarna om TRX om de transactiekosten te dekken. Zelfs na het verzenden blijft de overdracht echter mislukken omdat de wallet oorspronkelijk als multisig-wallet is ingesteld, waardoor gebruikers niet de volledige bevoegdheid hebben om het saldo over te maken.
2. Oplichterij met het lekken van private keys of seed phrases
Oplichters krijgen de private keys of seed phrases van gebruikers in handen en wijzigen zonder toestemming het ondertekeningsmechanisme. Als gebruikers proberen assets over te schrijven, ontdekken ze dat de wallet meerdere handtekeningen vereist. De oplichter krijgt vervolgens de controle over de assets en kan ze overschrijven.
Voorbeeld: Wanneer oplichters de seed phrase of private key van een gebruiker in handen krijgen, kunnen ze de machtigingen van het account aanpassen. Hierdoor wordt de wallet gedeeld tussen de adressen van de gebruiker en de oplichter. De oplichter stelt een drempelwaarde van drie in, waarbij zijn eigen adres een weging van twee krijgt en het adres van de gebruiker een weging van één. De gebruiker kan geen enkele transactie zelfstandig uitvoeren, omdat de weging van zijn adres onvoldoende is. De oplichter kan echter, door zijn hogere weging, wel assets van de wallet overschrijven. Gebruikers ontdekken het misschien pas als ze de wallet willen gebruiken, maar tegen die tijd kunnen hun assets al gecompromitteerd zijn.
Hoe herken je een TRON-multisig-wallet?
Gebruik de TRON-block explorer: Voer het wallet-adres in de zoekbalk in en controleer of "Eigenaarmachtiging" of "Actieve machtiging" is toegestaan voor twee of meer accounts.
2. Controleer de accountmachtigingen: Controleer de instellingen voor accountmachtigingen in de TRON Wallet-app.
Hoe voorkom je multisig-fraude?
Bescherm je private keys en seed phrases: Deel deze gevoelige gegevens nooit met anderen.
Klik niet op verdachte links: Klik niet op links van onbekende bronnen, vooral niet op links die zich voordoen als transactie- of autorisatieverzoeken.
Controleer regelmatig de accountmachtigingen: Zorg ervoor dat er geen ongeautoriseerde adressen aan je multisig-account worden toegevoegd. Deactiveer alle wallets die door derden zijn gecompromitteerd via multisig.
Gebruik alleen officiële kanalen: Download wallet-software van officiële bronnen en vermijd het gebruik van software van onbekende herkomst.
Tot slot
Het multisig-mechanisme biedt sterke beveiliging, maar het blijft cruciaal om waakzaam te zijn voor beveiligingsrisico's en je private keys en seed phrases goed te beschermen. Als je het multisig-mechanisme en de hiermee gepaard gaande oplichterij begrijpt, kun je je digitale assets beschermen en voorkomen dat je wordt opgelicht. Laten we samenwerken om onze digitale bezittingen te beschermen, alert te blijven en de veiligheid in de crypto-wereld te verbeteren.
© 2024 OKX. Dit artikel mag in zijn geheel worden gereproduceerd of gedistribueerd, of uittreksels van 100 woorden of minder van dit artikel mogen worden gebruikt, mits dit gebruik niet commercieel is. Bij elke reproductie of verspreiding van het hele artikel moet ook duidelijk worden vermeld: "Dit artikel is © 2024 OKX en wordt gebruikt met toestemming." Toegestane uittreksels moeten de naam van het artikel vermelden en toeschrijving bevatten, bijvoorbeeld "Naam artikel, [naam auteur indien toepasselijk], © 2024 OKX." Afgeleide werken of ander gebruik van dit artikel zijn niet toegestaan.