fons

Iepriekšējā Web3 drošības darba sākšanas un kļūdu novēršanas rokasgrāmatā mēs galvenokārt izskaidrojām attiecīgās zināšanas par vairāku parakstu pikšķerēšanu, tostarp vairāku parakstu mehānismu, vairāku parakstu cēloņus un to, kā izvairīties no ļaunprātīga vairāku parakstu makā. . Šajā numurā mēs izskaidrosim mārketinga metodi, kas tiek uzskatīta par efektīvu gan tradicionālajās nozarēs, gan šifrēšanas jomā - airdrops.

Airdrops var īsā laika periodā nodot projektu sabiedrībai no neskaidrības, ātri uzkrāt lietotāju bāzi un palielināt tirgus ietekmi. Kad lietotāji piedalās Web3 projektā, viņiem ir jānoklikšķina uz attiecīgajām saitēm un jāsadarbojas ar projekta komandu, lai iegūtu airdrop marķierus. Tomēr, sākot ar augstas imitācijas vietnēm un beidzot ar rīkiem ar aizmugures durvīm, hakeri jau ir uzstādījuši slazdus pirms un pēc gaisa nolaišanas procesa. lietotājiem. Tāpēc šajā izdevumā mēs izskaidrosim saistītos riskus, analizējot dažas tipiskas izkrāpšanas ar gaisa pilienu, un palīdzēsim ikvienam izvairīties no kļūdām.

Kas ir airdrop

Lai palielinātu projekta popularitāti un panāktu agrīnu lietotāju uzkrāšanos, Web3 projekta komanda bieži vien bez maksas izplata marķierus uz noteiktām maku adresēm. Projekta pusē tas ir vistiešākais veids, kā iegūt lietotājus. Atkarībā no tā, kā jūs iegūstat gaisa pilienus, gaisa pilienus parasti var iedalīt šādās kategorijās:

  • Uzdevuma veids: izpildiet projekta puses norādītos uzdevumus, piemēram, pārsūtīšanu, atzīmes Patīk utt.

  • Interaktīvs: veiciet tādas darbības kā marķieru apmaiņa, žetonu nosūtīšana/saņemšana un šķērsķēdes.

  • Turēšanas veids: turiet projekta puses norādītos marķierus, lai iegūtu airdrop marķierus.

  • Ķīlas veids: iegūstiet airdrop žetonus, ieķīlājot vienu vai divas valūtas, nodrošinot likviditāti vai veicot ilgtermiņa bloķēšanu.

Riski, saņemot gaisa pilienus

Viltus aerodroma krāpniecība

Šādas krāpniecības var iedalīt šādos veidos:

1. Hakeri nozaga projekta komandas oficiālo kontu un publicēja viltus airdrop ziņas. Bieži vien informācijas platformās varam redzēt drošības atgādinājumus ar uzrakstu "Kāda projekta X konts vai Discord konts ir uzlauzts. Lietotājiem nav ieteicams klikšķināt uz hakeru ievietotajām pikšķerēšanas saitēm." Saskaņā ar datiem no SlowMist 2024. gada pirmās puses blokķēdes drošības un nelikumīgi iegūtu līdzekļu legalizācijas novēršanas ziņojuma, 2024. gada pirmajā pusē vien notika 27 projekta komandas kontu uzlaušanas gadījumi. Lietotāji noklikšķina uz šīm saitēm, pamatojoties uz viņu uzticību oficiālajiem kontiem, un tiek novirzīti uz pikšķerēšanas vietnēm, kas ir slēptas kā gaisa pilieni. Kad pikšķerēšanas vietnē ir ievadīta privātā atslēga/mnemoniskā frāze vai ir autorizētas attiecīgās atļaujas, hakeri var nozagt lietotāja īpašumus.

2. Hakeri izmanto ļoti imitētus projekta komandas kontus, lai atstātu ziņojumus projekta komandas oficiālā īstā konta komentāru apgabalā, publicētu ziņas par lidojumu saņemšanu un mudinātu lietotājus noklikšķināt uz pikšķerēšanas saitēm. SlowMist drošības komanda iepriekš ir izanalizējusi šāda veida paņēmienus un izvirzījusi pretpasākumus. Skatiet īstās un viltotās projekta puses. Turklāt uzmanieties no lielas imitācijas konta pikšķerēšanas airdrop, hakeri rūpīgi sekos sociālajās platformās, lai publicētu lielu skaitu atjauninājumu, kas satur pikšķerēšanas saites. Daudzi lietotāji instalē viltotas lietotnes vai atver pikšķerēšanas vietnes, lai veiktu paraksta autorizācijas darbības.

(https://x.com/im23pds/status/1765577919819362702)

3. Trešais krāpšanas veids ir vēl riebīgāks. Tie ir atklāti krāpnieki, kas slēpjas Web3 projekta grupās un izvēlas mērķa lietotājus sociālās inženierijas uzbrukumiem, lai "mācītu" lietotājiem pārsūtīt marķierus lai tos iegūtu. Lietotājiem ieteicams būt modriem un viegli neuzticēties "oficiālajam klientu dienestam", kas ar jums aktīvi sazinās, vai interneta lietotājiem, kuri "pamāca" jums darboties ciest smagus zaudējumus.

