„Sicherheitsangriffe und -verteidigungen in der Kette sind wie ein nie endendes „Versteckspiel““

„Benutzer sollten ihre Vermögenswerte immer verbergen und Sicherheitsvorkehrungen treffen“

„Selbst wenn Sie „von einem Hacker erwischt“ werden, sollten Sie nicht in Panik geraten und lernen, schnelle Abhilfemaßnahmen zu ergreifen.“

In früheren Ausgaben haben wir von realen Benutzerfällen ausgegangen und viel Raum für die Einführung der Risikoidentifizierung und des Sicherheitsschutzes aufgewendet, darunter die Sicherheit privater Schlüssel, MEME-Transaktionssicherheit, haarsträubende Sicherheit in der Kette, Gerätesicherheit, DeFi-Interaktionssicherheit usw. Sehr umfassend.

Ein Sprichwort sagt: Es ist nie zu spät, ein Problem zu beheben, nachdem es verloren gegangen ist. Bei dieser Ausgabe handelt es sich um die 06. Ausgabe der Sicherheits-Sonderausgabe. Wir laden speziell das GoPlus-Sicherheitsteam, ein hochmodernes Blockchain-Sicherheitsteam, ein, Inhalte im Zusammenhang mit der Überwachung der Sicherheit in der Kette und der Ersten Hilfe im Notfall aus der Perspektive praktischer Anleitungen zu teilen Jeder lernt nur und kommuniziert.

GoPlus-Sicherheitsteam: Vielen Dank für die Einladung. Wir engagieren uns für den Aufbau eines Web3-Benutzersicherheitsnetzwerks und konzentrieren uns dabei auf die Bereitstellung einer erlaubnisfreien, sicheren Daten- und Endbenutzer-Serviceumgebung. In Bezug auf die technische Architektur integriert GoPlus fortschrittliche Module für künstliche Intelligenz, bedient derzeit mehr als 10.000 Partner, ruft mehr als 21 Millionen Mal pro Tag Benutzersicherheitsdaten ab und unterstützt mehr als 20 öffentliche Ketten.

OKX Web3 Wallet-Sicherheitsteam: Hallo zusammen, ich freue mich sehr, dies mitzuteilen. Das OKX Web3-Sicherheitsteam ist hauptsächlich für den Aufbau der verschiedenen Sicherheitsfunktionen von OKX im Web3-Bereich verantwortlich, wie z. B. intelligente Vertragssicherheitsprüfungen, Aufbau von Wallet-Sicherheitsfunktionen, On-Chain-Projektsicherheitsüberwachung usw., und bietet Benutzern mehrere Aspekte wie z Produktsicherheits-, Fondssicherheits- und Transaktionssicherheitsschutzdienste tragen zur Aufrechterhaltung der Sicherheitsökologie der gesamten Blockchain bei.

Teilen Sie die realen Fälle einiger Benutzer von erfolgreichem Sicherheitsschutz oder -rettung in der Kette.

GoPlus-Sicherheitsteam: Es gibt viele solcher Fälle, wir teilen zwei.

Fall 1: Ein Benutzer aus der GoPlus-Community berichtete, dass seine EVM-Adresse durch Hacker-Poisoning-Techniken angegriffen wurde. Hacker senden eine kleine Menge Token an die Wallet des Zielbenutzers und fälschen eine Adresse mit denselben ersten fünf und letzten drei Zeichen, wodurch der Benutzer zu der Annahme verleitet wird, dies sei seine häufig verwendete Überweisungsadresse. Durch den Einsatz von On-Chain-Schutz- und Überwachungssicherheitsdiensten konnte jedoch der Verlust von mehr als 20.000 US-Dollar erfolgreich verhindert werden.

Der Hauptvorfall ist: Wenn ein Benutzer eine Ethereum-Überweisung durchführt, spielen Sicherheitsüberwachung und On-Chain-Abhördienste eine Schlüsselrolle. Der Überwachungsdienst hat eine verdächtige Poisoning-Adresse entdeckt, die kleine Mengen an Token an Benutzer-Wallets gesendet hat, und hat die Adresse auf die schwarze Liste gesetzt. Der Benutzer ist sich dessen jedoch in diesem Moment nicht bewusst und hat bereits versucht, einige Gelder an diese gefälschte Adresse zu überweisen. Glücklicherweise hat der Benutzer den sicheren RPC-Dienst in der Brieftasche genutzt, nachdem die Transaktion sofort und erfolgreich eingegriffen hat den Handel blockiert. Das System gibt automatisch eine Warnung aus, um den Benutzer darüber zu informieren, dass die Transaktionsadresse nicht mit der häufig verwendeten Adresse übereinstimmt und möglicherweise riskant ist.

Nach Erhalt der Benachrichtigung unterbrach der Benutzer die Übertragungstransaktion und überprüfte mithilfe relevanter Prüftools, ob es sich bei der Adresse um eine bekannte Vergiftungsadresse handelte. Das System zeigt, dass diese Adresse in den letzten Tagen mit mehreren betrügerischen Aktivitäten in Verbindung gebracht wurde. Der Benutzer hat die Überweisung rechtzeitig abgebrochen, um eine Überweisung an eine vom Hacker kontrollierte Adresse zu vermeiden. Anschließend bereinigte der Nutzer seine Liste der gängigen Überweisungsadressen und löschte alle Adressen aus unbekannten Quellen, um zu verhindern, dass sich ähnliche Vorfälle wiederholen.

Fall 2: Verwendung von Front Running, um On-Chain-Front-Running zu erreichen und Vermögenswerte erfolgreich zu übertragen

Ein anderer unserer Benutzer stellte fest, dass sein privater EVM-Schlüssel gestohlen wurde. Der Hacker hatte die gesamte ETH auf andere Wallets übertragen, und der Hacker richtete Überwachungs- und automatisierte Verfahren ein, sodass jedes Mal, wenn der Benutzer ETH als Gas an die gestohlene Adresse übertrug, das Gas übertragen wurde vom Hacker automatisch und sofort wegübertragen. Aber am Ende konnten durch die rechtzeitige Nutzung des Spitzendienstes die verbleibenden NFT- und Token-Vermögenswerte erfolgreich entwendet und alle an eine sichere neue Adresse übertragen werden.

