Nie wszystkie wymienione produkty są dostępne we wszystkich jurysdykcjach.

Jak zabezpieczyć portfel Web3 przed oszustami?

Opublikowano 13 gru 2023Zaktualizowano 21 paź 20246 min czytania155

Portfel Web3 służy jako most do zdecentralizowanego świata. Jednak oszuści często wykorzystują wydobywanie, airdropy i działania o wysokim zysku, aby nakłonić użytkowników do kliknięcia nieznanych linków.

Może to prowadzić do nieautoryzowanego dostępu do portfeli lub oszustw w celu podania fraz odzyskiwania lub kluczy prywatnych, co skutkuje utratą aktywów. W związku z tym skradzione środki są często trudne do odzyskania ze względu na anonimowość i decentralizację zasobów cyfrowych.

Co zrobić, aby uchronić się przed oszustwami?

Zdecydowanie zalecamy zachowanie czujności i przestrzeganie następujących kluczowych działań, aby nie paść ofiarą oszustwa:

  • Nie klikaj nieznanych linków

  • Nie wchodź w interakcje z nieznanymi projektami

  • Weryfikuj dokładność adresów

  • Zabezpiecz swoje klucze prywatne i frazy odzyskiwania

Co jeszcze mogę zrobić, aby zapobiec potencjalnym zagrożeniom lub zabezpieczyć się przed nimi?

  • Zrozum kontekst projektu: Upewnij się, że dobrze rozumiesz kontekst projektu i skontaktuj się z oficjalną obsługą klienta w celu potwierdzenia, jeśli napotkasz nieznane działania.

  • Stosuj się do bezpiecznych praktyk Web3: Unikaj nieznanych linków i powstrzymaj się od autoryzacji portfeli Web3 w nieznanych aplikacjach innych firm.

  • Zachowaj ostrożność: Zachowaj ostrożność w przypadku nieznanych linków lub airdropów w portfelu Web3. Regularnie sprawdzaj i szybko wycofuj autoryzacje dla nieznanych witryn.

  • Zabezpiecz swój klucz prywatny: Zminimalizuj użycie urządzeń podłączonych do Internetu do przechowywania/przesyłania kluczy prywatnych na sprzęcie. Unikaj robienia zrzutów ekranu lub zdjęć kluczy prywatnych / fraz odzyskiwania.

  • Uważaj na nieznane źródła: Unikaj importowania kluczy prywatnych do nieznanych witryn internetowych lub korzystania z portfeli z nieznanych źródeł. W przypadku wykrycia nieprawidłowości niezwłocznie sprawdź je pod kątem obecności złośliwego oprogramowania lub wirusów.

  • Przechowuj dane w trybie offline: Zachowaj poufność poufnych informacji, takich jak klucze prywatne, hasła i frazy odzyskiwania. Używaj fizycznych nośników jako kopii zapasowych, takich jak zapisywanie na papierze i przechowywanie offline.

  • Weryfikacja adresów on-chain: Unikaj kopiowania nieznanych adresów on-chain na ślepo; dokładnie zweryfikuj ich poprawność od początku do końca przed przystąpieniem do jakichkolwiek operacji. Natychmiast zatrzymaj transakcję w przypadku wykrycia nieprawidłowości.

  • Używaj tylko legalnych usług: Unikaj klikania fałszywych linków reklamujących karty podarunkowe, karty paliwowe, karty doładowujące itp. W przypadku legalnych usług doładowania należy użyć adresu podanego przez odbiorcę, aby zapobiec stratom finansowym.

Co zrobić, jeśli mój portfel został przejęty?

  1. Jak najszybciej przenieś pozostałe aktywa na bezpieczny adres.

  2. Usuń przejęty portfel i w razie potrzeby utwórz nowy.

    • Aby usunąć portfel, przejdź do strony głównej Web3 Wallet > Zarządzanie portfelami > Edytuj portfel > Usuń.

  3. Zabezpiecz kopię zapasową frazy odzyskiwania i klucza prywatnego portfela. Unikaj robienia zrzutów ekranu, ponieważ urządzenia podłączone do Internetu stwarzają ryzyko wycieku danych.

  4. Zalecamy ręczne przepisanie frazy odzyskiwania i przechowywanie jej w bezpiecznym miejscu. Powstrzymaj się od autoryzacji nieznanego oprogramowania projektowego innych firm, aby zapobiec wyciekowi informacji i potencjalnej utracie zasobów.

