Autor: Wu Shuo

 

Wir haben Tommy, einen Forscher von Bitget, und Lisa, die Betriebsleiterin des SlowMist-Sicherheitsteams, eingeladen, um über die Risikobewertung der Währungsnotierung der Börse, Sicherheitsprobleme in der Kette und darüber zu diskutieren, wie Anleger ihre Vermögenswerte schützen können. Die beiden Gäste teilten ihre Erfahrungen bei der Bewertung neuer Projekte, der Überwachung gelisteter Token und dem Umgang mit Hackerangriffen. Sie diskutierten auch über die Sicherheitsrisiken, auf die Investoren und Institutionen im aktuellen Kryptowährungsmarkt achten müssen, und darüber, wie neue Tools zur Verbesserung der Sicherheit eingesetzt werden können. Sex.

Eröffnungseinleitung

Tommy:

Hallo zusammen, ich bin Forscher und arbeite seit zweieinhalb Jahren bei der Krypto-Börse Bitget. Bitget begann mit einem Team von nur zwei- bis dreihundert Mitarbeitern und sein Hauptgeschäft war der Vertrags- und Dokumentenhandel. Heute machen Vertragsprodukte fast 27 % des Marktes aus und die Plattform hat sich über 30 Millionen Mal pro Monat besucht zu einer vollständig ökologischen Krypto-Handelsplattform mit mehr als 25 Millionen registrierten Benutzern in mehr als 100 Ländern und Regionen auf der ganzen Welt.

In meiner mehr als zweijährigen Berufserfahrung habe ich, abgesehen von der Organisation von Sharing-Sitzungen für VIP-Kunden, fast nie PPT erstellt. Das Team legt stets Wert auf Effizienz und Ergebnisorientierung statt auf formelle Präsentationen und umständliche Berichterstattung. Die Teammitglieder unseres Instituts verfügen über vielfältige Fähigkeiten, darunter Top-Talente, die gut im Entwerfen und Implementieren von DeFi-Produkten sind, sowie Experten mit umfassender Erfahrung in der On-Chain-Datenanalyse.

Lisa:

Hallo zusammen, ich bin Lisa, die Leiterin des Slow Mist-Betriebs. SlowMist ist ein branchenführendes Blockchain-Sicherheitsunternehmen mit umfassender On-Chain- und Off-Chain-Sicherheitserfahrung und verfügt über langjährige Bedrohungsinformationen. Slow Mist bietet hauptsächlich „Sicherheitslösungen an, die die Bedrohungserkennung in die Bedrohungsabwehr integrieren und an die örtlichen Gegebenheiten angepasst sind, wie z. B. Sicherheitsüberprüfungen und Anti-Geldwäsche-Tracking- und Rückverfolgbarkeitsdienste.“ Der Name von Slow Mist kommt von „The Three-Body Problem“, und das Slow Mist Zone ist ein sicherer Bereich und symbolisiert auch, dass Slow Mist ein sicherer Bereich im gefährlichen „dunklen Wald“ der Blockchain ist. Wir haben außerdem eine White-Hat-Community namens „Slow Mist Zone“ gegründet, die derzeit mehr als 300.000 Menschen umfasst . Leute machen mit.

Wie führt man eine Risikobewertung vor der Listung durch? Unterscheiden sich die Bewertungsstrategien für aufstrebende Projekte und bekannte Projekte?

Tommy:

Die Risikobewertung von Bitget wird vom Forschungsinstitut geleitet und von den Audit- und Risikokontrollteams unterstützt. Zunächst werden wir den Verlauf des Projekts, den Teamhintergrund und die Kapitalhistorie umfassend überprüfen. Wenn das Projekt die roten Linien der Risikokontrolle von Bitget betrifft, wie z. B. Pornografie, Glücksspiel, Drogenmissbrauch oder politisch sensible Faktoren, werden wir es direkt ablehnen. Darüber hinaus werden auch Projekte abgelehnt, die von der SEC verklagt wurden oder einen negativen Ruf haben, wie z. B. Pulsechain (PLS). Obwohl es vor TGE sehr beliebt war, lehnten wir aufgrund seiner Streitigkeiten mit der SEC und negativen Bewertungen ebenfalls vorübergehend die Zusammenarbeit ab .

