Ahora más personas entienden el concepto de blockchain, y las billeteras digitales basadas en blockchain se han convertido en la principal forma para que las personas comprendan y participen en el ecosistema blockchain. La gente se ha acostumbrado a los métodos centralizados de procesamiento de datos, y este tipo de pensamiento y hábitos pueden traer enormes riesgos a la seguridad de sus activos. Por ejemplo, la descarga y el uso más básicos de una billetera digital genuina pueden convertirse en un "obstáculo" para los principiantes, porque ahora han aparecido en grandes cantidades en Internet sitios web de billeteras falsas y billeteras falsas.

El artículo de este número resumirá el concepto, los hábitos de uso del usuario y el análisis del modo de pensamiento para identificar y prevenir sitios web y billeteras falsos;

¿Qué es la cadena de bloques?

Blockchain es una tecnología de contabilidad distribuida con las siguientes características:

Descentralización: La blockchain es mantenida y gestionada conjuntamente por nodos distribuidos en la red, sin control y gestión institucional o individual. Esta característica descentralizada hace que la cadena de bloques sea más segura, transparente y justa.

Inmutabilidad: cada dato en la cadena de bloques se registra en un bloque y estos bloques están vinculados entre sí mediante algoritmos de cifrado. Por lo tanto, una vez que se confirma la operación registrada en la cadena de bloques, no se puede alterar ni eliminar, lo que garantiza la autenticidad. e integridad de los datos.

Transparencia: dado que blockchain es un libro de contabilidad público y descentralizado, cada participante puede ver todos los registros de ejecución en la red, lo que garantiza la transparencia y la equidad de los datos.

Alta seguridad: la cadena de bloques utiliza algoritmos criptográficos complejos para garantizar la seguridad de los datos y la protección de la privacidad. Al mismo tiempo, las características descentralizadas también hacen que la cadena de bloques sea más difícil de ser atacada o manipulada.

Programabilidad: Blockchain puede realizar ejecuciones y operaciones automatizadas a través de contratos inteligentes. Es altamente programable y puede satisfacer las necesidades de diferentes escenarios.

Servicios centralizados y descentralizados

Servicios centralizados:

Se refiere a servicios controlados y administrados por una o más instituciones o individuos. Estas instituciones o individuos tienen derechos de toma de decisiones, gestión y control. Los usuarios deben proporcionarles información personal, evaluación crediticia y otra información para utilizar estos servicios. Los servicios centralizados suelen ser proporcionados por algunas instituciones o empresas grandes, como plataformas de redes sociales, plataformas de comercio electrónico, plataformas de pago en línea, etc.

Servicios descentralizados:

Los servicios descentralizados se refieren a una forma de servicios proporcionados a través de redes y protocolos distribuidos sin necesidad de control y gestión por parte de instituciones o individuos. Estos servicios generalmente los completan de manera colaborativa nodos y usuarios en una red distribuida y no dependen del control y la gestión institucionales. Una aplicación típica de los servicios descentralizados es el campo de la tecnología blockchain.

Los sistemas descentralizados son menos susceptibles a ataques y controles, y son más flexibles y personalizables. Los servicios descentralizados suelen ser transparentes y los usuarios pueden ver el estado y el funcionamiento del servicio en tiempo real, ganando así más confianza y apoyo.

El riesgo del pensamiento centralizado

El pensamiento centralizado es una forma de pensar centralizada que centra el control y la gestión de la seguridad en instituciones o individuos. Por el contrario, el pensamiento descentralizado es una forma de pensar descentralizada que prioriza la seguridad y la credibilidad y persigue una arquitectura distribuida y autonomía, que puede ser más segura y creíble.

Si utiliza una billetera descentralizada y autohospedada con una forma de pensar centralizada, subjetivamente pensará que los activos se guardan y administran en la billetera, mientras su contraseña no se revele, otros no pueden controlar sus activos. Por lo tanto, debe ser más informal al elegir usar una billetera e instalarla usando un enlace de búsqueda o un paquete de instalación enviado por otros. Cuando use una billetera falsa, las palabras mnemotécnicas y las claves privadas que importó o creó se filtrarán. eventualmente conduce a la pérdida de activos.

Debido al anonimato único y la inalterabilidad de la cadena de bloques, los resultados de una ejecución exitosa en la cadena se vuelven ininterrumpibles y nadie puede congelar la dirección o los activos de la persona robada en la cadena. Por lo tanto, el uso de billeteras descentralizadas autohospedadas debe realizarse a través del sitio web oficial o de una plataforma segura y unificada, como App Store o Google Play. Los resultados en todas las demás plataformas de búsqueda no son confiables.