Mit unserer Hilfe nutzen Anwender präventive Technologie, um Rettungseinsätze durchzuführen. Durch den Front-Running-Service wird eine Reihe von Transaktionen mit hoher Priorität vorbereitet, und durch Überwachung und Erhöhung der Gasgebühren wird die Transaktionsgeschwindigkeit erhöht, um sicherzustellen, dass diese Transaktionen von Minern verpackt werden, bevor das Überwachungsprogramm des Hackers überwacht und Aufträge erteilt. Der Benutzer übertrug zunächst schnell die NFT- und verbleibenden Token-Vermögenswerte im Konto an mehrere Zwischenadressen und rettete schließlich erfolgreich die verbleibenden Vermögenswerte. Der Verlust von Vermögenswerten in Höhe von über 10.000 US-Dollar wurde verhindert.​

Anhand dieser beiden Fälle lässt sich erkennen, dass ein angemessener Einsatz von Tools und Sicherheitsdiensten finanzielle Verluste reduzieren und Risiken rechtzeitig abwehren kann, sei es während oder nach dem Vorfall.​

OKX Web3 Wallet-Sicherheitsteam: Da Benutzer auf Vorfälle wie Phishing und den Verlust privater Schlüssel gestoßen sind, haben wir ihnen umfassend geholfen, um ihnen dabei zu helfen, ihre Verluste erfolgreich wiedergutzumachen.

Fall 1: Benutzer A hat versehentlich seinen privaten Schlüssel auf einer Phishing-Website eingegeben, was zum Diebstahl seines Ethereum (ETH) führte. Glücklicherweise wurden die anderen ERC20-Token des Benutzers, wie beispielsweise USDC, noch nicht gestohlen. Nachdem Benutzer A um Hilfe gebeten hatte, führten wir eine intensive Kommunikation durch und stellten ein Team zusammen, um ihm zu helfen. Durch den Einsatz von Flashbots zur Transaktionsbündelung haben wir die Gaszahlungstransaktion und die Werttoken-Transfertransaktion zusammen übermittelt und im selben Block verarbeitet, wodurch die verbleibenden Vermögenswerte des Benutzers erfolgreich gerettet wurden.

Fall 2: Benutzer B hat bei der Abfrage von Airdrop-Informationen versehentlich eine Phishing-Website aufgerufen. Auf der Website musste der Benutzer eine bekanntermaßen riskante Adresse autorisieren. OKX Web3 Wallet erkannte, dass die Adresse zur Blacklist gehörte, und fing die Autorisierungsanfrage erfolgreich ab, wodurch potenzielle Vermögensrisiken verhindert wurden.

Fall 3: Ein bestimmtes Protokoll C wurde angegriffen und alle für das Protokoll autorisierten Adressen waren Vermögensrisiken ausgesetzt. Das OKX Web3 Wallet-Sicherheitsteam hat schnell auf diesen Vorfall reagiert und den anfälligen Vertrag im Protokoll als Risikoadresse aufgeführt. Benutzer werden bei der Autorisierung daran erinnert, wodurch größere Verluste effektiv vermieden werden.​

Die oben genannten Fälle zeigen, dass Benutzer nicht nur Notfallmaßnahmen aktualisieren müssen, um mit Phishing- und Protokollangriffen umzugehen, sondern auch Sicherheitstools verwenden und Hilfe von professionellen Sicherheitsteams suchen müssen. Aber das Wichtigste ist, dass Benutzer bei sich selbst beginnen und lernen müssen, ihre Geldbörsen und Vermögenswerte zu schützen.

Wie können Benutzer den Sicherheitsstatus ihrer Wallets besser verstehen und den Sicherheitsstatus ihrer Wallets verwalten?

GoPlus-Sicherheitsteam: Um den Sicherheitsstatus ihrer Wallets besser zu verstehen und zu verwalten, können Benutzer die folgenden detaillierten Maßnahmen ergreifen.

1. Regelmäßige Überprüfung der Zulassung

1. Verwenden Sie Tools zur Berechtigungsverwaltung

• Mit Hilfe von Berechtigungsverwaltungstools: Mit einigen gängigen Berechtigungsverwaltungstools können Benutzer autorisierte Smart Contracts regelmäßig überprüfen. Mithilfe dieser Tools können Benutzer alle autorisierten Verträge auflisten und diejenigen kennzeichnen, die selten verwendet werden oder möglicherweise riskant sind.

• Risikobewertung von Verträgen: Verwenden Sie diese Tools, um eine Risikobewertung des Vertrags durchzuführen, die Sicherheit und den Verlauf des Vertragscodes anzuzeigen und potenzielle Risiken zu identifizieren.

2. Unnötige Autorisierung aufheben:

• Einfache Stornierung von Autorisierungen: Über das Autorisierungsmanagement-Tool können Benutzer nicht mehr benötigte Vertragsautorisierungen einfach widerrufen. Dies reduziert nicht nur potenzielle Sicherheitsrisiken, sondern verhindert auch, dass böswillige Verträge mit autorisierten Berechtigungen ausgeführt werden.

• Regelmäßige Wartung: Führen Sie regelmäßig eine Autorisierungswartung durch, um die Autorisierungsliste übersichtlich und sicher zu halten und sicherzustellen, dass nur notwendige Verträge über Berechtigungen verfügen.

2. Wallet-Überwachung

1. Verwenden Sie Überwachungstools

• Echtzeitüberwachung: Verwenden Sie einige Wallet-Überwachungstools, wie den Adressüberwachungsdienst von Etherscan und das Sicherheitsüberwachungstool von GoPlus, um Wallet-Aktivitäten in Echtzeit zu überwachen. Auf diese Weise können Benutzer rechtzeitig daran erinnert werden, wenn Autorisierungsänderungen, ungewöhnliche Transaktionen, Adressvergiftungen oder andere Sicherheitsvorfälle auftreten.

• Detaillierte Berichte: Diese Überwachungstools stellen normalerweise detaillierte Berichte und Protokolle bereit, in denen alle Aktivitäten des Wallets aufgezeichnet werden, sodass Benutzer sie leicht überprüfen und analysieren können.

