Il concetto di blockchain è ora compreso da più persone e i portafogli digitali basati su blockchain sono diventati il ​​modo principale con cui le persone comprendono e partecipano all’ecosistema blockchain. Le persone si sono abituate a metodi di elaborazione dati centralizzati e questo tipo di pensiero e abitudini possono comportare enormi rischi per la sicurezza dei loro beni. Ad esempio, il download e l'utilizzo più basilari di un vero portafoglio digitale possono diventare un "ostacolo" per i principianti, perché siti Web di portafogli falsi e portafogli falsi sono ora apparsi in gran numero su Internet.

L'articolo di questo numero riassumerà il concetto, le abitudini di utilizzo degli utenti e l'analisi della modalità di pensiero per l'identificazione e la prevenzione di siti Web falsi e portafogli falsi.

Cos’è la blockchain

Blockchain è una tecnologia di registro distribuito con le seguenti caratteristiche:

Decentralizzazione: la blockchain è mantenuta e gestita congiuntamente da nodi distribuiti sulla rete, senza controllo e gestione istituzionale o individuale. Questa funzionalità decentralizzata rende la blockchain più sicura, trasparente ed equa.

Immutabilità: ogni dato presente sulla blockchain viene registrato in un blocco, e questi blocchi sono collegati tra loro tramite algoritmi di crittografia, pertanto, una volta confermata l'operazione registrata sulla blockchain, essa non può essere manomessa o cancellata, garantendone l'autenticità e integrità dei dati.

Trasparenza: poiché la blockchain è un registro pubblico e decentralizzato, ogni partecipante può visualizzare tutti i record di esecuzione sulla rete, garantendo la trasparenza e l'equità dei dati.

Elevata sicurezza: la blockchain utilizza complessi algoritmi crittografici per garantire la sicurezza dei dati e la protezione della privacy. Allo stesso tempo, le caratteristiche decentralizzate rendono la blockchain più difficile da attaccare o manomettere.

Programmabilità: la blockchain può realizzare esecuzioni e operazioni automatizzate tramite contratti intelligenti. È altamente programmabile e può soddisfare le esigenze di diversi scenari.

Servizi centralizzati e decentralizzati

Servizi centralizzati:

Si riferisce a servizi controllati e gestiti da uno o più istituti o individui. Tali istituti o individui hanno diritti decisionali, di gestione e di controllo. Gli utenti devono fornire loro informazioni personali, valutazione del credito e altre informazioni per utilizzare questi servizi. I servizi centralizzati sono solitamente forniti da alcune grandi istituzioni o aziende, come piattaforme di social media, piattaforme di e-commerce, piattaforme di pagamento online, ecc.

Servizi decentralizzati:

I servizi decentralizzati si riferiscono a una forma di servizi forniti attraverso reti e protocolli distribuiti senza la necessità di controllo e gestione da parte di istituzioni o individui. Questi servizi sono solitamente completati in modo collaborativo da nodi e utenti in una rete distribuita e non si basano sul controllo e sulla gestione istituzionale. Una tipica applicazione dei servizi decentralizzati è nel campo della tecnologia blockchain.

I sistemi decentralizzati sono meno suscettibili agli attacchi e al controllo e sono più flessibili e personalizzabili. I servizi decentralizzati sono generalmente trasparenti e gli utenti possono visualizzare lo stato e il funzionamento del servizio in tempo reale, guadagnando così maggiore fiducia e supporto.

Il rischio del pensiero centralizzato

Il pensiero centralizzato è un modo di pensare centralizzato che concentra il controllo e la gestione della sicurezza su istituzioni o individui. Al contrario, il pensiero decentralizzato è un modo di pensare decentralizzato che mette al primo posto la sicurezza e la credibilità e persegue un’architettura e un’autonomia distribuite, che possono essere più sicure e credibili.

Se utilizzi un portafoglio decentralizzato self-hosted utilizzando un modo di pensare centralizzato, penserai soggettivamente che le risorse vengono salvate e gestite nel portafoglio finché la tua password non viene rivelata, altri non possono controllare le tue risorse. Pertanto, dovresti essere più casual quando scegli di utilizzare un portafoglio e installarlo utilizzando un collegamento di ricerca o un pacchetto di installazione inviato da altri. Quando usi un portafoglio falso, le parole mnemoniche e le chiavi private che hai importato o creato verranno divulgate. portando infine alla perdita del patrimonio.

Grazie all'anonimato unico e alla non manomissione della blockchain, i risultati di un'esecuzione riuscita sulla catena diventano ininterrotti e nessuno può congelare l'indirizzo o i beni della persona derubata sulla catena. Pertanto, l'utilizzo di portafogli self-hosted decentralizzati deve avvenire tramite il sito Web ufficiale o una piattaforma sicura e unificata, come App Store o Google Play. I risultati in tutte le altre piattaforme di ricerca non sono affidabili.

