Recentemente si è verificato un problema di furto di beni tra gli utenti di OK e le questioni relative alla sicurezza dei beni hanno suscitato ancora una volta accese discussioni. Alcuni utenti hanno proposto Token sulla piattaforma di trading non appena è uscita la notizia. Dopotutto, un gentiluomo non lo fa stare dietro un muro pericoloso.

Con lo sviluppo di questo mercato, possiamo sentire chiaramente che le maggiori opportunità del settore sono concentrate principalmente nella catena e che la piattaforma di trading è seriamente coinvolta. Si può dire che il crollo del sistema di investimento di valore è estremamente difficile gli investitori al dettaglio vogliono guadagnare sulla piattaforma di trading Sempre più utenti si rivolgono alla catena e, nella catena, la questione più importante è la sicurezza dei propri portafogli.

Successivamente, comprenderemo in modo completo come proteggere la sicurezza delle risorse blockchain da diversi aspetti come la conoscenza relativa al portafoglio, i casi di furto e la conoscenza della protezione delle chiavi private.

01 Conoscenza relativa al portafoglio

Prima di garantire la sicurezza dei tuoi beni, devi avere una certa comprensione di alcune conoscenze di base sui portafogli nel settore in modo da poter capire meglio come proteggere i tuoi beni. Successivamente, introduciamo brevemente alcuni concetti correlati.

1. Crittografia simmetrica e crittografia asimmetrica

Prima di comprendere la chiave pubblica (privata), comprendiamo brevemente la crittografia simmetrica e la crittografia asimmetrica nella crittografia. La crittografia simmetrica significa che A può ottenere B tramite un determinato algoritmo e, viceversa, B può decrittografare A in modo inverso tramite lo stesso algoritmo. In questo caso, lo stesso algoritmo viene utilizzato per la crittografia e la decrittografia; la crittografia asimmetrica significa che A tramite A un determinato algoritmo può ottenere B , ma B non può essere decrittografato in modo inverso tramite lo stesso algoritmo. In questo caso sono necessari algoritmi diversi per la crittografia e la decrittografia.

钱包Come mostrato nella figura, la differenza tra crittografia simmetrica e crittografia asimmetrica sta nel fatto che la chiave pubblica del destinatario del messaggio e la chiave privata del destinatario del messaggio nella figura siano la stessa chiave.

2. Chiave pubblica (privata), frase mnemonica, indirizzo

Dopo aver compreso la crittografia simmetrica e la crittografia asimmetrica, puoi comprendere meglio alcuni concetti di base relativi ai portafogli.

钱包

  • Coppia di chiavi: nella crittografia asimmetrica, esiste una coppia di coppie di chiavi, ovvero la chiave pubblica e la chiave privata. La chiave pubblica è pubblica e la chiave privata non è pubblica.

  • Chiave pubblica: utilizzata per crittografare i dati. I dati crittografati con la chiave pubblica possono essere decrittografati solo utilizzando la chiave privata.

  • Chiave privata: la chiave privata può generare una chiave pubblica, che viene utilizzata per decrittografare i dati crittografati dalla chiave pubblica.

  • Indirizzo: corrispondente alla "chiave pubblica", poiché la chiave pubblica è troppo lunga, c'è un "indirizzo" e l'indirizzo è generato dalla chiave pubblica.

  • Frase mnemonica: Corrispondente alla "chiave privata", poiché la chiave privata è una stringa generata casualmente che è troppo lunga e difficile da ricordare, è stata creata una serie di parole leggibili dall'uomo per sostituire la chiave privata per aiutare gli utenti a ricordare la chiave privata, solitamente 12 frasi casuali. (chiave privata = frase mnemonica)

钱包

Rete di origine immagine: processo di transazione on-chain

  • Firma elettronica: un'informazione (trasferisci 100 Ethereum a qualcuno) deve essere firmata con la tua chiave privata e quindi trasmessa alla blockchain.

  • Verifica della firma: il destinatario può verificare attraverso la tua chiave pubblica che il messaggio sia effettivamente firmato dalla tua chiave privata, cioè ciò che hai pubblicato, e che il record della transazione sia sulla catena. Pertanto, chi controlla la chiave privata controlla il portafoglio.

Per capirci semplicemente, la chiave pubblica (indirizzo) equivale al tuo numero di conto, e la chiave privata (frase mnemonica) equivale al tuo numero di conto + password (la chiave privata può generare una chiave pubblica).