Zweitens werden wir das Token-Wirtschaftsmodell des Projekts, den FDV beim Start und die Marktkapitalisierung im Erstumlauf bewerten. Wenn diese Werte zu hoch sind, können wir Projekte mit hohem Marktwert und geringem Potenzial ablehnen oder Anpassungen verlangen. Wir haben kürzlich auch gesehen, dass die Preise einiger gut finanzierter VC-Coins nach der Einführung um 90 % gefallen sind. Auch wir werden solche Token in Zukunft meiden. Allerdings ist es in jedem Fall schwierig, die zukünftige Entwicklung von Projekten oder Token genau vorherzusagen, und wir können die Verluste der Händler nur durch Methodik minimieren.

Bei nicht-anfänglichen Projekten, insbesondere den kürzlich eingeführten Memecoins, werden wir besonderes Augenmerk auf Vertragsrisiken, Chipkonzentration, LP-Pool-Lock-in usw. legen. Bei aufstrebenden Projekten werden wir vorsichtiger sein, aber gleichzeitig auch gegenüber Innovationen tolerant sein. Zum Beispiel behielt UNIBOT zunächst Vertragsrechte wie „veränderbare Transaktionssteuer, Black-/White-List-Mechanismus“. Aufgrund der Designanforderungen des Projekts selbst gibt es gewisse Nachteile, aber nach der Analyse des Unibot-Ertragsmodells ist das Forschungsteam der Ansicht, dass das Projekt eine gewisse Nachhaltigkeit aufweist und es keinen Grund für Rug gibt, sodass es schließlich fest in Betrieb genommen wurde gute Erträge für Händler; ein weiteres Beispiel ist ORDI. Wir gehen davon aus, dass die Innovation von BRC-20 das Bitcoin-Ökosystem reaktivieren und Unterstützung von der Miner-Gruppe gewinnen kann.

Wie bewertet man VC-Coins und Community-Coins? Wie sehen Sie den Unterschied zwischen den beiden?

Tommy:

Aus geschäftsorientierter Sicht besteht das Hauptziel von Bitget darin, den Benutzern eine Fülle von Vermögensauswahlmöglichkeiten und Investitionsmöglichkeiten zu bieten und gleichzeitig die Risiken unter Kontrolle zu halten. Einige VC-Münzen waren zur Zeit von TGE sehr beliebt, aber bei der Bewertung wurde berücksichtigt, dass ihre Konzepte oder Token-Wirtschaftsdesigns nicht ausreichten, um ihren FDV zu unterstützen. Wenn diese Token jedoch nicht online aufgeführt sind, könnten sie Zweifel aufkommen lassen Benutzer, insbesondere Privatanleger und Großkunden, wann wir diese Art von Auswahlmöglichkeiten bieten sollten. Es ist die Entscheidung des Benutzers, ob er kauft oder nicht, und wir müssen auch diese Möglichkeit bieten. Für Token mit höherer Marktkapitalisierung schließen wir normalerweise am Tag der Notierung oder am nächsten Tag Kontrakte ab, damit Händler Long- oder Short-Positionen eingehen können.

Intern werden wir erstklassigen Projekten mit hohem Verkehrsaufkommen und großem Wachstumspotenzial die S-Level-Behandlung zukommen lassen. Wenn ein Projekt viel Traffic und eine starke Finanzierung hat, das Produkt aber nicht solide genug ist oder die Community-Leistung durchschnittlich ist, stufen wir es auf die Note A herab. Obwohl A-Level-Projekte nicht so stark gefördert werden wie S-Level-Projekte, sind solche Projekte aus Austauschperspektive dennoch eine Auflistung wert.

Wie können die Leistung und Risiken des Projekts nach der Listung kontinuierlich überwacht werden?