2. Benutzerdefinierte Alarme

• Alarmparameter festlegen: Legen Sie benutzerdefinierte Alarme basierend auf Transaktionsbetrag, Häufigkeit und anderen Parametern fest. Benutzer können verschiedene Arten von Benachrichtigungen definieren, z. B. Benachrichtigungen zu großen Transaktionen, Benachrichtigungen zu häufigen Transaktionen, Benachrichtigungen zu Autorisierungsänderungen usw.

• Rechtzeitige Reaktion: Sobald ein Alarm ausgelöst wird, sollten Benutzer umgehend prüfen und die erforderlichen Maßnahmen ergreifen, um weitere Verluste zu verhindern. Diese Benachrichtigungen können per E-Mail, SMS oder In-App-Benachrichtigung an Benutzer gesendet werden.

3. Sonstige Sicherheitsmaßnahmen

1. Regelmäßige Sicherung und Wiederherstellung

• Sichern Sie den privaten Schlüssel und die mnemonische Phrase: Sichern Sie regelmäßig den privaten Schlüssel und die mnemonische Phrase des Wallets und bewahren Sie sie sicher an mehreren Orten auf, z. B. auf Offline-Speichergeräten, verschlüsselten USB-Festplatten oder auf Papiersicherungen. Stellen Sie sicher, dass Unbefugte nicht auf Backups zugreifen.

• Testen Sie den Wiederherstellungsprozess: Testen Sie regelmäßig den Wiederherstellungsprozess des Wallets, um sicherzustellen, dass das Wallet bei Bedarf schnell und effizient wiederhergestellt werden kann. Dazu gehört das Importieren des privaten Schlüssels oder der mnemonischen Phrase, das Wiederherstellen der vollen Funktionalität des Wallets und die Überprüfung, ob das wiederhergestellte Wallet ordnungsgemäß funktioniert.

2. Verwenden Sie eine Hardware-Wallet

• Sicherheit der Hardware-Wallet: Wenn eine Hardware-Wallet zum Speichern großer Mengen an Vermögenswerten verwendet wird, kann eine Hardware-Wallet höhere Sicherheit bieten, da ihr privater Schlüssel das Gerät nie verlässt und so verhindert, dass es von Hackern gestohlen wird.

• Firmware regelmäßig aktualisieren: Stellen Sie sicher, dass die Firmware der Hardware-Wallet auf dem neuesten Stand ist und die Hersteller regelmäßig Sicherheitsupdates und Patches veröffentlichen, um den neuesten Sicherheitsbedrohungen zu begegnen.

OKX Web3 Wallet-Sicherheitsteam: Im Allgemeinen können Benutzer die folgenden Aspekte nutzen, um das Wallet-Sicherheitsmanagement zu stärken

1. Nutzen Sie Wallet-Sicherheitstools

Viele Wallets und Sicherheitstools helfen Benutzern bei der Autorisierungsverwaltung und der Verbesserung der Sicherheit

1) Häufig verwendete Browser-Wallet-Plug-ins ermöglichen Benutzern die Verwaltung von DApp-Berechtigungen. Sie können autorisierte DApps anzeigen und widerrufen, autorisierte DApp-Websites regelmäßig überprüfen und nicht benötigte Websites deaktivieren.

2) Nutzen Sie die Website, um die Wallet-Autorisierung zu prüfen und zu widerrufen. Benutzer können alle autorisierten Smart Contracts anzeigen, indem sie sich mit der Wallet verbinden, und nicht mehr benötigte Berechtigungen widerrufen.

2. Überprüfen Sie regelmäßig die Wallet-Autorisierung

Überprüfen Sie regelmäßig den Autorisierungsstatus Ihrer Wallet, um sicherzustellen, dass keine redundanten oder verdächtigen Autorisierungen vorliegen

1) Stellen Sie eine Verbindung zu Revoke.cash oder einem ähnlichen Tool her.

2) Sehen Sie sich die Liste aller autorisierten Smart Contracts an.

3) Widerrufen Sie nicht mehr verwendete DApps oder verdächtige Berechtigungen.

4) Stellen Sie sicher, dass Ihre Wallet-Software immer auf dem neuesten Stand ist, um die neuesten Sicherheitsupdates und Fehlerbehebungen zu erhalten.

3. Verbessern Sie das persönliche Sicherheitsbewusstsein

1) Seien Sie vorsichtig bei Phishing-Angriffen: Klicken Sie nicht auf Links aus unbekannten Quellen und laden Sie keine unbekannten Dateien herunter.

2) Verwenden Sie starke Passwörter und Zwei-Faktor-Authentifizierung: Legen Sie ein sicheres Passwort für Ihr Wallet-Konto fest und aktivieren Sie die Zwei-Faktor-Authentifizierung (2FA) für zusätzliche Sicherheit.

Wie Benutzer Sicherheitsereignisse in der Kette erkennen und ihre Vermögenswerte rechtzeitig schützen können

GoPlus-Sicherheitsteam: Benutzer sollten lernen, so viel wie möglich in Echtzeit zu überwachen und böswillige On-Chain-Transaktionen rechtzeitig zu blockieren.

Warum brauchen wir Echtzeitüberwachung? Die Echtzeitüberwachung von On-Chain-Transaktionen ist für den Schutz der Benutzerressourcen von entscheidender Bedeutung. Da immer mehr Hacker und Betrügerbanden in den Betrug in der Kette verwickelt werden, wird es äußerst schwierig, versteckte Risiken in Transaktionen zu erkennen. Vielen Benutzern fehlen die notwendigen Sicherheitskenntnisse und technischen Fähigkeiten, um diese Bedrohungen vollständig zu verstehen und sich davor zu schützen. Die Echtzeitüberwachung kann Benutzern helfen, ungewöhnliche Aktivitäten, wie z. B. nicht autorisierte Transaktionen, große Überweisungen oder häufige Handelsvorgänge, umgehend zu erkennen und schnell Maßnahmen zur Vermeidung von Verlusten zu ergreifen. Darüber hinaus kann die Echtzeitüberwachung bösartige Vorgänge wie Phishing, Hacking und Smart-Contract-Schwachstellen erkennen und blockieren, um die Vermögenswerte der Benutzer zu schützen. Wenn ein Sicherheitsvorfall auftritt, kann die Echtzeitüberwachung Benutzer sofort benachrichtigen, sodass sie schnell Maßnahmen ergreifen können, z. B. Konten einfrieren, die Autorisierung aufheben oder Vorfälle melden, wodurch Verluste minimiert werden. Durch die Bereitstellung einer transparenten Umgebung kann die Echtzeitüberwachung auch das Vertrauen der Benutzer in das Wallet und die Plattform stärken, sodass Benutzer jederzeit den Transaktions- und Autorisierungsstatus einsehen können, was das Benutzererlebnis verbessert.

