Do EVM ao Solana: como evitar golpes de phishing

Recentemente, um usuário postou uma história sobre como perdeu milhões de RMB em ativos por meio de phishing em Solana. De acordo com a descrição: Ele clicou por engano no link enviado pela gangue de phishing na resposta abaixo do tweet do projeto Maneki para entrar no site.

O que o intrigou foi que, durante a interação, o site não parecia exigir que ele realizasse nenhuma operação de autorização de token, e o hacker teve sucesso direto. Quando percebeu que poderia haver um problema com o site e tentou transferir os tokens de sua carteira para evitar roubos, descobriu que as transações falharam após muitas tentativas e não podiam mais ser transferidas.

Devido aos detalhes limitados fornecidos, não podemos reconstruir completamente o que aconteceu. Mas o que é certo é que o usuário perdeu o controle da conta do token Maneki, razão pela qual o usuário não conseguiu transferir os ativos da carteira. Os usuários acostumados com EVM podem ficar confusos, o que é esse controle de conta?

Isso ocorre porque Solana adota um método de implementação diferente da cadeia EVM. Se você continuar a interagir com Solana de acordo com os hábitos de uso da EVM e quiser matar o atual oficial com a espada da dinastia anterior, sem dúvida enfrentará enormes riscos. .

Se você quiser jogar feliz em Solana, você deve entender os recursos e métodos de engano de Solana. Para tanto, também compilamos alguns métodos de ataque ao Sol diferentes do EVM, na esperança de ajudar os usuários que não conhecem Solana a evitar armadilhas.

1. Transferência de propriedade de conta de token

O protagonista do nosso caso inicial encontrou esse tipo de ataque Na carteira Solana, para cada token, haverá uma conta separada (Conta Token), semelhante à conta RMB, conta em dólar americano, etc. são independentes entre si e cada conta de token também terá um atributo de proprietário.

Por padrão, o proprietário da conta de token será designado como a carteira atual, mas isso não é codificado. Ao chamar a operação createSetAuthorityInstruction, o proprietário da conta de token pode ser alterado. o usuário transfere a propriedade de uma determinada conta de token da carteira para sua carteira.

Uma vez bem-sucedido, mesmo que o token ainda esteja na carteira, o usuário não poderá transferi-lo, o que não é diferente do roubo do token.

Devido ao alto risco desta operação, tanto as carteiras Phantom quanto @Backpack_CN irão interceptar e alertar o risco da transação, exigindo uma segunda confirmação da transação, a menos que o usuário insista em aprovar a transação à força.

2. Nenhuma autorização é necessária antes de negociar no Solana.

No EVM, se o contrato de phishing quiser transferir os tokens da carteira da vítima, o usuário precisará autorizar o contrato de phishing no contrato de token. O contrato de phishing autorizado pode iniciar uma transação para transferir os ativos do usuário.

No Solana, aprovar não é autorização, mas sim aprovação de transações. Se o usuário considerar isso como um link de autorização do token, uma vez aprovada, a transação de phishing será enviada, dificultando o salvamento.

Há uma situação mais perigosa: supondo que o usuário seja induzido a autorizar tokens no EVM, apenas um único token será afetado neste momento, e outros tokens não autorizados não serão roubados. Como Solana pode transferir tokens sem autorização desde que o usuário aprove, combinado com o terceiro recurso a ser introduzido a seguir, pode causar grandes prejuízos aos usuários.

3. Tenha cuidado para não ser induzido a transferir vários tokens

O design de transação de Solana permite que múltiplas subtransações sejam adicionadas a uma transação, e cada subtransação pode completar uma interação, como a transferência de um determinado token. Comparado com a transferência de token no EVM, cada token requer uma transação separada para ser concluído. Este recurso do Solana oferece certa conveniência.

Por exemplo, pode haver alguns tokens com um valor muito baixo, inferior a 1u, em sua carteira. O Sol-incinerator aproveita esse recurso para permitir que os usuários enviem e resgatem pequenos tokens da carteira de volta ao SOL em lotes, sem a necessidade de. múltiplas transações. O Exchange consome muito gás e economiza tempo de operação.