Lisa:

Im Vergleich zu vollständigen Audits öffentlicher Ketten oder Smart-Contract-Audits wird SlowMist bei der Unterstützung von Börsen bei der Bewertung von Währungsnotierungen stärker auf Bedrohungen der Vermögenssicherheit achten. Technische Überlegungen haben oberste Priorität. Wir überprüfen beispielsweise die Sicherheit unseres Quellcodes, um sicherzustellen, dass er kontinuierlich gepflegt und aktualisiert wird. Wir achten beispielsweise auf die Zufallszahlensicherheit des privaten Schlüssels und stellen sicher, dass eine zuverlässige Zufallszahlenquelle verwendet wird. Gleichzeitig prüfen wir die Sicherheit der Kryptografie und bestätigen, dass der verwendete Algorithmus überprüft wurde der Branche und dass die Kryptografiekomponenten ausgereift und zuverlässig sind. Auch ökonomische Modellrisiken wie etwa mögliche Schneeballsysteme oder Todesspiralen nehmen wir sehr ernst. Natürlich ist auch das Teamrisiko von entscheidender Bedeutung, insbesondere wenn es Sondergenehmigungen oder eine übermäßige Konzentration von Token gibt, die dazu führen können, dass man wegläuft oder den Markt zum Absturz bringt.

Börsen geraten oft ins Visier von Hackern, die ihre Server oft hinter Verteidigungssystemen platzieren, und die Kerndienste zur Verwaltung von Geldern erfordern sogar Offline-Hosting. Aufgrund der strengen Anforderungen des Blockchain-Systems an die Datenintegrität können jedoch einige böswillige Transaktionen den Schutz des peripheren Sicherheitssystems umgehen, was zu Problemen mit falschen Aufladungen führt. Zu den gängigen Angriffsmethoden für gefälschte Aufladungen gehört Falschgeld, insbesondere wenn es Lücken in der Beurteilungslogik der Börse für bestimmte Währungstransaktionstransfers gibt. Ein Angreifer kann eine falsche Aufladetransaktion konstruieren, was dazu führt, dass die Börse diese mit einer legitimen Aufladetransaktion verwechselt und so dem Konto des Benutzers eine Gutschrift zufügt. Darüber hinaus ist die Verwendung der RBF-Funktion im Bitcoin-Protokoll eine gängige Technik, um frühere Transaktionen durch die Zahlung höherer Gebühren zu ersetzen, was zu Fehleinschätzungen der Börse und Vermögensverlusten führt.

Es ist zu beachten, dass der Fake-Recharge-Angriff keine Schwachstelle der Blockchain darstellt, sondern der Angreifer einige Merkmale der Blockchain nutzt, um eine spezielle böswillige Transaktion zu konstruieren. Um gefälschte Aufladeangriffe zu verhindern, kann eine manuelle Überprüfung eingeführt werden, insbesondere für die zusätzliche Überprüfung von Transaktionen mit großen Beträgen oder hohem Risiko. Darüber hinaus können durch die Durchführung von Sicherheitszertifizierungen und regelmäßigen Überprüfungen externer API-Schnittstellen zur Gewährleistung der Sicherheit der API auch unbefugte Zugriffe und potenzielle Schwachstellen wirksam vermieden werden.

Tommy:

Wenn nach dem Start des Projekts Risiken auftreten, wird der Markt schneller reagieren, ob das Projekt dringend aus der Liste genommen und Maßnahmen zum Schutz der Benutzer ergriffen werden sollen. Wir haben auch die Leistung aller gelisteten Token überwacht und haben kürzlich damit begonnen, das Management in diesem Bereich zu stärken. In Zukunft könnten weitere ST-Token (Sonderbehandlung) erscheinen.

Wenn es diesen ST-Tokens nicht gelingt, ihre Fundamentaldaten oder Liquidität innerhalb des festgelegten Zeitraums zu verbessern, werden wir erwägen, sie von der Börse zu nehmen. Viele Projekte funktionieren nach dem Start möglicherweise schlecht und fördern das Projekt nicht mehr aktiv, was zu einer Verschlechterung der Markttiefe führt. Neue Benutzer werden beim Kauf und Verkauf auf große Abweichungen stoßen, was die Benutzererfahrung erheblich beeinträchtigt. Wir arbeiten aktiv an der Lösung dieses Problems.

Im Hinblick auf die Abwehr von Token-Risiken leisten wir mehr Arbeit, bevor wir den Token auflisten. Während der ersten Welle der Meme-Token-Begeisterung lehnte Bitget viele Meme-Token mit hohem Risiko ab, wie z. B. unangemessene Verteilungsmethoden, übermäßige Token-Bestände durch Projektparteien und gefälschte Währungs-Adressdaten in der Kette. Selbst als das Projektteam anbot, die Listungsgebühr zu zahlen, weigerten wir uns, online zu gehen.