Um eine Echtzeitüberwachung von On-Chain-Transaktionen zu erreichen und böswillige Transaktionen zu blockieren, können Benutzer die folgenden Maßnahmen ergreifen:

Führen Sie zunächst ein Überwachungs- und Reaktionssystem ein. Benutzer können benutzerdefinierte Transaktionswarnungen basierend auf Parametern wie Transaktionsbetrag und -häufigkeit festlegen und zeitnahe Warninformationen per E-Mail, SMS oder In-App-Benachrichtigungen erhalten. Dies hilft Benutzern nicht nur dabei, die Wallet-Aktivitäten genau zu überwachen, sondern gibt auch Warnungen aus, sobald ungewöhnliche Transaktionen entdeckt werden, sodass Benutzer schnell Maßnahmen ergreifen können, um weitere Verluste zu verhindern.

Auch der Einsatz von Blockchain-Analysetools ist ein wichtiges Mittel. Mithilfe von Blockchain-Analyseplattformen wie Webbrowsern öffentlicher Ketten können Benutzer den Transaktionsverlauf und die Aktivität ihrer Wallets überwachen und eine detaillierte Analyse von Transaktionsmustern und Gegenparteien durchführen. Die detaillierten Daten- und Analysefunktionen dieser Plattformen können Benutzern dabei helfen, potenziell riskante Transaktionen zu erkennen und rechtzeitig Maßnahmen zu ergreifen. Darüber hinaus können Blockchain-Analysetools den Benutzern auch dabei helfen, den Geldfluss zu verfolgen und möglichen Betrug zu erkennen und zu verhindern.

Darüber hinaus kann die Verwendung eines nicht sensiblen Risikokontrollschutzes das Sicherheitserlebnis des Benutzers erheblich verbessern. Sichere RPC- oder sichere Wallet-Produkte können Benutzern helfen, einen sinnvollen Risikokontrollschutz zu erreichen, das Transaktionsverhalten und die Umgebung der Benutzer in Echtzeit im Hintergrund zu analysieren und potenzielle Sicherheitsbedrohungen automatisch zu identifizieren und zu bewerten. Dieser Schutzmechanismus erfordert keine komplizierten Vorgänge durch den Benutzer, läuft automatisch ab und bietet Schutz, wodurch die Schwierigkeit von Benutzervorgängen verringert wird. Beispielsweise können einige erweiterte Sicherheits-RPC-Dienste Benutzern dabei helfen, die Sicherheitsrisiken jeder Transaktion zu analysieren und gefährliche Transaktionen intelligent abzufangen. Benutzer müssen lediglich ihre Wallets an die entsprechenden Überwachungs- und Blockierungsdienste binden, und das System schützt automatisch die Vermögenssicherheit des Benutzers.​

Durch die Kombination dieser Maßnahmen können Benutzer eine umfassende Echtzeitüberwachung von On-Chain-Transaktionen erreichen, böswillige Transaktionen effektiv blockieren und die Sicherheit ihrer Vermögenswerte gewährleisten. Durch unempfindlichen Risikokontrollschutz, Echtzeitüberwachung und intelligente Blockierungstechnologie können Benutzer On-Chain-Transaktionen in einer bequemeren und sichereren Umgebung durchführen. Unabhängig davon, ob es sich um normale Benutzer oder professionelle Anleger handelt, bieten ihnen diese Technologien starke Sicherheitsgarantien, sodass sie beruhigter am Blockchain-Ökosystem teilnehmen können.

Echtzeitüberwachung kann Benutzern nicht nur beim Umgang mit aktuellen Sicherheitsbedrohungen helfen, sondern auch ihre Fähigkeit verbessern, potenzielle zukünftige Risiken zu verhindern. Mit der Weiterentwicklung der Blockchain-Technologie und der Erweiterung der Anwendungsszenarien werden Sicherheitsfragen immer komplexer und vielfältiger. Durch kontinuierliches Erlernen und Anwenden der neuesten Sicherheitstechnologien und -tools können Benutzer stets auf der Hut vor neuen Bedrohungen bleiben und ihre Sicherheitsstrategien zeitnah anpassen und optimieren. Letztendlich werden Echtzeitüberwachung, intelligente Blockierung und sinnlose Risikokontrolle für Benutzer bei On-Chain-Transaktionen zu unverzichtbaren Sicherheitstools und schützen ihre digitalen Vermögenswerte.​

OKX Web3 Wallet-Sicherheitsteam: In der Kette kommt es häufig zu Sicherheitsvorfällen, und Benutzer müssen wissen, wie sie diese Ereignisse rechtzeitig erkennen und ihre Vermögenswerte schützen können. Im Folgenden sind einige spezifische Methoden und Tools aufgeführt, von denen wir hoffen, dass sie Benutzern dabei helfen können, ihr Sicherheitsbewusstsein in der Kette zu verbessern und geeignete Maßnahmen zum Schutz ihrer Vermögenswerte zu ergreifen.

1. Verfolgen Sie die Tweets von Sicherheitsanbietern zu Sicherheitsvorfällen

• Sicherheitsanbieter-Twitter: Folgen Sie den Twitter-Konten von Blockchain-Sicherheitsanbietern, um mehr über die neuesten Sicherheitstrends und Angriffsmethoden in der Kette zu erfahren.