Utilizzando un'analogia con la carta bancaria, chiave pubblica = conto bancario, indirizzo = numero carta bancaria, password = password carta bancaria, chiave privata = numero carta bancaria + password carta bancaria, mnemonico = chiave privata = numero carta bancaria + password carta bancaria, Keystore + password = chiave privata

3. Salvataggio della chiave privata (frase mnemonica)

Il tuo token non è archiviato nell'APP del tuo portafoglio, ma nell'indirizzo corrispondente alla chiave privata nella rete blockchain. Finché disponi della chiave privata, puoi accedere a tutti i portafogli tramite la chiave privata (questo portafoglio ti supporta Token chain), il portafoglio è solo un front-end per la visualizzazione dei fondi del conto e non memorizza la tua chiave privata.

Se la chiave privata viene persa, significa che anche i tuoi beni andranno persi e non potranno essere recuperati tramite il portafoglio Quando si registra un portafoglio per la prima volta, generalmente la pagina del portafoglio lo ricorderà agli utenti. Questo è completamente diverso da QQ e WeChat che usavamo prima. Se la password viene persa, può essere verificata tramite la verifica del telefono cellulare, le domande e la verifica degli amici. Naturalmente, questo è anche il fascino della decentralizzazione della blockchain il tuo.

4.Tipi di portafoglio

钱包A seconda che la chiave privata sia connessa a Internet, i portafogli possono essere suddivisi in hot wallet e cold wallet, come mostrato nella figura sopra.

Portafoglio caldo: portafoglio client, portafoglio plug-in, APP mobile.

È facile da usare, facile da utilizzare per i principianti, ha un'efficienza relativamente elevata nei trasferimenti di transazioni, ma ha scarsa sicurezza ed è facile da rubare.

Portafoglio freddo: portafoglio hardware.

Ha un'elevata sicurezza ed è adatto per archiviare grandi quantità di risorse. Creazione complessa, trasferimenti problematici, danni all'hardware o perdita di chiavi private possono causare la perdita di risorse digitali.

Da quanto sopra, possiamo sapere che la chiave privata è tutto e che tutte le nostre misure per proteggere le risorse mirano in realtà a proteggere la chiave privata, proteggere la chiave privata e proteggere la chiave privata. (Impedisci che la chiave privata venga persa e ottenuta da altri)

02 Casi rubati

Dopo aver compreso i concetti rilevanti, diamo uno sguardo ai principali casi di perdita attuali. Attraverso i casi, possiamo proteggere meglio i nostri portafogli.

1.Perdita della chiave privata (frase mnemonica)

All'inizio del 2021, Yiren, il fondatore di Make Money Youshu, ha salvato la chiave privata Bitcoin in note cloud, provocando la perdita di asset a otto cifre in BTC.

钱包

Nel novembre 2022, le risorse digitali del fondatore di Fenbushi Capital, Shen Bo, per un valore di 42 milioni di dollari, sono state rubate: 38.233.180 USDC, 1.607 ETH, 719.760 USDT e 4,13 BTC. Secondo le successive analisi dell'agenzia di sicurezza Slow Mist, il furto sarebbe stato causato dalla fuga della frase mnemonica.

钱包

2. La chiave privata (frase mnemonica) viene persa

L'ingegnere informatico britannico James Howells ha perso il disco rigido del suo computer nel 2013, che conteneva 8.000 Bitcoin. Nove anni dopo, aveva pianificato di spendere 74,3 milioni di dollari frugando tra le discariche per recuperare il disco rigido del computer.

3. Fare clic sul collegamento del virus

Un utente ha fatto clic in modo casuale su un collegamento inviato da altri, inducendo l'hacker a leggere il backup crittografato locale di metamask e tutte le risorse sono state rubate.

钱包

Twitter KOL fa clic sul collegamento privato inviato da altri, provocando il furto dell'account Twitter, quindi pubblica informazioni velenose sugli airdrop, sfruttando la fiducia dei fan in KOL per fare clic sul collegamento per rubare le risorse dei fan.

钱包

4. L'autorizzazione volontaria può comportare vulnerabilità nell'applicazione.

Il 2 ottobre, il DEX Transit Swap di Token Pocket ha dichiarato ufficialmente di aver subito un attacco hacker, con perdite patrimoniali superiori a 15 milioni di dollari, e ha ricordato agli utenti di annullare l'autorizzazione.

钱包L'11 ottobre il portafoglio plug-in Rabby sviluppato dal team DeBank ha segnalato che il suo contratto Swap presentava una vulnerabilità e ha raccomandato agli utenti di annullare l'autorizzazione Rabby Swap. Alla fine l'hacker ha realizzato un profitto di oltre 190.000 dollari.

钱包

5. Scarica l'APP falsa (con software antivirus)

Dopo che alcuni hacker hanno ottenuto le informazioni sugli utenti della piattaforma, diffondono messaggi di panico agli utenti tramite messaggi di testo. La piattaforma non è più sicura. È necessario fare clic sul collegamento per reinstallare l'applicazione o accedere all'account vengono rubati.

