Recientemente, ha habido un problema de robo de activos entre los usuarios de OK, y los problemas relacionados con la seguridad de los activos han provocado una vez más acaloradas discusiones. Algunos usuarios propusieron Token a la plataforma comercial tan pronto como se conoció la noticia. permanecer detrás de un muro peligroso.

Con el desarrollo de este mercado, podemos sentir claramente que las mayores oportunidades de la industria se concentran principalmente en la cadena, y la plataforma comercial está seriamente involucrada. Con el colapso del sistema de inversión de valor, se puede decir que es extremadamente difícil. Los inversores minoristas ganan dinero en la plataforma comercial. Cada vez más usuarios recurren a la cadena y, en la cadena, la cuestión más importante es la seguridad de sus propias billeteras.

A continuación, comprenderemos de manera integral cómo proteger la seguridad de los activos de blockchain desde varios aspectos, como el conocimiento relacionado con la billetera, los casos de robo y el conocimiento de la protección de claves privadas.

01 Conocimientos relacionados con la billetera

Antes de garantizar la seguridad de sus activos, debe tener ciertos conocimientos básicos sobre las billeteras en la industria para poder comprender mejor cómo proteger sus activos. A continuación, presentamos brevemente algunos conceptos relacionados.

1. Cifrado simétrico y cifrado asimétrico

Antes de comprender la clave pública (privada), primero comprendamos brevemente el cifrado simétrico y el cifrado asimétrico en criptografía. El cifrado simétrico significa que A puede obtener B a través de un determinado algoritmo y, a la inversa, B puede descifrar A a la inversa mediante el mismo algoritmo. Aquí, se utiliza el mismo algoritmo para el cifrado y el descifrado asimétrico significa que A puede obtener B a través de un determinado algoritmo. , pero B no se puede descifrar a la inversa mediante el mismo algoritmo. Aquí se requieren diferentes algoritmos para el cifrado y descifrado.

钱包Como se muestra en la figura, la diferencia entre el cifrado simétrico y el cifrado asimétrico radica en si la clave pública del destinatario del mensaje y la clave privada del destinatario del mensaje en la figura son la misma clave.

2. Clave pública (privada), frase mnemotécnica, dirección

Después de comprender el cifrado simétrico y el cifrado asimétrico, podrá comprender mejor algunos conceptos básicos relacionados con las billeteras.

钱包

  • Par de claves: en el cifrado asimétrico, hay un par de pares de claves, a saber, la clave pública y la clave privada. La clave pública es pública y la clave privada no es pública.

  • Clave pública: se utiliza para cifrar datos. Los datos cifrados con la clave pública solo se pueden descifrar utilizando la clave privada.

  • Clave privada: la clave privada puede generar una clave pública, que se utiliza para descifrar datos cifrados por la clave pública.

  • Dirección: correspondiente a la "clave pública", debido a que la clave pública es demasiado larga, hay una "dirección" y la dirección es generada por la clave pública.

  • frase mnemotécnica: Correspondiente a "clave privada", debido a que la clave privada es una cadena generada aleatoriamente que es demasiado larga y difícil de recordar, se ha creado un conjunto de palabras legibles por humanos para reemplazar la clave privada para ayudar a los usuarios a recordar la clave privada, generalmente 12 frases aleatorias. (clave privada = frase mnemotécnica)

钱包

Red de origen de imágenes: proceso de transacción en cadena

  • Firma electrónica: cierta información (transfiere 100 Ethereum a alguien) debe estar firmada con su clave privada y luego transmitida a la cadena de bloques.

  • Verificación de firma: el extremo receptor puede verificar a través de su clave pública que el mensaje está efectivamente firmado por su clave privada, eso es lo que usted publicó, y el registro de la transacción está en la cadena. Por lo tanto, quien controla la clave privada controla la billetera.

Para entenderlo simplemente, la clave pública (dirección) es equivalente a su número de cuenta, y la clave privada (frase mnemotécnica) es equivalente a su número de cuenta + contraseña (la clave privada puede generar una clave pública).

Usando una analogía con la tarjeta bancaria, clave pública = cuenta bancaria, dirección = número de tarjeta bancaria, contraseña = contraseña de tarjeta bancaria, clave privada = número de tarjeta bancaria + contraseña de tarjeta bancaria, mnemónico = clave privada = número de tarjeta bancaria + contraseña de tarjeta bancaria, almacén de claves + contraseña = clave privada

3. Guardado de clave privada (frase mnemotécnica)

Su token no se almacena en la aplicación de su billetera, sino en la dirección correspondiente a la clave privada en la red blockchain. Siempre que tenga la clave privada, puede iniciar sesión en todas las billeteras a través de la clave privada (esta billetera lo admite). Cadena de tokens), la billetera es solo una interfaz para mostrar los fondos de la cuenta y no almacena su clave privada.