• Achten Sie auf die neuesten Angriffsmethoden: Behalten Sie insbesondere die neuesten Angriffsmethoden desselben Protokolltyps im Auge, um zu verhindern, dass Hacker häufige Schwachstellen ausnutzen, um andere Protokolle anzugreifen, was zum Verlust von Benutzergeldern führen würde. Ziehen Sie daher bei Bedarf Investitionen in verwandte Protokolltypen zurück, um finanzielle Verluste durch Sicherheitslücken derselben Art zu vermeiden.

2. Verwenden Sie On-Chain-Überwachungstools

• Echtzeit-Überwachungstools: Verwenden Sie On-Chain-Überwachungstools wie die Adressbalance-Überwachung von OKLink, um in Echtzeit auf Änderungen im TVL (Total Locked Volume) des Protokolls zu achten, oder verwenden Sie von einigen Sicherheitsanbietern bereitgestellte Protokollüberwachungstools, um das zu überwachen Sicherheit der Mainstream-Protokolle in Echtzeit und erinnern Benutzer umgehend, wenn Probleme entdeckt werden.

3. Achten Sie auf die Vergütungsdynamik der Projektpartei

• Vergütungsplan: Bei bereits erfolgten Angriffen können Nutzer auf die Vergütungsdynamik der Projektpartei achten.

• Verfolgung von Ankündigungen: Einige Projektparteien werden Informationen zu Vergütungsplänen auf ihren offiziellen Websites, sozialen Medien und Ankündigungskanälen veröffentlichen.

• Verlustmeldung: Geschädigte Nutzer sollten Verluste zeitnah melden und sich gemäß den Richtlinien der Projektpartei am Entschädigungsplan beteiligen.

4. Stornieren Sie die Autorisierung des anfälligen Vertrags

• Revoke.cash: Verwenden Sie relevante Tools, um die Autorisierung für anfällige Verträge zu überprüfen und zu widerrufen, um sekundären Gelddiebstahl zu verhindern

Wie vermeidet man, bei der Durchführung von On-Chain-Transaktionen ein leichtes Ziel für Phisher zu werden?

GoPlus-Sicherheitsteam: Beim Handel in der Kette sollten Benutzer versuchen, nicht zum Ziel von Phishern zu werden. Der Schutz kann durch die folgenden Aspekte gestärkt werden.​

Um beim Handel in der Kette nicht zum Ziel von Phishern zu werden, sind folgende wesentliche Punkte zu beachten:

1. Überprüfen Sie die Quelle

• Offizielle Kanäle: Klicken Sie niemals auf Links aus unbekannten Quellen, insbesondere auf Links in privaten Nachrichten, die Sie per E-Mail, Twitter und Discord erhalten. Stellen Sie sicher, dass alle Transaktionen und Anmeldevorgänge über die offizielle Website oder das offizielle Dapp erfolgen. Sie können häufig verwendete Websites und Anwendungen mit Lesezeichen versehen oder mit Lesezeichen versehen, um zu vermeiden, dass Sie versehentlich gefälschte Websites aufrufen. Sie können auch beurteilen, ob es offiziell ist, indem Sie prüfen, ob es in Twitter Followers bekannte Benutzer gibt, die ihm folgen.

• Überprüfen Sie die URL: Überprüfen Sie die URL der Website noch einmal, um sicherzustellen, dass sie richtig geschrieben ist und ein Sicherheitszertifikat (HTTPS) enthält. Phishing-Websites verwenden häufig Domänennamen, die echten Websites ähneln, jedoch geringfügige Unterschiede aufweisen.

2. Sichere Browsererweiterungen

• Installieren Sie Browser-Erweiterungen: Installieren Sie einige sichere Browser-Erweiterungen mit Funktionen zur Transaktionssimulation und zur Erkennung von Phishing-Websites. Diese Erweiterungen können Phishing-Websites in Echtzeit überwachen und blockieren. Erweiterungen prüfen in der Regel, ob die besuchte Website in einer Datenbank bekannter Phishing-Sites enthalten ist, und geben eine Warnung aus, wenn ein Risiko festgestellt wird. Gleichzeitig kann es Transaktionssimulationen durchführen, über die Konsequenzen von Handlungen informieren und frühzeitig warnen.

• Regelmäßige Updates: Stellen Sie sicher, dass Browsererweiterungen und andere Sicherheitssoftware immer auf dem neuesten Stand sind, um sicherzustellen, dass sie die neuesten Phishing-Angriffsmethoden erkennen und blockieren können.

3. Verbessern Sie die Aufmerksamkeits- und Identifikationsfähigkeiten

• E-Mails und Nachrichten: Seien Sie äußerst wachsam bei allen E-Mails und Nachrichten, in denen nach persönlichen Informationen, Passwörtern, mnemonischen Phrasen und privaten Schlüsseln gefragt wird. Seriöse Dienste fordern diese Informationen nicht per E-Mail oder Nachricht an.

• Überprüfen Sie den Absender: Auch wenn die Nachricht scheinbar von einer vertrauten Quelle stammt, überprüfen Sie die E-Mail-Adresse des Absenders noch einmal. Manchmal geben Phisher durch subtile Rechtschreibfehler oder gefälschte Domainnamen vor, legitime Absender zu sein.

4. Fondsmanagement

• Multi-Wallet-Management: Speichern Sie Vermögenswerte in mehreren Wallets, anstatt sie in einem Wallet zu konzentrieren. Selbst wenn ein Wallet angegriffen wird, können auf diese Weise die Vermögenswerte anderer Wallets geschützt werden.

• Kombination von Hot- und Cold-Wallets: Bewahren Sie die meisten Vermögenswerte im Offline-Cold-Wallet auf und behalten Sie nur eine kleine Menge an Vermögenswerten im Online-Hot-Wallet für tägliche Transaktionen. Cold Wallets sind nicht mit dem Internet verbunden und sicherer.

