Не все упомянутые продукты доступны во всех юрисдикциях.

Как защитить Web3-кошелек от мошенников?

Опубликовано 13 дек. 2023 г.Обновлено 21 окт. 2024 г.2 мин на чтение155

Кошелек Web3 — это мост, благодаря которому можно участвовать в децентрализованных проектах. Однако мошенники часто используют майнинг, эйрдропы и выгодные акции, чтобы убедить пользователей перейти по незнакомым ссылкам.

Так злоумышленники могут получить несанкционированный доступ к кошелькам или обманом заставить пользователей указать мнемонические фразы или закрытые ключи, что приведет к краже активов. Из-за анонимности и децентрализации цифровых активов похищенные средства зачастую сложно вернуть.

Как защитить себя от мошенников?

Мы настоятельно рекомендуем сохранять бдительность и следовать основным советам, чтобы не стать жертвой злоумышленников:

  • Не переходите по незнакомым ссылкам.

  • Не входите в аккаунты на незнакомых проектах.

  • Проверяйте точность адресов.

  • Защищайте закрытые ключи/мнемонические фразы.

Что еще можно сделать, чтобы защититься от потенциальных рисков?

  • Изучайте историю проектов: убедитесь, что четко понимаете историю проекта, и обратитесь в официальную службу поддержки за подтверждением, если столкнетесь с непонятными действиями.

  • Следуйте правилам безопасности в Web3: избегайте незнакомых ссылок и не входите в кошелек Web3 в неизвестных сторонних приложениях.

  • Принимайте меры предосторожности: будьте осторожны с незнакомыми ссылками и эйрдропами в кошельке Web3. Регулярно проверяйте и своевременно отзывайте разрешения на незнакомые сайты.

  • Защищайте закрытый ключ: используйте как можно меньше устройств, которые подключены к интернету и используются для хранения/передачи закрытых ключей. Не делайте скриншоты и фотографии закрытых ключей/мнемонических фраз.

  • Остерегайтесь неизвестных источников: не импортируйте закрытые ключи на неизвестные сайты и не используйте кошельки от незнакомых источников. При обнаружении каких-либо отклонений немедленно проверьте систему на наличие вредоносного ПО или вирусов.

  • Храните данные офлайн: подберите надежный способ хранения конфиденциальной информации, такой как закрытые ключи, пароли и мнемонические фразы. Используйте физические носители в качестве резервной копии: например, запишите на бумаге и храните офлайн.

  • Проверяйте ончейн-адреса: прежде чем скопировать и использовать неизвестный адрес, тщательно проверьте его правильность от начала до конца. При обнаружении отклонений немедленно остановите транзакцию.

  • Используйте только настоящие сервисы: не переходите по подозрительным рекламным ссылкам на подарочные карты, топливные карты, карты пополнения и другие, особенно если они перенаправляют пользователя. Для пополнения счета используйте адрес получателя, чтобы избежать финансовых потерь.

Что делать, если кошелек взломали?

  1. Как можно скорее переведите оставшиеся активы на надежный адрес.

  2. Удалите взломанный кошелек и при необходимости создайте новый.

    • Чтобы удалить кошелек, откройте главную страницу Web3-кошелька > Управление кошельком > Изменить кошелек > Удалить.

  3. Создайте резервную копию мнемонической фразы и закрытого ключа от кошелька. Не делайте скриншоты: если устройство подключено к интернету. Может произойти утечка данных.

  4. Мы рекомендуем вручную записать мнемоническую фразу и хранить ее в надежном месте. Не используйте ПО от неизвестного стороннего проекта, чтобы избежать утечки информации и потери активов.

Схемы мошенничества

Пример 1. Переход по незнакомым ссылкам и вход в кошелек

Тактики мошенничества.

  • Тактика № 1: мошенники заманивают прибыльными акциями и инвестициями, чтобы пользователь открыл незнакомую ссылку и вошел в кошелек.

  • Тактика № 2: мошенники выдают себя за официальную организацию и убеждают войти в кошелек.

  • Тактика № 3: мошенники отправляют незнакомые ссылки/предложения на адреса кошельков, чтобы пользователь перешел по ссылке и вошел в Web3-кошелек.

Web3 Wallet Fraud Case Study

Мошенник убедил пользователя, что он получит от сайта прибыль, если подключит свой кошелек

Пример 2: изменение вредоносного разрешения

Эта тактика часто применяется при пополнении блокчейна TRC. В этом случае злоумышленники часто предлагают топливные или подарочные карты по низким ценам. Они также могут использовать платформы с капчей для пополнения счета. Когда пользователь переходит по указанной ссылке, мошенники могут активировать код для изменения прав доступа и получения подписей, чтобы перехватить контроль над адресом кошелька.

Тактики мошенничества

  • Шаг 1: мошенники делают заманчивые предложения, чтобы убедить пользователя перейти по сторонней ссылке, а затем перенаправляют его с пункта пополнения на кошелек и используют вредоносный код, чтобы заполнить адрес контракта для токена.

  • Шаг 2: во время перевода появятся предупреждения о последствиях и риске изменения разрешений. Если пользователь продолжит, злоумышленники изменят его разрешения. После этого во время попыток перевести активы будут отображаться сообщения об ошибках, которые указывают на потерю контроля над адресом.

Пример 3: использование похожих адресов

Тактики мошенничества.

  • Мошенники используют генератор адресов для создания адресов, похожих на чьи-то конкретные, чтобы ввести пользователя в заблуждение и убедить его скопировать неверный адрес, что приводит к потере активов.

Пример 4: раскрытие мнемонической информации/закрытого ключа

Тактики мошенничества.

  • Мошенники предлагают пользователю поделиться экраном под предлогом помощи с инвестициями, недорогими транзакциями или частными криптовалютными сделками.

  • После этого злоумышленники просят пользователя создать кошелек, видят его мнемонические фразы/закрытые ключи и могут украсть кошелек и активы.

Пример 5. Мошенничество с мультиподписью кошелька

Механизм мультиподписи — это мера безопасности, которая привлекает все больше внимания и чаще используется. В этой системе кошелек, например TRON, может контролироваться несколькими пользователями, а для выполнения транзакции требуется не одна подпись. Такой кошелек можно сравнить с сейфом, у которого несколько замков и ключей. Доступ можно получить только после того, как все владельцы ключей договорятся.

Тактики мошенничества.

  • Тактика 1: мошенники делятся закрытыми ключами или сид-фразами кошельков с активами под предлогом, что у них недостаточно TRX для оплаты комиссий за транзакции и нужна помощь. Пользователи отправляют TRX в качестве комиссии за транзакции в кошелек, но обнаруживают, что не могут перевести активы кошелька.

  • Тактика 2: мошенники получают закрытые ключи пользователей или сид-фразу и меняют механизм подписи без согласия. Когда пользователи пытаются перевести активы, они обнаруживают, что для кошелька требуется несколько подписей, а мошенники могут переводить активы.

Узнайте больше о мошенничестве с кошельками TRON с мультиподписями по ссылке.