Welche typischen Sicherheitsvorfälle in der Kette hat SlowMist behandelt?

Lisa:

Seit der Gründung von SlowMist haben wir uns mit einer großen Anzahl von Sicherheitsvorfällen in der Kette befasst. Hier teile ich zwei Falltypen: Der eine ist ein Fall, bei dem das Projektteam angegriffen wurde, und der andere ist ein Fall, bei dem die persönlichen Daten des Benutzers gestohlen wurden.

Der erste war der Poly Network-Vorfall im Jahr 2021, einer der damals teuersten Angriffe mit einem Schaden von 610 Millionen US-Dollar. Nach dem Vorfall veröffentlichte Poly Network gegen 20:00 Uhr in dieser Nacht die Nachricht über den Angriff, und Tether fror umgehend gegen 21:00 Uhr einen Teil des USDT an der Adresse des Hackers ein. Wir entdeckten gegen 23 Uhr an diesem Abend einen Teil der Identität und IP-Adresse des Angreifers und begannen, den Geldfluss zu verfolgen. Am nächsten Nachmittag begannen die Hacker mit der Rückgabe der Gelder. Dieser Vorfall ist ein Meilenstein für Slow Mist. Für diesen Vorfall haben wir eine Reihe von Notfallwarn- und Abwehrprozessen zusammengefasst, einschließlich schneller Reaktion und On-Chain-Geldwäschebekämpfung, um Verluste zu reduzieren und Vermögenswerte zu sperren.

Eine weitere Fallart ist der persönliche Diebstahl von Nutzern. Im Februar dieses Jahres kam ein Benutzer zu uns und behauptete, er sei gehackt worden. Hacker gaben sich als Reporter bekannter Medien aus und brachten Opfer mit bösartigen Skripten dazu, auf Links zu klicken, wodurch sie letztendlich die Kontoberechtigungen und Gelder der Opfer stahlen. Das Opfer meldete sich nach dem Diebstahl bei uns und berichtete von seinem Schicksalsschlag. Nachdem wir herausgefunden hatten, dass das Geld an eine Börse überwiesen worden war, haben wir sofort Kontakt mit der Börse aufgenommen, um es vorübergehend einzufrieren. Obwohl die Einreichung des Verfahrens kompliziert war, gelang es dem Opfer dreieinhalb Monate später schließlich, die gestohlenen Gelder wiederzugewinnen. Dies ist der erste Fall in der taiwanesischen Justizgeschichte, der Strafverfolgungsbehörden dabei unterstützte, Gelder einzufrieren und sie den Opfern durch Tracking-Analysen und Nachweise von Wallet-Besitzern ohne spezifische Verdächtigeninformationen zurückzugeben.

Anhand dieser Fälle möchte ich einige Erfahrungen weitergeben. Wenn es leider gestohlen wird, müssen Sie den Verlust zunächst rechtzeitig stoppen, um zu sehen, ob noch eine Chance besteht, es zu retten. Wenn beispielsweise die Autorisierung gestohlen wird, brechen Sie die Autorisierung sofort ab. Wenn der private Schlüssel oder die mnemonische Phrase gestohlen wird, übertragen Sie die verbleibenden Vermögenswerte sofort. Wenn der PC von einem Trojanischen Pferd befallen wird, trennen Sie das Netzwerk so schnell wie möglich Fahren Sie den Computer herunter, um die spätere Beweiserhebung zu erleichtern, und ändern Sie die auf dem Computer gespeicherten Passwörter für jede Plattform und ändern Sie das Wallet. Dokumentieren Sie den Zeitplan und die detaillierte Beschreibung des Diebstahls, wenden Sie sich an ein externes Sicherheitsteam und bitten Sie die Strafverfolgungsbehörden um Unterstützung, sobald der Fall eingereicht wurde. Diese Maßnahmen sind wichtige Schritte zum Schutz Ihres persönlichen Vermögens.

Wie kann festgestellt werden, ob ein Token-Vertrag oder ein interaktives Projekt sicher ist?