• Regelmäßige Inspektion: Überprüfen Sie regelmäßig den Sicherheitsstatus und die Transaktionsaufzeichnungen jeder Wallet, stornieren Sie unnötige redundante Autorisierungen und erkennen und beheben Sie ungewöhnliche Situationen rechtzeitig.​

OKX Web3 Wallet-Sicherheitsteam: Mit der Entwicklung der On-Chain-Ökologie sind Benutzerinteraktionen in der Kette immer aktiver geworden und es besteht ein noch größerer Bedarf, das Sicherheitsbewusstsein zu verbessern. Versuchen Sie, so viele Maßnahmen wie möglich zu ergreifen, um das Risiko, Ziel von Phishing-Angriffen zu werden, zu verringern und die Sicherheit Ihres Geldbeutels und Ihrer Vermögenswerte zu schützen.

1. Website und Adresse überprüfen: Bevor Sie Ihren privaten Schlüssel eingeben oder eine Transaktion durchführen, stellen Sie sicher, dass die URL der Website, die Sie besuchen, korrekt ist, insbesondere wenn Sie direkt darauf zugreifen, indem Sie auf eine E-Mail oder einen Social-Media-Link klicken. Verwenden Sie für Blockchain-Adressen einen bekannten Sicherheitsdienst wie OKLink Browser, um die Legitimität der Adresse zu überprüfen.

2. Verwenden Sie eine Hardware-Wallet: Hardware-Wallets können eine zusätzliche Sicherheitsebene für Krypto-Assets bieten. Selbst wenn der Computer des Benutzers infiziert wird oder versehentlich eine Phishing-Website besucht, stellt die Hardware-Wallet sicher, dass die privaten Schlüssel das Gerät nicht verlassen.

3. Autorisieren Sie nicht einfach: Stellen Sie bei der Autorisierung von Vorgängen mit Smart Contracts sicher, dass Sie den Inhalt und die Quelle des Vertrags bestätigen. Genehmigen Sie nur vertrauenswürdige Verträge oder Verträge, die einer ausreichenden Community-Prüfung unterzogen wurden.

4. Nutzen Sie Sicherheitstools und -dienste: Installieren und verwenden Sie Anti-Phishing- und Malware-Schutztools wie Webbrowser-Erweiterungen, die dabei helfen können, bekanntermaßen bösartige Websites zu identifizieren und den Zugriff darauf zu blockieren.

5. Seien Sie wachsam: Seien Sie wachsam bei dringenden Anfragen, bei denen Sie aufgefordert werden, Ihre privaten Schlüssel bereitzustellen oder Überweisungen vorzunehmen. Angreifer nutzen häufig die Nervosität und Ungeduld der Benutzer aus, um sie zu Entscheidungen zu bewegen.

6. Verbessern Sie das Selbstsicherheitsbewusstsein: Aktualisieren Sie Ihr Sicherheitswissen regelmäßig und achten Sie auf die neuesten Phishing-Angriffstechniken und Blockchain-Sicherheitstrends. Sie können entsprechende Online-Kurse belegen oder den Blockchain-Sicherheitsleitfaden lesen.

Wie können Benutzer beim Handel in der Kette verhindern, dass sie an betrügerischen Projekten teilnehmen?

GoPlus-Sicherheitsteam: Zuerst müssen wir verstehen, was ein Betrugstoken ist. Betrugstoken sind Kryptowährungstoken, die von böswilligen Akteuren erstellt wurden. Diese Token wurden ursprünglich für die Umsetzung von Rug Pulls entwickelt und zielen häufig darauf ab, Anleger um ihre Gelder zu betrügen, während die Token selbst keinen tatsächlichen Wert oder Nutzen haben. Sobald Anleger diese Token kaufen, stellen sie häufig fest, dass sie aus verschiedenen Gründen nicht verkauft werden können oder dass sie während der Transaktion große Verluste erleiden. Zu den gängigen Betrugstoken gehören solche, die Benutzer täuschen, indem sie die Verkaufsmöglichkeiten einschränken, Transaktionsabklingzeiten haben, Transaktionsgebühren verbergen oder Benutzer auf andere Weise täuschen. Benutzer können den Kauf betrügerischer Token vermeiden, indem sie die folgenden Maßnahmen ergreifen.​

1. Vertragsadresse überprüfen:

• Informationen prüfen: Überprüfen Sie vor dem Kauf von Tokens, ob die Smart-Contract-Adresse des Tokens korrekt ist. Stellen Sie sicher, dass die Vertragsadresse mit der vom Projekt offiziell angegebenen Adresse übereinstimmt, und beziehen Sie diese Informationen über offizielle Kanäle wie die offizielle Website, das Whitepaper oder die offiziellen sozialen Medien.

• Überprüfen Sie den Vertragscode: Wenn Sie über einen technischen Hintergrund verfügen, können Sie den Smart Contract-Code des Tokens überprüfen, um festzustellen, ob Auffälligkeiten oder bösartiger Code vorliegen. Wenn Sie nicht über die entsprechenden Kenntnisse verfügen, können Sie sich auf ein vertrauenswürdiges Tool oder einen vertrauenswürdigen Vertragsprüfungsdienst verlassen.

• Verwenden Sie den Blockchain-Browser: Zeigen Sie die detaillierten Informationen des Token-Vertrags über den Blockchain-Browser an, einschließlich der Verteilung der Token-Inhaber, des Transaktionsverlaufs usw., um sicherzustellen, dass der Vertrag keine offensichtlichen Risikomerkmale aufweist.

2. Verwenden Sie vertrauenswürdige Tools:

• Tools zur Token-Risikoidentifizierung: Verwenden Sie einige häufig verwendete Tools zur Token-Risikoidentifizierung, um Token-Verträge auf bösartigen Code zu scannen. Mit diesen Tools kann überprüft werden, ob Verträge typische Betrugsmerkmale aufweisen, wie z. B. Verkaufsunfähigkeit, versteckte Gebühren usw.

• Vertragsanalyseplattform: Verwenden Sie die Blockchain-Vertragsanalyseplattform, um den Transaktionsverlauf und den Vertragscode des Tokens anzuzeigen. Achten Sie auf die Verteilung der Token-Inhaber und seien Sie vorsichtig bei Token, die stark an wenigen Adressen konzentriert sind.

• Automatische Überwachungstools: Verwenden Sie Tools, die neue Token und ihre Risikomerkmale automatisch überwachen können, um potenzielle betrügerische Token umgehend zu erkennen und zu vermeiden.