Si se pierde la clave privada, significa que sus activos también se perderán y no podrán recuperarse a través de la billetera. Cuando registre una billetera por primera vez, la página de la billetera generalmente recordará esto a los usuarios. Esto es completamente diferente de QQ y WeChat que usamos antes. Si se pierde la contraseña, se puede verificar mediante la verificación del teléfono móvil, las preguntas y la verificación de amigos. Por supuesto, este también es el encanto de la descentralización de blockchain. tu propio.

4.Tipos de billetera

钱包Dependiendo de si la clave privada está conectada a Internet, las billeteras se pueden dividir en billeteras activas y billeteras frías, como se muestra en la figura anterior.

Hot wallet: billetera de cliente, billetera enchufable, aplicación móvil.

Es fácil de usar, fácil de operar para principiantes, tiene una eficiencia relativamente alta en las transferencias de transacciones, pero tiene poca seguridad y es fácil de robar.

Monedero frío: Monedero de hardware.

Tiene alta seguridad y es adecuado para almacenar grandes cantidades de activos. La creación compleja, las transferencias problemáticas, los daños al hardware o la pérdida de claves privadas pueden provocar la pérdida de activos digitales.

De lo anterior, podemos saber que la clave privada lo es todo, y todas nuestras medidas para proteger los activos son en realidad proteger la clave privada, proteger la clave privada y proteger la clave privada. (Evita que otros pierdan y obtengan la clave privada)

02 casos robados

Después de comprender los conceptos relevantes, echemos un vistazo a los principales casos de pérdidas actuales. A través de los casos, podemos proteger mejor nuestras propias billeteras.

1.Fuga de clave privada (frase mnemotécnica)

A principios de 2021, Yiren, el fundador de Make Money Youshu, guardó la clave privada de Bitcoin en notas en la nube, lo que provocó la pérdida de activos de ocho dígitos en BTC.

钱包

En noviembre de 2022, los activos digitales del fundador de Fenbushi Capital, Shen Bo, valorados en 42 millones de dólares, fueron robados. Los activos robados incluían: 38.233.180 USDC, 1.607 ETH, 719.760 USDT y 4,13 BTC. Según un análisis posterior de la agencia de seguridad Slow Mist, el robo se debió a la filtración de la frase mnemotécnica.

钱包

2. Se pierde la clave privada (frase mnemotécnica)

El ingeniero informático británico James Howells perdió el disco duro de su computadora en 2013, que contenía 8.000 Bitcoins. Nueve años después, planeaba gastar 74,3 millones de dólares hurgando en depósitos de chatarra para recuperar el disco duro de la computadora.

3. Haga clic en el enlace del virus.

Un usuario hizo clic aleatoriamente en un enlace enviado por otros, lo que provocó que el pirata informático leyera la copia de seguridad cifrada local de la metamáscara y todos los activos fueron robados.

钱包

Twitter KOL hace clic en el enlace privado enviado por otros, lo que provoca el robo de la cuenta de Twitter, y luego publica información venenosa sobre lanzamientos aéreos, utilizando la confianza de los fanáticos en KOL para hacer clic en el enlace y robar los activos de los fanáticos.

钱包

4. La autorización a voluntad puede provocar vulnerabilidades en la aplicación.

El 2 de octubre, DEX Transit Swap de Token Pocket declaró oficialmente que había sufrido un ataque de piratas informáticos, con pérdidas de activos superiores a los 15 millones de dólares, y recordó a los usuarios que cancelaran la autorización.

钱包El 11 de octubre, la billetera complementaria Rabby desarrollada por el equipo de DeBank informó que su contrato Swap tenía una vulnerabilidad y recomendó que los usuarios cancelaran la autorización de Rabby Swap. Al final, el hacker obtuvo una ganancia de más de 190.000 dólares.

钱包

5. Descargar APP falsa (con software antivirus)

Después de que algunos piratas informáticos obtienen información del usuario de la plataforma, difunden mensajes de pánico a los usuarios a través de mensajes de texto. La plataforma ya no es segura. Deben hacer clic en el enlace para reinstalar la aplicación o iniciar sesión en la cuenta. son robados.