Lisa:

Am einfachsten ist es, sich den Code anzusehen. Wenn Sie sich jedoch nicht mit Technologie auskennen, sei es als Neuling oder jemand, der nicht viel über Technologie weiß, können Sie mehr über einige klassische Phishing- oder Betrugsfälle erfahren und deren Merkmale und Formen identifizieren, um Ihre Wachsamkeit zu erhöhen. Achten Sie besonders auf die Fallen im Projekt, wie zum Beispiel gefälschte Token, die nur gekauft, aber nicht verkauft werden können. Beachten Sie bei der Beurteilung von Projekten, dass hohe Renditen und hohe Renditen in der Regel mit hohen Risiken verbunden sind. Durch die Prüfung, ob das Team offen und transparent ist und ob die Mitglieder bekannt sind, kann die Wahrscheinlichkeit verringert werden, dass es zu Entführern oder Betrügern kommt. Darüber hinaus ist es auch eine Garantie, zu überprüfen, ob der Code einer Sicherheitsüberprüfung unterzogen wurde. Es wird empfohlen, dass sich jeder so weit wie möglich an der Leitung von Projekten beteiligt, denn selbst im Falle eines Angriffs gibt es in der Regel einen Entschädigungsplan, der die Sicherheit von Vermögenswerten besser schützen kann.

Tommy:

Ich denke, dass die meisten durchschnittlichen Spieler wahrscheinlich weder die Fähigkeit noch die Zeit haben, die Codesicherheit zu überprüfen. Am einfachsten ist es, einige zuverlässige Tools von Drittanbietern wie GoPlus zu verwenden, die viele Ketten unterstützen, insbesondere EVM-Ketten. Solana-Benutzer können RugCheck und gmgn ai ausprobieren, die dabei helfen können, Token-Risiken zu erkennen. Wenn in der Kette spekuliert wird, verfügen einige Token möglicherweise nicht über veröffentlichte Verträge oder behalten möglicherweise die Befugnis, Transaktionssteuern zu ändern, was zu schlechtem Verhalten führen kann, z. B. wenn Projektparteien nach einem großen Zustrom den Umsatzsteuersatz auf 99 % oder 100 anpassen von Geldern. %, das ist auch ein Betrug.

Darüber hinaus verfügen nicht verwahrte Wallets wie Bitget Wallet jetzt auch über integrierte Risikoerinnerungsfunktionen. Beim Handel mit risikoreichen Token erhalten Sie Erinnerungen, was für unerfahrene Benutzer sehr praktisch ist. Für diejenigen, die sich mit dem DeFi-Finanzmanagement befassen, werde ich neben bekannten Projekten auch auf den TVL des Projekts achten. Wenn ein Projekt einen TVL von über 50 Millionen US-Dollar hat, könnte ich eine Teilnahme in Betracht ziehen, aber seien Sie vorsichtig, ob dies durch den Input mehrerer Benutzer oder nur eines oder zweier großer Geldbeutel geschieht. TVL übersteigt einen großen Pool von mehreren zehn Millionen Dollar, und selbst wenn Moral Hazard auftritt, kann das Problem leichter gelöst werden.

Was sind die Sicherheitsempfehlungen für den On-Chain-Betrieb für normale Benutzer und institutionelle Benutzer?

Tommy:

Für normale Benutzer sind meine Vorschläge wie folgt: Überprüfen Sie beim Besuch der Website zunächst sorgfältig die Authentizität der URL. Zweitens vermeiden Sie bei der Autorisierung von Token eine unbegrenzte Autorisierung und kündigen Sie die Vertragsautorisierung für kleine Projekte rechtzeitig. Wenn Sie nicht an DeFi-Operationen teilnehmen, können Sie für einfache Finanzverwaltungsoperationen eine zentralisierte Börse mit Reservezertifikaten wählen. Wenn Sie Bitcoin-Inhaber sind, ist die Verwendung einer Hardware-Wallet eine gute Wahl.

Institutionelle Benutzer sind sich im Allgemeinen der Sicherheitsmaßnahmen bewusster, es wird jedoch dennoch empfohlen, Multi-Signatur-Wallets zu verwenden und Berechtigungen streng zu verwalten. Wenn ein Sicherheitsvorfall auftritt, ist es wichtig, ihn umgehend zu beheben und zu vermeiden, dass frühzeitige kleinere Probleme übersehen werden, da diese Probleme zu größeren Verlusten führen können. Es ist auch wichtig, professionelles Sicherheitspersonal einzustellen, das Sicherheitsüberprüfungen und -bewertungen durchführt, beispielsweise durch die Zusammenarbeit mit Sicherheitsbehörden bei der Durchführung von Penetrationstests.