3. Gemeinschaft und Mundpropaganda:

• Soziale Medien und Community-Feedback: Sehen Sie sich die Community-Reputation des Tokens und das Feedback anderer Benutzer in sozialen Medien wie Twitter und Reddit an. Finden Sie heraus, ob das Projekt von der Community unterstützt und vertrauenswürdig ist, und vermeiden Sie den Kauf von Token, die mehrfach als Betrug gemeldet oder diskutiert wurden.

• Transparenz der Projektinformationen: Untersuchen Sie die Informationstransparenz des Projektteams, z. B. den Hintergrund der Teammitglieder, das technische Whitepaper des Projekts, die Entwicklungs-Roadmap usw. Formelle Projekte legen häufig detaillierte Team- und technische Informationen offen.

• An Community-Diskussionen teilnehmen: Beteiligen Sie sich aktiv an Community-Diskussionen über Token-Projekte, verstehen Sie den neuesten Fortschritt des Projekts und die tatsächlichen Erfahrungen der Benutzer und beurteilen Sie die Glaubwürdigkeit des Projekts.

4. Kleinmengentest:

• Testtransaktion: Machen Sie eine kleine Testtransaktion, bevor Sie einen großen Kauf tätigen. Überprüfen Sie durch Tests kleiner Mengen, ob die Kauf- und Verkaufsfunktionen des Tokens normal funktionieren, um sicherzustellen, dass Sie keine Pixiu-Münzen kaufen, die nicht verkauft werden können.

• Überwachen Sie die Transaktionsgebühren: Achten Sie beim Handel mit kleinen Beträgen auf Transaktionsgebühren und Slippage und achten Sie auf ungewöhnlich hohe Gebühren oder versteckte Handelsbedingungen.

• Beobachten Sie die Marktreaktion: Beobachten Sie nach der Durchführung eines Tests mit kleinen Mengen die Reaktion und Handelsaktivität des Marktes auf den Token und bewerten Sie, ob er eine normale Marktleistung aufweist.

5. Seien Sie vorsichtig bei Versprechen mit hoher Rendite:

• Unrealistische Versprechen: Seien Sie vorsichtig bei Token-Projekten, die hohe Erträge und schnelle Renditen versprechen. Betrügerische Token machen sich in der Regel die Gier der Anleger zunutze und versprechen unrealistisch hohe Renditen, um Gelder anzuziehen.

• Identifizieren Sie Risikosignale: Hohe Renditen gehen oft mit hohen Risiken einher. Bleiben Sie bei Projekten, die „garantierte Gewinne ohne Geldverlust“ versprechen, äußerst wachsam und lassen Sie sich nicht von kurzfristig hohen Renditen verleiten.

• Expertenmeinungen einholen: Bevor Sie investieren, können Sie Experten konsultieren und sich deren Risikobewertung des Projekts anhören.

6. Rationale Investition:

• Bleiben Sie rational und vorsichtig: Lassen Sie sich nicht von kurzfristig hohen Renditen verleiten und führen Sie stets angemessene Recherchen und Risikobewertungen durch. Anlageentscheidungen sollten auf detaillierten Analysen und rationalem Urteilsvermögen basieren und nicht von Emotionen bestimmt werden.

• Diversifizieren Sie Ihre Investitionen: Investieren Sie nicht alle Ihre Mittel in einen einzigen Token oder ein einziges Projekt. Durch die Diversifizierung Ihrer Investition können Sie das Gesamtrisiko verringern und sicherstellen, dass selbst bei einem Scheitern einiger Investitionen keine größeren Verluste entstehen.

OKX Web3 Wallet-Sicherheitsteam: Rug-Pull-Vorfälle durch Projektparteien in der Kette kommen häufig vor und Benutzer sollten wachsamer sein. Zum Beispiel:

1. Informieren Sie sich über den Projekthintergrund: Informieren Sie sich vor dem Kauf eines Tokens gründlich über das Projekt. Erfahren Sie mehr über die Vision des Projekts, Teammitglieder, Whitepaper, Roadmap und mehr. Durchsuchen Sie die Community-Diskussion eines Projekts, um herauszufinden, was andere über das Projekt denken.

2. Achten Sie auf Warnzeichen: Einige Warnzeichen können darauf hinweisen, dass es sich bei einer Münze um einen Betrug handelt oder dass man ihnen nicht vertrauen kann. Zum Beispiel anonyme Teams, überzogene Versprechungen, mangelnde Transparenz usw. Wenn Sie Warnzeichen entdecken, ist es am besten, wachsam zu bleiben und solche Münzen nicht zu kaufen.

3. Token-Scan-Tools verwenden: Sie können die Token-Scan-Funktion der OKX Web3-Brieftasche usw. verwenden. Das Token-Scan-Tool führt umfassende Analysen auf mehreren Ebenen durch, z. B. Vertragscode, On-Chain-Verhalten, Community-Feedback usw., und kann Erkennen Sie Token bis zu einem gewissen Grad, ob die Währung betrügerisch ist.

4. Überprüfen Sie den Vertrag: Auf Ethereum oder anderen Smart-Contract-Plattformen können Sie den Code des Token-Vertrags einsehen. Durch die Überprüfung des Vertrags können Sie feststellen, ob der Token vertrauenswürdig ist. Wenn der Vertragscode verdächtige Logik enthält oder nicht Open Source ist, müssen Sie vorsichtiger sein.​

5. Bleiben Sie wachsam: Glauben Sie Empfehlungen von Fremden oder in der Community veröffentlichten Werbetexten nicht. Wenn Sie ein Versprechen hören, das für ein Projekt zu gut ist, seien Sie skeptischer und bleiben Sie rational.​

Wie Benutzer verhindern können, dass sie von MEV in der Kette angegriffen werden, und Geld verlieren

GoPlus-Sicherheitsteam: Um Geldverluste aufgrund von MEV-Angriffen (Miner Extractable Value) zu verhindern, können Benutzer die folgenden detaillierten Maßnahmen ergreifen.

