#BNB

Aperçu du guide

La technologie blockchain, en tant que grande invention, a révolutionné les relations de production et a résolu en partie le problème de la confiance. Cependant, l'application pratique de la blockchain présente de nombreuses erreurs de compréhension qui sont souvent exploitées par des éléments malveillants, entraînant des pertes pour les utilisateurs. Le monde de la blockchain est donc décrit comme une 'forêt sombre'. Pour aider les utilisateurs à protéger leurs actifs dans cet environnement complexe, le fondateur de SlowMist Technology, Yu Xian, a rédigé le (manuel de survie dans la forêt noire de la blockchain). Ce document est un guide pour ce manuel, couvrant les principes de sécurité fondamentaux dans l'utilisation de la blockchain, la gestion des portefeuilles, la protection de la vie privée, la sécurité humaine, les modes de malveillance courants et les stratégies de réponse.

Principes de sécurité de base

Dans la 'forêt sombre' de la blockchain, les utilisateurs doivent garder à l'esprit deux grands principes de sécurité :

  1. Zero Trust : toujours adopter une attitude sceptique. Ne croyez pas facilement les informations ou les plateformes, surtout dans les scénarios liés à la sécurité des actifs.

  2. Vérification continue : vérifiez toute entité nécessitant confiance et cultivez cette capacité de vérification en habitude.

Créer un portefeuille

Le portefeuille est l'outil central du monde de la blockchain, créer et gérer correctement un portefeuille est le premier pas vers la sécurité.

1. Choix et installation du portefeuille

  • Source de téléchargement : obtenez des liens de téléchargement depuis le site officiel ou des plateformes connues dans l'industrie (comme CoinMarketCap), évitez d'utiliser des logiciels provenant de sources inconnues.

  • Installation et vérification : lors de l'installation d'un portefeuille PC, il est conseillé de vérifier l'intégrité des fichiers ; pour les portefeuilles d'extension de navigateur, faites attention au nombre d'utilisateurs et aux évaluations ; les portefeuilles matériels doivent être achetés par des canaux officiels, attention à la falsification.

  • Il est déconseillé d'utiliser des portefeuilles web : les portefeuilles en ligne présentent des risques élevés, il est conseillé de les éviter.

2. Gestion des phrases mnémoniques

  • Sensibilité : la phrase mnémonique est le cœur du portefeuille, il faut s'assurer qu'il n'y a personne ou de caméra autour lors de sa génération.

  • Aléatoire : s'assurer que la phrase mnémonique est aléatoire, éviter qu'elle soit facilement craquée.

3. Solutions sans clé

  • Méthode de garde : les utilisateurs ne détiennent pas les clés privées et dépendent entièrement des plateformes centralisées, convenant aux débutants mais comportant des risques de plateforme.

  • Méthode non gardée : les utilisateurs détiennent les clés privées ou les phrases mnémoniques, ce qui est plus sûr, mais nécessite certaines compétences techniques.

Sauvegarder le portefeuille

Les sauvegardes sont des mesures importantes pour prévenir la perte d'actifs.

1. Types de phrases mnémoniques et de clés privées

  • Phrase mnémonique en clair : généralement constituée de 12 mots anglais.

  • Phrase mnémonique protégée par mot de passe : générez différentes graines via un mot de passe pour renforcer la sécurité.

  • Solution multi-signatures : plusieurs signatures sont nécessaires pour utiliser des fonds, adapté aux équipes ou aux scénarios nécessitant une haute sécurité.

  • Solution de partage secret : diviser la graine en morceaux, un nombre spécifié de morceaux est requis pour la restauration.

2. Méthodes de sauvegarde

  • Sauvegardes multiples : combiner le stockage sur le cloud (comme Google Drive), l'écriture sur papier, le stockage sur appareil (comme disque dur, clé USB), etc.

  • Protection par chiffrement : chiffrer le contenu de la sauvegarde et vérifier régulièrement si la sauvegarde est utilisable.

Utiliser un portefeuille

La sécurité des opérations de portefeuille est directement liée à la sécurité des actifs des utilisateurs.

1. Portefeuille froid et portefeuille chaud

  • Portefeuille froid : utilisé pour le stockage à long terme des actifs, par observation du portefeuille pour recevoir des actifs, un QR code ou un USB peut être utilisé pour envoyer.

  • Portefeuille chaud : utilisé lors de l'interaction avec des DApps (comme DeFi, NFT, GameFi, etc.), attention aux risques de code malveillant, de substitution d'adresses, etc.

2. Sécurité DeFi

  • Sécurité des contrats intelligents : éviter des permissions excessives, ajouter des verrous temporels ou des mécanismes de multi-signatures.