钱包

Un usuario descargó una aplicación Binance falsa y al transferir dinero, lo transfirió a la dirección de otra persona y 5 activos ETH se perdieron por completo.

钱包


De los casos anteriores podemos ver que los activos del usuario se roban principalmente en las siguientes situaciones: fuga de claves privadas (frases mnemotécnicas), pérdida de claves privadas (frases mnemotécnicas), hacer clic en enlaces de virus, autorización arbitraria y vulnerabilidades de aplicaciones. varias situaciones, como la descarga de una aplicación falsa (con software antivirus).

A continuación, analicemos qué métodos se pueden utilizar para evitar la situación anterior.

03 Cómo evitar daños a la propiedad

1. Almacenamiento de claves privadas (básico: no es fácil de perder, no es fácil de dañar y otros no pueden acceder a ellas ni utilizarlas)

Haga una copia de seguridad de la billetera inmediatamente después de que se genere, doble copia de seguridad, porque una vez perdida, no se puede recuperar.

La frase mnemotécnica se almacena en un medio que no está conectado a Internet y que no se pierde ni se daña fácilmente, como copiarla en papel y cifrarla usted mismo (agregando o restando caracteres específicos para facilitar la búsqueda de una memoria de almacenamiento); nunca conectado a Internet; hay algunos proveedores de billeteras que venden placas de hierro relacionadas con frases mnemotécnicas.

Utilice una billetera fría (billetera de hardware) y elija una billetera fría conocida para comprar en canales oficiales y no a través de canales de terceros (los canales de terceros pueden contener virus, establezca una contraseña segura y haga una copia de seguridad de la clave privada para evitarlo); la billetera de hardware se pierda o se dañe.

2. Evitar la fuga de clave privada (frase mnemotécnica)

  • No copie y pegue la clave privada, algunos programas pueden leer el portapapeles del usuario

  • No guarde la clave privada en la colección WeChat, transfiera archivos, Baidu Cloud, Evernote y otras plataformas en línea.

  • Nunca le digas a nadie tu clave privada. Recuerda que es cualquiera. Algunos estafadores se hacen pasar por funcionarios de la billetera para defraudar tu clave privada. No lo creas. La parte de la billetera no tiene derecho a obtener la clave privada.

  • No copie y pegue su clave privada cuando utilice una red Wi-Fi pública

  • Para descargar varias aplicaciones conviene acudir a los canales oficiales. En ocasiones, todas las tiendas de aplicaciones no son fiables (recordad, todas) y hay aplicaciones falsas.

  • Tenga cuidado al firmar su billetera Para usuarios habituales de protocolos DeFi e interacciones NFT, recuerde revocar la autorización a tiempo para evitar el robo de activos debido a vulnerabilidades en la aplicación.

  • No haga clic en enlaces (mensajes de texto) enviados por otros a voluntad, no descargue archivos compartidos por otros o incluso haga clic en algunos enlaces kol a voluntad, ya que pueden contener virus.

  • Una vez que descubra que hay alguna fuga de activos en su billetera, debe abandonar la billetera lo antes posible y no correr ningún riesgo.

  • No uses una VPN gratuita

  • Manténgase al día con las noticias y conozca nueva información robada en tiempo real

  • Si es un usuario que juega mucho en la cadena, se recomienda instalar el complemento del navegador ScamSniffer. Puede interceptarlo y avisarle cuando visite un sitio web de phishing. Cuando busque respuestas a tweets oficiales falsos, también recibirá un recordatorio. aparecer.

钱包

Todas las medidas anteriores son en realidad para proteger su clave privada de la filtración. ¡Ni su clave ni su dinero!

3. Los activos están distribuidos de forma dispersa

Puede dispersar sus propios fondos en billeteras y plataformas comerciales. Aunque el incidente de FTX ha provocado una falta de confianza en las plataformas comerciales centralizadas, para la mayoría de las personas es mejor colocar sus activos en unas pocas plataformas comerciales centralizadas que conservarlos. sus propias manos Es relativamente más seguro y conveniente que una billetera, siempre que la pérdida no sea particularmente grande, varias plataformas líderes generalmente pueden pagar la compensación.

Hay varios puntos a tener en cuenta al utilizar una plataforma comercial centralizada:

  • Activar la verificación triple (teléfono móvil, correo electrónico, verificación en dos pasos de Google)

  • Habilitar la lista blanca de retiro de tokens

  • Descarga la aplicación desde los canales oficiales.

  • Al transferir dinero, confirme si la dirección es correcta

钱包