„Poznaj swojego wroga i poznaj siebie, a możesz stoczyć sto bitew bez katastrofy”. - Sun Tzu
Zrozumienie metod stosowanych przez atakujących w celu drenażu portfeli kryptowalut ma kluczowe znaczenie dla ochrony Twoich aktywów. Oto moje subiektywne osiem najlepszych wektorów ataku drenującego portfel:
1. Klasyczny phishing:
Jest to najczęstszy rodzaj ataku, podczas którego witryna phishingowa nakłania Cię do podpisania złośliwej transakcji. Jeśli Twoja aplikacja portfela ma wbudowany symulator transakcji, może pomóc Ci zweryfikować legalność transakcji przed jej potwierdzeniem.
2. Phishing z zerowym transferem:
W tym wyrafinowanym ataku phishingowym (drainer) użytkownicy są oszukiwani i zmuszani do podpisania transakcji za pomocą złośliwego kontraktu podobnego do mechanizmu podpisywania Permit2 używanego w usługach takich jak CowSwap. Symulatory transakcji nie mogą wykryć transferu tokenów. Aby uniknąć stania się ofiarą, zawsze weryfikuj, co podpisujesz i używaj portfeli, które dokładnie wyświetlają informacje o zatwierdzeniu.
3. Przejęcie DNS:
W tym ataku legalna strona internetowa jest zastępowana fałszywą poprzez przejęcie DNS. Kiedy wchodzisz w interakcję z tą fałszywą stroną, kończysz na interakcji ze złośliwym kontraktem. Korzystanie z portfela, który wydaje ostrzeżenia o nowych kontraktach, nawet w przypadku często odwiedzanych stron, może pomóc złagodzić to ryzyko. Zawsze sprawdzaj, dlaczego kontrakt jest oznaczony jako nowy.
4. Oszustwo typu „Seed Phrase”:
To klasyczne oszustwo polega na tym, że atakujący podszywa się pod obsługę klienta i namawia Cię do wprowadzenia frazy seed. Chociaż wiele osób jest już świadomych tej sztuczki, nadal stanowi ona potencjalne zagrożenie. Nigdy nie udostępniaj nikomu swojej frazy seed. Inna odmiana oszustwa z frazą seed polega na pobraniu fałszywej aplikacji portfela, która prosi o podanie frazy seed. Zawsze pobieraj aplikacje portfela z oficjalnych źródeł, aby uniknąć tej pułapki.
5. Adres zatrucia:
W tym ataku atakujący wysyła transakcję do Twojego portfela z adresu, który bardzo przypomina jeden z Twoich często używanych adresów. Nie kopiuj-wklejaj adresu z poprzednich transakcji i użyj książki adresowej.
6. Celowane złośliwe oprogramowanie:
W tym typie ataku złośliwe oprogramowanie jest dostarczane za pośrednictwem pozornie nieszkodliwych plików, takich jak dokumenty Microsoft Office. Gdy otwierasz te pliki, uruchamia się złośliwy kod i kradnie seedy Twojego gorącego portfela. Korzystanie z zimnego portfela może złagodzić to ryzyko.
7. Fałszywe rozszerzenie lub złośliwe oprogramowanie trojańskie:
Podobnie jak fałszywe aplikacje, złośliwe rozszerzenia przeglądarki lub trojany mogą zmienić schowek lub transakcje, kierując środki do atakującego. Aby tego uniknąć, użyj portfela sprzętowego i sprawdź, czy adres umowy wyświetlany na komputerze jest zgodny z adresem wyświetlanym na portfelu sprzętowym.
8. Generowanie nasion o niskiej entropii:
Niektóre aplikacje portfela mogą używać podatnego generatora liczb losowych do tworzenia seedów, co ułatwia ich późniejsze złamanie. Ogranicz to, używając dobrze znanych portfeli open-source i rozważ dodanie dodatkowego hasła w celu zwiększenia bezpieczeństwa.