钱包

Un utente ha scaricato un'app Binance falsa e, durante il trasferimento di denaro, l'ha trasferito all'indirizzo di qualcun altro e 5 risorse ETH sono andate completamente perse.

钱包


Dai casi sopra riportati possiamo vedere che i beni degli utenti vengono rubati principalmente nelle seguenti situazioni: perdita di chiavi private (frasi mnemoniche), perdita di chiavi private (frasi mnemoniche), clic su collegamenti di virus, autorizzazione arbitraria e vulnerabilità dell'applicazione diverse situazioni come il download di APP false (con software antivirus).

Successivamente, vediamo quali metodi possono essere utilizzati per evitare la situazione di cui sopra.

03 Come evitare danni materiali

1. Conservazione delle chiavi private (principale: non facile da perdere, non facile da danneggiare e non accessibile o utilizzabile da altri)

Esegui il backup del portafoglio immediatamente dopo la sua generazione, doppio backup, perché una volta perso non può essere recuperato.

La frase mnemonica è archiviata su un supporto che non è connesso a Internet e non viene persa o danneggiata facilmente, ad esempio copiandola su carta e crittografandola tu stesso (aggiungendo o sottraendo caratteri specifici per facilitare la memorizzazione nella memoria della fotocamera); mai connesso a Internet; ci sono alcuni portafogli I fornitori vendono targhe di ferro relative a frasi mnemoniche.

Utilizzare un portafoglio freddo (portafoglio hardware) e scegliere un portafoglio freddo noto; acquistare da canali ufficiali e non tramite canali di terze parti (i canali di terze parti potrebbero contenere virus) il portafoglio hardware da smarrimento o danneggiamento.

2. Prevenire la fuga di chiavi private (frase mnemonica).

  • Non copiare e incollare la chiave privata, alcuni software possono leggere gli appunti dell'utente

  • Non salvare la chiave privata nella raccolta WeChat, nel trasferimento di file, in Baidu Cloud, Evernote e altre piattaforme online

  • Non rivelare mai a nessuno la tua chiave privata. Ricorda, è chiunque. Alcuni truffatori fingono di essere funzionari del portafoglio per frodare la tua chiave privata.

  • Non copiare e incollare la tua chiave privata quando utilizzi il Wi-Fi pubblico

  • Per scaricare varie applicazioni, dovresti andare sui canali ufficiali. A volte tutti gli store di applicazioni non sono affidabili (ricorda, tutti) e ci sono applicazioni false.

  • Fai attenzione quando firmi il tuo portafoglio. Per gli utenti abituali di protocolli DeFi e interazioni NFT, ricorda di revocare l'autorizzazione in tempo per evitare il furto di risorse a causa di vulnerabilità nell'applicazione.

  • Non fare clic su collegamenti (messaggi di testo) inviati da altri a piacimento, scaricare file condivisi da altri e nemmeno fare clic su alcuni collegamenti kol a piacimento, poiché potrebbero contenere virus.

  • Una volta scoperto che c'è una perdita di risorse nel tuo portafoglio, dovresti abbandonarlo il prima possibile e non correre rischi.

  • Non utilizzare una VPN gratuita

  • Tieniti aggiornato sulle notizie e scopri nuove informazioni rubate in tempo reale

  • Se sei un utente che gioca molto sulla catena, ti consigliamo di installare il plug-in del browser ScamSniffer. Può intercettarti e avvisarti quando visiti un sito Web di phishing quando esplori false risposte ai tweet ufficiali, verrà visualizzato anche un promemoria apparire.

钱包

Tutte le misure di cui sopra servono in realtà a proteggere la tua chiave privata dalla fuga. Non la tua chiave, non i tuoi soldi!

3. Le risorse vengono collocate in modo disperso

Puoi disperdere i tuoi fondi nei portafogli e nelle piattaforme di trading Sebbene l'incidente di FTX abbia portato a una mancanza di fiducia nelle piattaforme di trading centralizzate, per la maggior parte delle persone è meglio mettere i propri beni in poche piattaforme di trading centralizzate piuttosto che tenerli. con le proprie mani. È relativamente più sicuro e conveniente di un portafoglio Finché la perdita non è particolarmente elevata, diverse piattaforme leader possono generalmente permettersi il risarcimento.

Ci sono diversi punti da considerare quando si utilizza una piattaforma di trading centralizzata:

  • Attiva la tripla verifica (telefono cellulare, email, verifica in due passaggi di Google)

  • Abilita la whitelist per il ritiro dei token

  • Scarica l'app dai canali ufficiali

  • Quando trasferisci denaro, conferma se l'indirizzo è corretto

钱包