  • Sécurité frontale : prévenir les malveillances internes (comme le remplacement d'adresses de contrats cibles) et les attaques de chaînes d'approvisionnement tierces.

  • Sécurité des communications : utiliser HTTPS pour prévenir les attaques de type homme du milieu.

3. Sécurité des signatures

  • Autorisation prudente : évitez d'autoriser inconsciemment des NFT ou des tokens.

  • Outils de révocation : tels que Revoke.cash, APPROVED.zone, portefeuille d'extension Rabby.

Protection de la vie privée

La protection de la vie privée est une composante essentielle de la sécurité dans le monde de la blockchain.

1. Système d'exploitation et appareils

  • Mise à jour système : installer rapidement les mises à jour de sécurité.

  • Source du programme : éviter de télécharger des logiciels non officiels.

  • Chiffrement du disque : activer la fonction de chiffrement du disque.

2. Réseau et navigateur

  • Réseau sécurisé : éviter de se connecter à des Wi-Fi inconnus, choisir des routeurs et des opérateurs réputés.

  • Extensions de navigateur : n'installer que les extensions nécessaires, utiliser des outils de protection de la vie privée.

3. Mots de passe et authentification

  • Gestionnaire de mots de passe : utiliser des outils comme 1Password, Bitwarden, pour assurer la sécurité du mot de passe principal et de l'email.

  • Authentification à deux facteurs (2FA) : activez des outils comme Google Authenticator.

4. Autres outils

  • Accès Internet sécurisé : assurez-vous que le réseau est sécurisé.

  • Choix de l'email : privilégiez les services de messagerie à haute sécurité (comme Gmail, ProtonMail).

  • Protection de la carte SIM : définir un code PIN pour se protéger contre les attaques par carte SIM.

Sécurité humaine

La sécurité humaine concerne principalement les attaques d'ingénierie sociale et les stratégies psychologiques.

1. Attaques de phishing

  • Usurpation d'identité officielle : se faire passer pour du personnel officiel via des plateformes comme Telegram, Discord pour escroquer.

  • Mesures anti-phishing : ne pas faire confiance aux liens ou fichiers envoyés par des inconnus.

2. Problèmes de vie privée

  • Vie privée Web3 : faites attention à la visibilité des données sur la chaîne, évitez de divulguer des informations sensibles.

Modes de malveillance sur la blockchain

Les modes de malveillance dans le monde de la blockchain sont variés, y compris mais sans s'y limiter aux suivants :

  • Vol de crypto-monnaies : dérober les actifs des utilisateurs par phishing, code malveillant, etc.

  • Mining malveillant : utiliser les appareils des utilisateurs pour miner.

  • Ransomware : crypter les fichiers des utilisateurs et demander une rançon.

  • Blanchiment d'argent et systèmes de Ponzi : effectuer des transferts de fonds illégaux en utilisant l'anonymat de la blockchain.

SlowMist Technology a fourni le registre des hacks de SlowMist, consignant des affaires historiques connexes.

Mesures à prendre après le vol

Si les actifs des utilisateurs sont volés, il faut traiter calmement :

  1. Réduction des pertes en premier : geler rapidement les comptes ou actifs concernés.

  2. Protéger la scène : conserver les preuves pertinentes pour une analyse ultérieure.

  3. Suivi : utiliser des outils en chaîne pour suivre le flux de fonds.

  4. Clôturer le dossier : résumer les leçons apprises pour éviter que cela ne se reproduise.

Erreurs courantes

  1. Le Code est la Loi : le code est la loi, mais pas absolument sûr.

  2. Pas vos clés, pas vos pièces : ne pas détenir de clés privées signifie ne pas posséder d'actifs.

  3. En Blockchain, nous avons confiance : la confiance doit être fondée sur la vérification.

  4. La sécurité cryptographique est la sécurité absolue : la sécurité cryptographique peut également échouer en raison d'une mauvaise manipulation.

  5. Se faire pirater est embarrassant : être attaqué n'est pas honteux, l'important est d'en tirer des leçons.

Résumé

(manuel de survie dans la forêt noire de la blockchain) est non seulement un guide de sécurité, mais aussi un manuel pratique. Les utilisateurs doivent mettre en pratique après lecture, maîtriser les compétences pertinentes, et résumer et améliorer continuellement lors des opérations réelles. En même temps, le manuel appelle les utilisateurs à partager leur expérience, afin de promouvoir ensemble le développement de la sécurité de la blockchain.

De plus, le manuel rend hommage aux efforts de la législation mondiale en matière de sécurité, de la recherche cryptographique, des ingénieurs et des hackers éthiques, et remercie tous ceux qui œuvrent pour créer un monde plus sûr.