Estafa en sitio web oficial falso

La aparición de sitios web falsos se debe principalmente a que los estafadores utilizan la tecnología de Internet para aplicar plantillas y materiales de sitios web oficiales, lo que hace que los usuarios piensen erróneamente que son sitios web de billetera normales. También utilizarán métodos como la optimización del ranking del sitio web para mejorar la visibilidad y el ranking del sitio web en los motores de búsqueda, atrayendo así más tráfico y clientes potenciales. Los sitios web falsos son la principal forma para que los usuarios descarguen billeteras falsas, por lo que los estafadores publicarán muchos artículos sobre sitios web falsos. Los siguientes son los resultados de búsqueda de una herramienta de búsqueda convencional para la palabra clave "TP wallet".

Con una cantidad tan grande de datos de enlaces falsos, los usuarios sufrirán pérdidas de activos si acceden y utilizan cualquiera de las billeteras falsas.

estafa de billetera falsa

Las billeteras falsas son creadas por estafadores que descompilan apk o ipa, agregan la clave privada y la función de carga de datos mnemónicos creadas o importadas a la billetera, las reempaquetan y las distribuyen a sitios web falsos para su descarga. Una vez que el usuario descarga y utiliza una billetera falsa para importar claves privadas, frases mnemotécnicas y otro contenido, estos datos se sincronizarán automáticamente con el servidor del estafador, robando así los activos del usuario o monitoreando los activos del usuario, lo que en última instancia conduce a la pérdida de los activos del usuario. activos. La siguiente es una visualización del multicliente después de la instalación de la billetera falsa proporcionada en el sitio web falso.

La billetera Android genuina, ya sea la versión del sitio web oficial o la versión de Google Play, solo puede tener un cliente en la billetera, por lo que si descubre que pueden coexistir varios clientes en su teléfono, significa que se ha encontrado con una billetera falsa.

La billetera iOS genuina solo se puede descargar a través de la plataforma App Store. Verifique el nombre de la billetera: TP Wallet, desarrollador: [TP ​​​​Global Ltd].

El número de versión de la billetera se puede ver en la interfaz de descarga del sitio web oficial. Si hay algún cliente superior a la versión oficial, definitivamente será una billetera falsa. Hay muy pocas billeteras falsas como estas. Se puede verificar a través del tutorial de verificación del valor hash del paquete de instalación.

Cómo evitar sitios web oficiales falsos y billeteras falsas

Para utilizar la billetera genuina, debe visitar el sitio web oficial: www.tokenpocket.pro y www.tpwallet.io, o descargarla de App Store o Google Play. No utilice los sitios web ni los paquetes de instalación proporcionados por la plataforma de búsqueda, y no confíe en nadie que charle activamente con usted en privado y le envíe enlaces falsos o paquetes de instalación de billeteras falsos.

Con la premisa de utilizar una billetera genuina, haga un buen trabajo en la copia de seguridad y el almacenamiento fuera de línea de mnemónicos de clave privada, y haga un buen trabajo en la protección de autorizaciones. No utilice enlaces de terceros ni autorizaciones de fuentes desconocidas durante la transferencia. proceso, la dirección de pago y el monto deben verificarse cuidadosamente. Además, TokenPocket también admite billeteras frías, billeteras de firmas múltiples y billeteras de hardware, que son adecuadas para diferentes escenarios y pueden proteger mejor los activos.

Varios factores para la seguridad de los activos

Cuando se utiliza una billetera descentralizada y autohospedada, los riesgos que afectan la seguridad de los activos se centran principalmente en las siguientes tres formas:

Primero, el problema de la fuga mnemotécnica de clave privada. Por ejemplo, el uso de billeteras falsas, servicio al cliente falso para inducir fraude, participación en sitios web de phishing y problemas de custodia personal (almacenamiento de claves privadas y mnemónicos en línea, como herramientas de chat favoritas, álbumes de fotos, discos de red en la nube, etc.), son todas las posibilidades. Causar problemas de fugas;

En segundo lugar, problemas de autorización maliciosos (casi cientos de estafas, como sitios web con códigos de verificación, compras de tarjetas de regalo, enlaces de actividades falsos, lanzamientos aéreos falsos, escaneo de códigos QR, etc.);

En tercer lugar, las estafas de "nivel relativamente bajo", como "cantidad cero" y "número final de la misma dirección", utilizan el descuido para copiar la dirección de pago incorrecta y transferir dinero.

Por lo tanto, en el uso diario, complementamos y aprendemos conocimientos relevantes basados ​​en los factores de riesgo anteriores, verificamos cuidadosamente cada información que aparece en la billetera y mejoramos la conciencia antifraude para que nuestros activos puedan tener mejores garantías de seguridad.

#Web3 #TokenPocket #资产安全 #反诈骗 #新手上路