Studium przypadku oszustwa

Nakłanianie użytkowników do klikania nieznanych linków w celu autoryzacji transakcji

Przegląd nieuczciwych taktyk:

  • Taktyka 1: Wabienie użytkowników wysoce dochodowymi działaniami do otwierania nieznanych linków i autoryzowania transakcji.

  • Taktyka 2: Podszywanie się pod oficjalne podmioty i nakłanianie użytkowników do autoryzacji transakcji.

  • Taktyka 3: Wysyłanie nieznanych linków/działań na adresy portfeli, kierując użytkowników do autoryzacji transakcji Web3.

Web3 Wallet Fraud Case Study

Oszust przekonał użytkownika, że ten może zarobić na stronie, jeśli podłączy swój portfel

Badanie przypadków oszustw 2: Złośliwa zmiana pozwolenia

Ta taktyka oszustwa często ma miejsce podczas doładowywania w sieci TRC. Oszuści wykorzystują chęć zysku i zachęcają użytkowników do zakupu paliwa lub kart podarunkowych po niskich cenach. Mogą również korzystać z platform captcha. Gdy użytkownicy klikną podany link, oszuści mogą wywołać kod w celu złośliwej zmiany uprawnień, uzyskania podpisów użytkowników, a tym samym przejęcia kontroli nad adresem portfela.

Przegląd nieuczciwych taktyk:

  • Krok 1: Oszuści skłaniają użytkowników do kliknięcia linków stron trzecich, przekierowania z doładowania portfela i używają złośliwego kodu do wypełnienia adresu kontraktu dla tokena.

  • Krok 2: Podczas operacji transferu pojawią się ostrzeżenia o skutkach i ryzyku zmiany uprawnień. Powadzi to do złośliwej zmiany uprawnień. Kolejne próby transferu będą wyświetlały nieprawidłowe komunikaty o błędach, wskazujące na utratę kontroli nad adresem.

Badanie przypadków oszustw 3: Korzystanie z podobnych adresów

Przegląd nieuczciwych taktyk:

  • Wykorzystywanie generatora adresów do tworzenia adresów przypominających adres użytkownika i wprowadzanie użytkowników w błąd w celu skopiowania nieprawidłowego adresu, co skutjuje utratą aktywów.

Badanie przypadków oszustw 4: ujawnienie kluczy prywatnych/fraz odzyskiwania

Przegląd nieuczciwych taktyk:

  • Oszuści nakłaniają użytkowników do udostępniania swoich ekranów pod pretekstem pomocy w inwestycjach, tanich transakcjach lub prywatnych transakcjach kryptowalutowych.

  • Instruują użytkowników, jak tworzyć portfele, co prowadzi do ujawnienia fraz odzyskiwania/kluczy prywatnych, kradzieży portfela i utraty aktywów.

Studium przypadków oszustw 5: Oszustwa związane z wieloma podpisami w portfelu blockchain

Mechanizm wielopodpisowy jest środkiem bezpieczeństwa przyciągającym uwagę użytkowników. W tym systemie portfel taki jak TRON może być kontrolowany przez wielu użytkowników, co wymaga kilku podpisów do zakończenia transakcji. Można to porównać do sejfu, który wymaga wielu kluczy do otwarcia — dostęp można uzyskać tylko wtedy, gdy wszyscy posiadacze kluczy współpracują.

Przegląd nieuczciwych taktyk:

  • Taktyka 1: Oszuści dzielą się prywatnymi kluczami lub frazami odzyskiwania portfeli z aktywami, twierdząc, że nie mają wystarczającej ilości TRX na opłaty transakcyjne i potrzebują pomocy. Użytkownicy wysyłają TRX jako opłaty transakcyjne do portfela, lecz odkrywają, że nie mogą przelać aktywów portfela.

  • Taktyka 2: Oszuści uzyskują klucze prywatne lub frazy odzyskiwania użytkowników i zmieniają mechanizm podpisywania bez zgody użytkownika. Gdy użytkownicy próbują przenieść aktywa, okazuje się, że portfel wymaga wielu podpisów, a oszuści mogą przenieść aktywa.

Dowiedz się więcej o oszustwach związanych z wieloma podpisami w portfelu TRON tutaj.