Lisa:

Wenn es um On-Chain-Operationen geht, ist die Sicherheit der Brieftasche von entscheidender Bedeutung. Der Diebstahl von Brieftaschenwerten wird normalerweise in drei Kategorien unterteilt: Der private Schlüssel oder die mnemonische Phrase wird gestohlen, die autorisierte Signatur wird gefälscht und die Zieladresse der Übertragung wird manipuliert.

Der Schlüssel zur Verhinderung des Diebstahls privater Schlüssel und mnemonischer Phrasen liegt darin, die Verwendung gefälschter Wallets zu vermeiden. Viele Benutzer erhalten Wallets über Suchmaschinenwerbung oder Downloadseiten Dritter. Bei diesen Kanälen besteht die Gefahr, dass private Schlüsselphrasen gestohlen werden. Darüber hinaus können bösartige Browsererweiterungen auch Benutzerauthentifizierungsinformationen und vertrauliche Daten stehlen. Es wird empfohlen, dass Benutzer nur Erweiterungen von vertrauenswürdigen Quellen installieren, verschiedene Browser verwenden, um Plug-in-Browsing und Finanztransaktionen zu isolieren, und ihre Geräte regelmäßig mit Antivirensoftware überprüfen.

Was Phishing betrifft, ist die Blindsignatur die häufigste Variante, d. h. der Benutzer unterschreibt, ohne den Inhalt zu kennen. Insbesondere bei Offline-Signaturen denken Benutzer häufig, dass die Signatur nicht in der Kette erfolgt und kein Gas verbraucht, sodass sie ihre Wachsamkeit nachlassen, was zum Diebstahl von Geldern führt. Die Autorisierungsspuren von Offline-Signaturen sind nur in der Adresse des Phishers sichtbar und für Opfer schwer zu erkennen.

Der Kern der Vermeidung betrieblicher Risiken in der Kette liegt in Domänennamen und Signaturen. Es wird empfohlen, dass Benutzer ihr Bestes geben, um „zu sehen, was sie unterschreiben“, und sich blindlings weigern, zu unterschreiben. Wenn Sie den Inhalt der Signatur nicht verstehen, geben Sie am besten auf. Darüber hinaus können Maßnahmen wie die Installation einer Antivirensoftware, die Aktivierung der Zwei-Faktor-Authentifizierung und das vorsichtige Klicken auf unbekannte Links auch die Kontosicherheit verbessern. Schließlich verbessern Sie das Sicherheitsbewusstsein durch Fallstudien. Gehen Sie nicht aus emotionalen Impulsen vorschnell vor. Fragen Sie im Zweifelsfall mehrere Parteien ab, um die Sicherheit zu gewährleisten. Es lohnt sich, das „Blockchain Dark Forest Self-Help Manual“ von Yu Xian, dem Gründer von Slow Mist, zu lesen.

Was sind die häufigsten Sicherheitsrisiken bei Memecoins-Transaktionen?

Tommy:

Für den Vorverkauf von Memecoin werden viele Händler bei der Eröffnung schnell in den Markt einsteigen, indem sie Bots, selbst geschriebene Codes durchsuchen oder Plattformen wie gmgn ai nutzen. Das Projektteam kann jedoch aus verschiedenen Gründen die Öffnungszeit verzögern, was dazu führt, dass viele Leute nach gefälschten Token greifen. Die Token hatten den gleichen Tickernamen und das gleiche Bild, und als die echten Token geöffnet wurden, waren bereits vier oder fünf gefälschte Token auf dem Markt, die bereit waren, davonzulaufen. Daher müssen Sie bei der Teilnahme an diesem äußerst beliebten Vorverkaufs-Token darauf warten, dass der vom Projektteam bestätigte Vertrag online geht, sonst werden Sie leicht betrogen.