“Bezmaksas” gaisa pilienu marķieri

Kā minēts sākumā, lietotājiem bieži ir jāizpilda noteikti uzdevumi, lai iegūtu gaisa pilienus. Tālāk apskatīsim situāciju, kad lietotājiem tiek “dots” bez maksas. Hakeri izplatīs žetonus, kuriem nav reālas vērtības lietotāju makiem. Lietotāji redz šos marķierus un var mēģināt ar tiem sazināties, piemēram, pārsūtīt, skatīt vai tirgoties decentralizētās biržās. Tomēr mēs apgriezām krāpnieciskā NFT viedo līgumu un konstatējām, ka, mēģinot veikt pasūtījumu vai pārsūtīt krāpniecisku NFT, tas neizdosies un pēc tam tiks parādīts kļūdas ziņojums "Apmeklējiet vietni, lai atbloķētu savu vienumu", mudinot lietotājus apmeklējiet pikšķerēšanas vietni.
Ja lietotājs apmeklē pikšķerēšanas vietni, izmantojot Scam NFT, hakeri var rīkoties šādi:

  • Vērtīgo NFT partijas “nulles juaņas pirkums”, skatiet “Nulles juaņas pirkuma” NFT pikšķerēšanas analīzi.

  • Noņemiet augstvērtīgas pilnvaras apstiprinājuma vai atļaujas parakstu

  • Atņemt vietējos līdzekļus

Tālāk apskatīsim, kā hakeri nozog lietotāju maksas par gāzi, izmantojot labi izstrādātu ļaunprātīgu līgumu.

Pirmkārt, hakeri BSC izveidoja ļaunprātīgu līgumu ar nosaukumu GPT (0x513C285CD76884acC377a63DC63A4e83D7D21fb5), lai piesaistītu lietotājus mijiedarbībai, izmantojot airdrop marķierus.

Kad lietotājs mijiedarbojas ar ļaunprātīgo līgumu, tiek parādīts pieprasījums, kurā ir jāapstiprina līgums, lai izmantotu makā esošos marķierus. Ja lietotājs apstiprinās pieprasījumu, ļaunprātīgais līgums automātiski palielinās gāzes limitu, pamatojoties uz atlikumu lietotāja maciņā, kā rezultātā turpmākajos darījumos tiks patērēta lielāka maksa par gāzi.

Izmantojot lietotāja nodrošināto augsto gāzes limitu, ļaunprātīgais līgums izmanto lieko gāzi, lai kaltu CHI marķierus (CHI marķierus var izmantot gāzes kompensācijai). Pēc tam, kad ļaunprātīgā līgumā ir uzkrāts liels daudzums CHI marķieru, hakeris var sadedzināt CHI marķierus, lai iegūtu kompensāciju par gāzi, kas tiek atgriezta pēc līguma iznīcināšanas.

(https://x.com/SlowMist_Team/status/1640614440294035456)

Tādā veidā hakeri gudri izmanto lietotāju maksas par gāzi, lai gūtu labumu sev, un lietotāji var neapzināties, ka ir samaksājuši papildu maksu par gāzi. Lietotāji domāja, ka viņi varētu gūt peļņu, pārdodot airdrop žetonus, taču tā vietā viņu vietējie īpašumi tika nozagti.

Instrumenti ar aizmugures durvīm

 (https://x.com/evilcos/status/1593525621992599552)

Airdrops saņemšanas laikā dažiem lietotājiem ir jālejupielādē tādi spraudņi kā tulkošana vai vaicājuma retums Šo spraudņu drošība ir apšaubāma, un daži lietotāji tos lejupielādējot nelejupielādē no oficiālajiem kanāliem, kas. liek lejupielādēm ietvert aizmugures durvis. Spraudņu iespējas ir ievērojami palielinātas.

Turklāt mēs pamanījām, ka tiešsaistē ir pieejami pakalpojumi, kas pārdod airdrop skriptus, apgalvojot, ka tie var pabeigt automātisku pakešu mijiedarbību, palaižot skriptus. Tas izklausās ļoti efektīvi, taču, lūdzu, ņemiet vērā, ka nepārskatītu un nepārbaudītu skriptu lejupielāde ir ārkārtīgi riskanta, jo jūs nevarat noteikt. skripta izcelsme un tā patiesā funkcionalitāte. Skripti var saturēt ļaunprātīgu kodu, un iespējamie draudi ietver privāto atslēgu/mnemonisko frāžu zagšanu vai citu neatļautu darbību veikšanu. Turklāt daži lietotāji, veicot saistītu veidu riskantas darbības, neinstalēja vai neizslēdza pretvīrusu programmatūru, kā rezultātā savās ierīcēs neizdevās laikus atklāt Trojas zirgus, kā rezultātā radās bojājumi.

Apkopojiet

Šajā rokasgrāmatā mēs galvenokārt izskaidrojam ar gaisa pilienu saistītos riskus, analizējot krāpšanas veidus.

  • Vairāku pušu pārbaude Apmeklējot vietni airdrop, varat to apstiprināt, izmantojot projekta oficiālo kontu vai paziņojumu kanālu. Varat arī instalēt pikšķerēšanas risku bloķējošu spraudni (piemēram, Scam Sniffer). pikšķerēšanas vietnes.

  • Maka klasifikācija, makā, ko izmanto, lai saņemtu airdrops, tiek glabāti nelieli naudas līdzekļi, un lieli naudas līdzekļi tiek ievietoti aukstajos makos.

  • Esiet piesardzīgs, saņemot no nezināmiem avotiem nolaižamus marķierus, un neveiciet autorizācijas/parakstīšanas darbības vieglprātīgi.

  • Pievērsiet uzmanību, lai pārbaudītu, vai darījuma gāzes limits nav neparasti augsts.

  • Izmantojiet labi zināmu pretvīrusu programmatūru, piemēram, Kaspersky, AVG u.c., saglabājiet ieslēgtu reāllaika aizsardzību un jebkurā laikā atjauniniet jaunāko vīrusu datubāzi.