1. Verwenden Sie Spezialwerkzeuge

• Anti-MEV-Funktion: Benutzer können die Anti-MEV-Funktion im Wallet aktivieren und speziell entwickelte Handelstools oder Plug-Ins verwenden. Diese Tools können potenzielle MEV-Angriffe erkennen und verhindern und so die Transaktionen der Benutzer vor der Ausnutzung durch Miner und andere Angreifer schützen.

• Transaktionsschutzdienst: Einige Plattformen bieten Transaktionsschutzdienste an, die Benutzertransaktionen stapelweise senden oder verschleiern können, um das Risiko von MEV-Angriffen zu verringern. Diese Dienste helfen Benutzern, große Transaktionen sicherer durchzuführen.​

2. Spread-Handelszeit:

• Vermeiden Sie Spitzenzeiten: Vermeiden Sie große Transaktionen während der Spitzenhandelszeiten, da MEV-Angriffe in diesen Zeiten aktiver sind. Spitzenzeiten sind in der Regel Zeiten größerer Marktvolatilität oder Zeiten, in denen wichtige Nachrichten veröffentlicht werden. Die Wahl eines Zeitraums mit geringerem Handelsvolumen für den Handel kann die Wahrscheinlichkeit eines Angriffs wirksam verringern.

• Geplante Transaktionen: Verwenden Sie die Funktion „Geplante Transaktionen“, um Transaktionen mit großen Beträgen auf mehrere Zeitpunkte zu verteilen und so das Risiko zu verringern, dass eine einzelne Transaktion MEV-Angriffen ausgesetzt ist.​

3. Datenschutztechnologie nutzen:

• Datenschutzknoten: Benutzer können Transaktionen an einige Datenschutzknoten (z. B. Flashbots) senden, um sicherzustellen, dass Transaktionen normal ausgeführt werden. Flashbots können Transaktionen direkt an Miner senden, öffentliche Transaktionspools umgehen und so MEV-Angriffe vermeiden. Allerdings kann dieser Ansatz zu etwas langsameren Transaktionsbestätigungen führen, da Transaktionen warten müssen, bis der Block in die Kette hochgeladen wird, bevor ihr Status bestätigt werden kann.

• Verschleierte Transaktionen: Nutzen Sie die Technologie zur Verschleierung von Transaktionen, um Transaktionen in mehrere kleine Transaktionen aufzuteilen und diese gemischt zu versenden, um die Verschleierung von Transaktionen zu erhöhen und das Risiko eines Angriffs zu verringern.

4. Diversifikationsstrategie:

• Dezentralisierung des Handels: Konzentrieren Sie nicht alle Transaktionen gleichzeitig oder auf derselben Plattform, um Risiken zu verteilen und die Möglichkeit zu verringern, ins Visier genommen zu werden. Durch die Dezentralisierung von Transaktionen können Sie es Angreifern erschweren, alle Transaktionen vorherzusagen und abzufangen, wodurch das Gesamtrisiko verringert wird.

• Nutzen Sie mehrere Handelsplattformen: Nutzen Sie mehrere Handelsplattformen und Tools, um zu vermeiden, dass alle Transaktionen auf einer einzigen Plattform abgewickelt werden, und um die Möglichkeit zentraler Angriffe zu verringern.

5. Wählen Sie einen Handelspool mit ausreichend LP:

• Pool mit hoher Liquidität: Versuchen Sie, einen Handels-Token-Pool mit hoher Liquidität und ausreichend LP (Liquiditätsanbieter) zu wählen, um Slippage-Verluste und MEV-Angriffe aufgrund unzureichender Liquidität zu vermeiden. Pools mit hoher Liquidität können größere Handelsvolumina absorbieren und das Risiko von Handelsmanipulationen verringern.

• Überprüfen Sie die Handelstiefe: Überprüfen Sie vor der Durchführung einer Transaktion die Tiefe des Handelspools und die Liquidität des Handelspaars, um sicherzustellen, dass die Transaktion reibungslos ablaufen kann und keine großen Preisschwankungen verursacht.

6. Legen Sie eine angemessene Schlupftoleranz fest:

• Slippage-Schutz: Legen Sie eine angemessene Slippage-Toleranz auf der Handelsplattform fest, um zu verhindern, dass Transaktionspreise von den Erwartungen abweichen. Eine zu hohe Slippage-Einstellung erhöht das Risiko eines Angriffs durch MEV, während eine zu niedrige Slippage-Einstellung zum Scheitern der Transaktion führen kann. Passen Sie die Rutschtoleranz basierend auf den Marktbedingungen an, um optimalen Schutz zu erreichen.

7. Strategien kontinuierlich überwachen und anpassen:

• Transaktionsüberwachung: Überwachen Sie kontinuierlich Ihre eigenen Transaktionsaktivitäten, um potenzielle MEV-Angriffe rechtzeitig zu erkennen und darauf zu reagieren. Nutzen Sie Analysetools und Überwachungsdienste, um die Handelsausführung und die Marktreaktion zu verfolgen.

• Strategien anpassen: Basierend auf den Ergebnissen der Transaktionsüberwachung und Marktveränderungen passen Sie Handelsstrategien und Schutzmaßnahmen rechtzeitig an, um sicherzustellen, dass Transaktionen immer in einem sicheren Zustand sind.

OKX Web3 Wallet-Sicherheitsteam: Wir haben mehrere Kernpunkte verfeinert, darunter:

1. Achten Sie auf die Transaktionstiefe und legen Sie Slippage fest: Achten Sie auf die Transaktionstiefe, teilen Sie große Transaktionen in kleine Transaktionen auf, führen Sie sie mehrmals aus und richten Sie einen Slippage-Schutz ein, um die Wahrscheinlichkeit eines Angriffs zu verringern.

2. Verwenden Sie datenschutzschützende Knoten: Verwenden Sie rbc-Knoten mit Datenschutzfunktionen, um zu verhindern, dass Transaktionen offengelegt werden, z. B. Flashbot-Datenschutz-RPC-Knoten.

3. Wählen Sie vertrauenswürdige Wallets und Anwendungen: Verwenden Sie seriöse Wallets und Anwendungen, die Mev-Schutz bieten (z. B. OKX Wallet Native DAPP), und vermeiden Sie die Nutzung unbekannter oder nicht verifizierter Dienste.