Esse recurso também traz grande comodidade para os hackers. Contanto que um usuário seja enganado com sucesso para confirmar uma transação, todos os tokens, NFTs e até mesmo SOL na carteira do usuário podem ser saqueados. Portanto, se você vir uma transação contendo um grande número de transferências de TOKEN, tome cuidado se os hackers estão aproveitando esse recurso para esvaziar sua carteira.

4. Assinaturas de transações fraudulentas

No EVM, a assinatura de permissão é muito popular entre os grupos de phishing devido à sua ocultação e ao fato de não aparecer na carteira do autorizador. Atualmente, é utilizada em mais da metade dos métodos de ataque de phishing. No mundo de Solana, existe um método semelhante: Durável Nonce.

As características do Nonce Durável são semelhantes às da permissão. Se um usuário assinar uma transação sem saber, ele não perderá seus ativos imediatamente e não verá a transação em sua carteira. a gangue de phishing, que então enviará a transação para o blockchain. As características dessa transação offline são exatamente as mesmas da permissão e são igualmente perigosas.

Como Solana pode simular resultados de transações, a legibilidade do Durable Nonce é melhor do que a permitida e mais fácil de ser identificada pelos usuários. Portanto, para roubar os ativos dos usuários de maneira mais tranquila, as gangues de phishing combinaram o Durável Nonce com atualizações de contratos, tentando evitar avisos trazidos aos usuários por meio de simulações de negociação.

O site de phishing usa primeiro um contrato normal sem transações maliciosas para interagir com o usuário. Neste momento, não há problema com as informações apresentadas pela função de simulação de transações da carteira.

Após a aprovação do usuário, a gangue de phishing que obteve a assinatura do usuário não tem pressa em transmitir a transação para a cadeia. Em vez disso, espera um período de tempo antes de atualizar o contrato para uma versão contendo código malicioso e, finalmente, transmite o. transação para a cadeia. O usuário de repente descobriu que o ativo estava faltando, mas não fiz nada porque é possível que a assinatura tenha sido feita há alguns dias.

Este método de ataque atualizado é extremamente oculto e extremamente prejudicial, e a função de simulação de transação atual não pode demonstrar o risco por enquanto. Portanto, ainda precisamos aumentar a nossa consciência sobre a prevenção e não confiar muito nos lembretes do software da carteira e confiar cegamente nos resultados da simulação da transação.

Conclusão

Pode-se observar que os recursos funcionais mencionados acima foram originalmente projetados para diminuir o limite de uso do usuário e proporcionar mais comodidade. Nunca pensei que as novas tecnologias, como facas de dois gumes, também forneceriam aos grupos de phishing métodos de ataque mais diversos.

Pouco antes de escrever este artigo, Solana lançou duas novas funções, Action e Blink. Enquanto todos sonhavam acordados com essas duas funções, algumas pessoas também alertaram que gangues de phishing podem usar as novas funções para cometer fraudes.

Pescar em Solana tem as características de operação com um clique e alta ocultação. A função de simulação de transação às vezes não funciona devido à instabilidade do RPC e outros motivos, portanto não pode ser totalmente confiável nesta função.

Recomenda-se que usuários qualificados possam interagir com a carteira de hardware Keystone, o que equivale a adicionar uma confirmação adicional para evitar confirmação rápida de transações por impulsividade ou atrasos.

Além disso, a Keystone também analisa a transação no lado do hardware. Quando a simulação da transação da carteira de software falha, o lado do hardware ainda pode analisar o conteúdo da transação e fornecer a última linha de defesa.

A tecnologia Blockchain está evoluindo através do desenvolvimento e da mudança contínua. Estamos preocupados com os riscos trazidos pelas novas tecnologias, mas não podemos parar por causa disso. As gangues de pesca são como ratos atravessando a rua, e todos querem espancá-los. , As empresas de segurança também estão constantemente iterando soluções para novas ameaças.

Como usuário comum, lembre-se sempre de não se deslumbrar com a "torta grátis", mas de verificar cuidadosamente o conteúdo da transação. Com tanta consciência de segurança, será difícil ter sucesso no phishing.