Autor: Chino Keystone

Desde este año, TON (The Open Network) ha recibido mucha atención. Como cadena pública profundamente ligada a Telegram, su enorme base de usuarios y el efecto de creación de riqueza de nuevos proyectos hacen que los usuarios quieran ingresar al ecosistema TON y encontrar su propia Alpha.

Como dice el refrán: donde hay gente, hay ríos y lagos. Si hay una cadena pública con tráfico, los piratas informáticos aparecerán como tiburones que huelen sangre. Como cadena pública cuyas características técnicas son diferentes de EVM, los hábitos de seguridad de EVM no se pueden seguir al interactuar en TON.

Como fabricante de billeteras de hardware que promueve activamente la integración con el ecosistema TON, hemos recopilado algunas sugerencias de seguridad para ayudar a todos a adoptar el ecosistema TON de manera segura. 🤗

1. Elige la billetera correcta

Debido a diferentes implementaciones técnicas, las billeteras EVM a las que todos están acostumbrados, como Metamask, Rabby, etc., actualmente no son compatibles con TON, por lo que necesitamos instalar otra billetera que admita TON.

En este momento, una billetera con alta seguridad es muy importante para nosotros. Podemos evaluar qué billetera es más adecuada para nosotros desde el punto de vista de si la billetera es de código abierto y si es compatible con billeteras de hardware. ¿La información de la transacción de la billetera es completa y está implementada?

Por ejemplo, frente a un sitio web de phishing en TON, cuando un hacker quería transferir ciertos activos en mi billetera, los resultados del análisis de transacciones del software de billetera OpenMask y TonKeeper @tonkeeper fueron muy diferentes, como se muestra en la siguiente figura:

Desde la perspectiva de OpenMask, esta es una transacción normal de "recibir lanzamiento aéreo", pero ¿es realmente así?

Para la misma transacción, Tonkeeper analizó y nos mostró más información. Parecía que el sitio web de phishing estaba intentando robar los tokens FISH en la billetera, y Tonkeeper reveló con éxito el comportamiento del hacker.

En comparación, ¿qué billetera crees que es más probable que engañen a los usuarios?

Una billetera con mayor seguridad es como un "espejo" que puede reducir efectivamente la ansiedad de los usuarios al identificar estafas de phishing. Recientemente, Keystone también se ha integrado con éxito con TonKeeper. Creo que la adición de billeteras de hardware mejorará en gran medida la seguridad de los usuarios en TON.

2. Prevenir formas comunes de phishing

Al igual que otras cadenas públicas, el phishing es actualmente la forma más común de ataque a TON y con mayor número de víctimas. Aprovechemos esta oportunidad para conocer los métodos de phishing utilizados por los piratas informáticos en TON:

1. Phishing de transferencia de importe cero

Los piratas informáticos envían 0 cantidades de TON a muchas direcciones en lotes y luego toman notas sobre las transacciones de transferencia, como "Reciba un lanzamiento aéreo de 1000 TON y visite "http://xxxxx.com". Usuarios que no tienen experiencia en el mundo". puede ser engañado, visitó el sitio web de phishing y realizó la llamada interacción de reclamo. Como resultado, los piratas informáticos robaron activos valiosos.

2.Pesca con lanzamiento aéreo de NFT

Además de las transferencias de tokens, los piratas informáticos también intentarán introducir NFT en las billeteras de los usuarios para realizar phishing. Además de imágenes atractivas, los NFT también dejarán URL de sitios web de phishing para engañar a los usuarios.

Por ejemplo, en el siguiente caso, se deja un enlace de mercado de fragmentos falso en el NFT lanzado desde el aire a los usuarios. Cuando los usuarios ingresaron al mercado falso e intentaron vender el NFT lanzado desde el aire, cayeron en la trampa de los piratas informáticos. No solo no lograron vender el NFT, sino que otros activos fueron transferidos.

3. Tenga cuidado con la función exclusiva "Transaction P.S."

Las transacciones de transferencia en TON tienen un campo de comentario opcional, que entendemos como una posdata de la transacción al realizar transferencias bancarias. Originalmente se trata de una característica fácil de usar, pero también ha sido explotada por sitios web de phishing con motivos ocultos.

Como se muestra en la imagen a continuación, el hacker intentó que el usuario transfiriera los tokens FISH en la billetera y escribiera las palabras "Recibido +xxx,xxx,xxx FISH" en la posdata de la transacción, engañando al usuario haciéndole pensar que obtendría más que la cantidad existente. Más tokens FISH, confirmando así la transacción.

Por la presente le recordamos que no crea nada en la posdata de la transacción y esperamos que en el futuro, cada software de billetera pueda brindar consejos de seguridad más claros para la posdata de la transacción.

3. Utilice el navegador blockchain para identificar fraudes y phishing

En Ethereum, comúnmente usamos etherscan para ver información en cadena, mientras que las herramientas correspondientes en TON incluyen tonscan y tonviewer.

Al comparar las funciones de seguridad de los dos, se puede encontrar que tonviewer es mejor para identificar fraude y phishing: no solo da un mensaje sospechoso de "SOSPECHOSO" para las transacciones sospechosas de ser phishing, sino que también agrega "SOSPECHOSO" a Lanzamientos aéreos fraudulentos de NFT. La palabra SCAM está impresa en él para evitar que los usuarios sean engañados.

Y tonscan solo muestra información en cadena y carece de algunos consejos relacionados con la seguridad. Recomendamos que los usuarios que acaban de ingresar al ecosistema TON den prioridad al uso de tonviewer para ver la información de la dirección de la billetera.

4. Utilice carteras de hardware para garantizar aún más la seguridad

En cualquier cadena pública, usar una billetera de hardware para separar la frase mnemotécnica de la red y realizar una verificación secundaria de las transacciones son medios seguros para proteger los activos de manera efectiva. Al integrar Keystone con la billetera TonKeeper, los usuarios del ecosistema TON también pueden disfrutar de la seguridad que brindan las billeteras de hardware. Para los usuarios de billeteras de hardware, tenemos las siguientes sugerencias:

• Ahorre grandes cantidades de activos utilizando carteras de hardware

• Utilice los 3 conjuntos de frases mnemotécnicas de Keystone para almacenar activos en múltiples billeteras para evitar puntos únicos de riesgo.

• Verifique cuidadosamente la información de la transacción que muestra Keystone para evitar transacciones de phishing de firmas

En el mundo blockchain, las oportunidades a menudo coexisten con los riesgos. A medida que crece el ecosistema TON, mientras busca inversiones en proyectos de alta calidad, no olvide proteger la seguridad de sus activos. Keystone también está dispuesto a continuar BUIDL con todas las partes del ecosistema TON para construir un entorno interactivo seguro.