Gegenwärtig sind die Übergabe der Meme-Münzvertragsrechte, die Streuung von Chips und die Zerstörung von LP zu Grundvoraussetzungen geworden. Meme Trader halten sich sehr streng an diese Anforderungen. Sobald sie feststellen, dass Insider der verdächtigen Projektpartei im Voraus gekauft haben, werden andere nicht bereit sein, daran teilzunehmen.

Zusätzlich zu diesen Grundanforderungen muss meiner Meinung nach die Liquidität des LP-Pools mindestens 300.000 bis 500.000 US-Dollar betragen, was den Mindeststandard darstellt. Kleine Poolteppiche sind äußerst riskant und haben nur begrenzte Erträge. Darüber hinaus darf der FDV während der TGE nicht zu hoch sein. Wenn ein Memecoin ein kleines Transaktionsvolumen in der Kette und eine geringe Social-Media-Diskussion, aber zig Millionen FDV hat, ist das sehr verdächtig.

Darüber hinaus werden viele Memecoin-Entwickler nicht nur einen Token, sondern mehrere gleichzeitig veröffentlichen. Wenn ein Entwickler bereits mehrere Memecoin-Teppiche veröffentlicht hat, ist die Wahrscheinlichkeit, dass er es noch einmal veröffentlichen wird, ebenfalls hoch. Daher sollte jeder vor neuen Projekten dieser Entwickler vorsichtig sein.

Lisa:

Bei der Absicherung von Memecoin auf den Ethereum- und Solana-Ketten bestehen einige unterschiedliche On-Chain-Risiken. Die öffentlichen Token der EVM-Serie verfügen über einen höheren Freiheitsgrad bei der Ausgabe und die Logik der Token wird von Entwicklern implementiert, während Solana Token über offizielle Kanäle ausgibt, sodass auch ihre On-Chain-Transaktionsrisiken unterschiedlich sind.

Zu den häufigsten Risikoarten gehören böswillige Token und Rug Pull-Token. Beispielsweise werden einige Memecoins stark diskutiert, aber wenn Benutzer verkaufen möchten, stellen sie fest, dass die Adresse gesperrt wurde und nicht verkauft werden kann. Diese Token schränken häufig Übertragungen ein, indem sie eine spezielle Logik festlegen, die Benutzer daran hindert, die Token zu verkaufen. Darüber hinaus können Rug Pull-Tokens eine große Menge an Hintertürlogik für die Ausgabe zusätzlicher Token enthalten, und die Projektseite kann durch privilegierte Funktionen oder das Einfrieren von Benutzeradressen böswillige Vorgänge ausführen.

Welche neuen Technologien und Tools stehen Benutzern zur Verfügung, um die Sicherheit in der Kette zu verbessern?

Lisa:

Wir haben Scam Sniffer am Anfang erwähnt. Dieses Plug-in zum Blockieren von Phishing-Risiken ist sehr nützlich und ich persönlich verwende es. Darüber hinaus sind die Lizenzverwaltungstools sehr zu empfehlen. Auch Revoke ist ein klassisches Tool zum Stornieren und Prüfen von Berechtigungen. Darüber hinaus sind die von uns genannten Antivirensoftware wie AVG und Kaspersky ebenfalls relativ zuverlässige Optionen.

Zusätzlich zu diesen Autorisierungs- und Phishing-Blockierungstools ist GoPlus auch ein großartiges Tool, das Pixiu-Disks und Pixiu-Coins effektiv erkennen kann, was ich wärmstens empfehlen kann. Darüber hinaus gibt es einige Tools, die sich auf das lokale Gerät beziehen, wie etwa 1Password, ein bekannter Passwort-Manager, und 2FA-Authentifizierungstools. Sie müssen zwar im Falle eines Verlusts gesichert werden, sind aber weitaus sicherer, als zwei nicht zu verwenden -Faktor-Authentifizierung.

Darüber hinaus möchte ich auch das Anti-Geldwäsche-Tracking-System MistTrack von SlowMist empfehlen. Wir haben ein auf MistTrack basierendes Black-U-Erkennungstool eingeführt, mit dem Benutzer ihren Score durch Eingabe einer Transaktionsadresse anzeigen können, um Geldwäscherisiken zu erkennen und zu vermeiden.