Truffa sul sito ufficiale falso

L'emergere di siti Web falsi è dovuto principalmente al fatto che i truffatori utilizzano la tecnologia Internet per applicare modelli e materiali da siti Web ufficiali, facendo credere erroneamente agli utenti che si tratti di normali siti Web di portafogli. Utilizzeranno inoltre metodi come l'ottimizzazione del posizionamento del sito Web per migliorare la visibilità e il posizionamento del sito Web nei motori di ricerca, attirando così più traffico e potenziali clienti. I siti Web falsi sono il modo principale con cui gli utenti possono scaricare portafogli falsi, quindi i truffatori pubblicheranno molti articoli su siti Web falsi. Di seguito sono riportati i risultati della ricerca di uno strumento di ricerca tradizionale per la parola chiave "portafoglio TP".

Con una quantità così enorme di dati di collegamento falsi, gli utenti subiranno perdite patrimoniali se accedono e utilizzano uno qualsiasi dei portafogli falsi.

truffa del portafoglio falso

I portafogli falsi sono creati da truffatori che decompilano apk o ipa, aggiungono la chiave privata e la funzione di caricamento dei dati mnemonici creati o importati nel portafoglio, li riconfezionano e li distribuiscono a siti Web falsi per il download. Una volta che l'utente scarica e utilizza un portafoglio falso per importare chiavi private, frasi mnemoniche e altri contenuti, questi dati verranno automaticamente sincronizzati sul server del truffatore, rubando così le risorse dell'utente o monitorando le risorse dell'utente, portando infine alla perdita delle risorse dell'utente. risorse. Quella che segue è una visualizzazione del multi-client dopo l'installazione del portafoglio falso fornito nel sito web falso.

Il portafoglio Android autentico, sia che si tratti della versione del sito Web ufficiale o della versione di Google Play, può avere un solo client nel portafoglio, quindi se scopri che più client possono coesistere sul tuo telefono, significa che hai riscontrato un portafoglio falso.

Il portafoglio iOS originale può essere scaricato solo tramite la piattaforma App Store. Controlla il nome del portafoglio: TP Wallet, sviluppatore: [TP ​​Global Ltd].

Il numero della versione del portafoglio può essere visualizzato nell'interfaccia di download del sito Web ufficiale. Se è presente un client superiore alla versione ufficiale, si tratterà sicuramente di un portafoglio falso. Esistono pochissimi portafogli falsi come la versione 1.3.7 può essere verificato tramite il tutorial sulla verifica del valore hash per verificare.

Come evitare siti Web ufficiali falsi e portafogli falsi

Per utilizzare il portafoglio originale, è necessario visitare il sito Web ufficiale: www.tokenpocket.pro e www.tpwallet.io o scaricarlo dall'App Store o da Google Play. Non utilizzare i siti Web e i pacchetti di installazione forniti dalla piattaforma di ricerca e non fidarti di chiunque chatti attivamente con te in privato e invii collegamenti falsi o pacchetti di installazione di portafogli falsi.

Con la premessa di utilizzare un portafoglio autentico, fai un buon lavoro nel backup offline e nell'archiviazione dei mnemonici delle chiavi private e fai un buon lavoro nella protezione delle autorizzazioni. Non utilizzare a piacimento collegamenti di terze parti e autorizzazioni da fonti sconosciute processo, l'indirizzo di pagamento e l'importo devono essere controllati attentamente. Inoltre, TokenPocket supporta anche cold wallet, portafogli multi-firma e portafogli hardware, adatti a diversi scenari e in grado di proteggere meglio le risorse.

Diversi fattori per la sicurezza patrimoniale

Quando si utilizza un portafoglio decentralizzato self-hosted, i rischi che influiscono sulla sicurezza degli asset si concentrano principalmente sui seguenti tre modi:

Innanzitutto, il problema della fuga mnemonica della chiave privata. Ad esempio, l'utilizzo di portafogli falsi, un servizio clienti falso per indurre frodi, la partecipazione a siti Web di phishing e problemi di custodia personale (archiviazione di chiavi private e mnemonici online, come strumenti di chat preferiti, album fotografici, dischi di rete cloud, ecc.), questi sono tutte le possibilità. Causare problemi di perdite;

In secondo luogo, problemi di autorizzazione dannosi (quasi centinaia di truffe come siti Web di codici di verifica, acquisto di buoni regalo, collegamenti ad attività false, lanci aerei falsi, scansione di codici QR, ecc.);

In terzo luogo, le truffe relativamente "di basso livello" come "importo zero" e "numero finale dello stesso indirizzo" utilizzano la disattenzione per copiare l'indirizzo di pagamento sbagliato e trasferire denaro.

Pertanto, nell'uso quotidiano, integriamo e apprendiamo conoscenze rilevanti in base ai fattori di rischio di cui sopra, controlliamo attentamente ogni messaggio immediato che appare nel portafoglio e miglioriamo la consapevolezza antifrode in modo che i nostri beni possano avere migliori garanzie di sicurezza.

#Web3 #TokenPocket #资产安全 #反诈骗 >#新手上路