Diese Tools können dazu beitragen, die Sicherheit in der Kette zu verbessern, können jedoch keine absolute Sicherheit garantieren. Neue Versionen können Fehler enthalten oder sogar Hintertüren enthalten. Daher empfehle ich Ihnen, bei der Verwendung dieser Tools unabhängig zu denken, Zero-Trust-Prinzipien zu praktizieren und kontinuierlich zu überprüfen. Diese Denkweise ist von entscheidender Bedeutung, um sich bewusst zu machen, dass es keine absolute Sicherheit gibt.

Wo muss die Kryptoindustrie Ihrer Meinung nach die Sicherheitsmaßnahmen noch verstärken?

Lisa:

Die Verschlüsselungsbranche kann Sicherheitsprobleme nicht ignorieren, was zum Verlust von Millionen Dollar führen kann, was zur Lähmung von Projekten oder zur Privatinsolvenz führen kann. Basierend auf dem Sicherheitsfass-Effekt ist die Stärkung der Sicherheitsmaßnahmen ein allgemeiner Bedarf, da jedes Glied – einschließlich Benutzer, Projektparteien und Lieferketten – von entscheidender Bedeutung ist und es in keinem Glied Sicherheitsmängel geben darf Sicherheitsschleife, die eine Kombination aus technischer Verteidigung und manueller Verteidigung für eine vollständige systematische Verteidigung erfordert.

Erstens muss das Sicherheitsbewusstsein der Benutzer verbessert werden. SlowMist bietet ein System zur Übermittlung gestohlener/betrogener Formulare. Benutzer können relevante Informationen übermitteln, nachdem sie gestohlen/betrogen wurden, und wir führen für sie eine kostenlose Geldverfolgung und Community-Bewertung durch. Durch dieses Feedback haben wir festgestellt, dass das Sicherheitsbewusstsein vieler Benutzer dringend verbessert werden muss. Sie neigen dazu, Sicherheitsvorfälle und Erinnerungen zu ignorieren, sind in FOMO-Gefühle versunken und haben kein Verständnis für gängige Angriffsmethoden.

Sowohl Projektparteien als auch einzelne Benutzer müssen gängige Angriffsmethoden verstehen und im Voraus Notfallpläne formulieren, damit Probleme rechtzeitig lokalisiert und kontrolliert werden können, wenn Verluste auftreten. Bei SlowMist verbreiten wir Sicherheitswissen über das „Blockchain Dark Forest Self-Rescue Manual“ und Twitter, aber vielen Benutzern geht es mehr um Gelder, als dass sie Sicherheitsprobleme im Detail verstehen. Dies erfordert gemeinsame Anstrengungen aller Parteien, um die Sicherheit der Benutzergelder besser zu schützen.

In letzter Zeit gab es auf Twitter viele Phishing-Kommentare von Fake-Projektparteien. SpaceX-Ingenieure haben eine neue Funktion eingeführt, mit der Benutzer Links in Antworten deaktivieren können. Dies ist eine wirksame Sicherheitsmaßnahme, die das Phishing-Risiko erheblich verringert. Dies sind positive Entwicklungen in der Branche, und ich hoffe, dass es in Zukunft weitere solcher Sicherheitsdienste geben wird, die den Benutzern helfen, ihre Fähigkeiten zur Risikoprävention zu verbessern.

Tommy:

Als Praktiker, Benutzer und Spieler hoffe ich, dass die Werkzeugprodukte kontinuierlich verbessert werden können, um meine Bedenken hinsichtlich Sicherheitsproblemen zu verringern. Ich erwarte von diesen Tools, dass sie mich auf auftretende Risiken aufmerksam machen und sogar potenziell gefährliche Vorgänge direkt verhindern. Dieser Ansatz ist benutzerfreundlicher und ich glaube, dass das Web3-Erlebnis irgendwann das aktuelle Web2-Niveau erreichen oder sogar übertreffen wird.

Nur wenn sich immer mehr externe Benutzer reibungslos in den Krypto-Bereich integrieren können, kann sich diese Branche wirklich entwickeln und wachsen. Die Verbesserung dieser Infrastrukturen kann Benutzern nicht nur dabei helfen, Risiken zu widerstehen, sondern auch neuen Benutzern ein besseres Erlebnis bieten und verhindern, dass sie getäuscht werden und Widerstand in der gesamten Branche hervorrufen.