resumo
Sendo uma entrada importante para o ecossistema blockchain, as carteiras digitais tornaram-se uma área de alto risco para crimes cibernéticos devido ao seu anonimato e complexidade técnica. Este artigo classifica sistematicamente os principais tipos de golpes de carteira digital atuais, incluindo phishing de autorização, vírus de área de transferência, golpes de assinatura, golpes de lançamento aéreo NFT e armadilhas de vazamento de chave privada, e analisa seus princípios operacionais com base em casos reais, ao mesmo tempo que propõe estratégias de prevenção direcionadas para Fornecer aos usuários diretrizes de segurança eficazes.
1. Principais tipos de golpes de carteira digital
1. Esquema de phishing de autorização
princípio
Os golpes de phishing de autorização são um dos golpes de carteira digital mais comuns. Depois de clicar em links desconhecidos (como lançamentos aéreos gratuitos e atividades na lista de permissões), os usuários são induzidos a fornecer autorização de ativos para contratos inteligentes maliciosos. Posteriormente, o golpista pode transferir os ativos do usuário por meio da função transferFrom do contrato.
Caso
O roubo do Boring Ape NFT do famoso cantor Jay Chou ocorreu devido a phishing autorizado, com perda de mais de 3 milhões de yuans.
estratégias de enfrentamento
Não clique em links de fontes desconhecidas.
Verifique se a palavra "Aprovar" aparece na interface de autorização.
Use plug-ins de segurança de carteira para evitar interagir com carteiras que possuem grandes quantidades de ativos.
2. Armadilha de vírus da área de transferência
princípio
Esse tipo de vírus se esconde no dispositivo do usuário, reconhece automaticamente o formato do endereço da carteira e o substitui pelo endereço do golpista quando o usuário copia e cola o endereço, fazendo com que os fundos sejam transferidos para a conta errada.
Caso
Em plataformas sociais como o Telegram, os vírus da área de transferência se espalham por meio de arquivos disfarçados. Depois que o usuário faz o download, o vírus é executado em segundo plano. Depois que o usuário realiza uma operação de transferência, ele pode ser infectado.
estratégias de enfrentamento
Não baixe arquivos desconhecidos à vontade.
Verifique novamente o endereço da sua carteira antes de transferir dinheiro.
Atualize o software antivírus do seu dispositivo regularmente.
3. Golpe de Assinatura
princípio
Os golpes de assinatura usam o método eth_sign da Ethereum para obter autorização do usuário por meio de assinaturas fora da cadeia. Depois que o usuário assina, o golpista pode falsificar o conteúdo da transação e roubar diretamente os ativos.
Caso
Os golpistas induzem os usuários a assinar solicitações de transação aparentemente inofensivas. Na verdade, o que os usuários assinam é um “cheque em branco” preenchido com conteúdo arbitrário pelos golpistas.
estratégias de enfrentamento
Trate qualquer solicitação de assinatura fora da rede com cautela.
Preste atenção se uma mensagem de aviso aparece na interface de assinatura.
Use plug-ins de segurança para filtrar transações arriscadas.
4. Golpe de lançamento aéreo NFT
princípio
Os golpistas lançam NFTs não negociáveis nas carteiras dos usuários e os induzem a clicar em links de compra de alto preço para implementar ainda mais phishing de autorização ou golpes de assinatura.
Caso
Um usuário recebeu um airdrop NFT caro e foi solicitado a autorizar o contrato após clicar no link. Como resultado, os ativos da carteira foram transferidos.
estratégias de enfrentamento
Não acredite em lançamentos aéreos “torta no céu”.
Não clique aleatoriamente em links relacionados a NFT.
Tenha cuidado com NFTs desconhecidos.
5. Armadilha de vazamento de chave privada
princípio
Os golpistas vazam deliberadamente chaves privadas de carteiras ou frases mnemônicas contendo uma pequena quantidade de ativos para induzir os usuários a transferir taxas de gás. Depois que o usuário transfere o dinheiro, o golpista transfere rapidamente os fundos por meio de um bot.
Caso
Um usuário descobriu uma carteira mnemônica pública e tentou transferir taxas de gás, mas os ativos e taxas de gás na carteira foram roubados instantaneamente.
estratégias de enfrentamento
Não tente usar chaves privadas ou frases mnemônicas que tenham sido divulgadas por terceiros.
Mantenha sua chave privada e frase mnemônica seguras e não as divulgue a ninguém à vontade.
2. Tendências e Desenvolvimento de Golpes de Carteira Digital
1. Análise de tendências
As formas de fraude são diversas: desde simples links de phishing até assinaturas complexas fora da cadeia, os métodos de fraude são mais sutis.
Expansão do público-alvo: desde entusiastas da tecnologia até usuários comuns, aproveitando seus pontos cegos cognitivos na tecnologia blockchain.
Atualização de meios técnicos: como vírus da área de transferência e exploração de vulnerabilidades de contratos inteligentes, mostrando uma tendência altamente técnica.
2. Avaliação de risco
Risco de anonimato: O anonimato do blockchain torna extremamente difícil rastrear e recuperar fundos.
Educação insuficiente dos usuários: Muitos usuários não possuem conhecimentos básicos de segurança e habilidades de prevenção.
Lacunas ecológicas: A auditoria de segurança insuficiente de aplicações descentralizadas oferece oportunidades para golpistas.
3. Perspectivas Futuras e Sugestões de Segurança
1. A direção do desenvolvimento das carteiras digitais
Integração de identidade e ativos: As carteiras futuras integrarão identidade digital (DID) e funções de gerenciamento de ativos.
Otimização da experiência do usuário: projete uma interface mais amigável e reduza o limite do usuário.
Mecanismo de segurança aprimorado: ajude os usuários a evitar perdas por meio de identificação e avisos proativos de riscos.
2. Recomendações de segurança do usuário
Aumente a conscientização sobre segurança: aprenda conhecimentos básicos sobre blockchain e entenda os tipos comuns de golpes.
Armazenamento separado de ativos: armazene grandes quantidades de ativos em carteiras frias e use carteiras quentes apenas para pequenas transações.
Habilitar autenticação de dois fatores: Habilite a autenticação de dois fatores para a carteira e contas relacionadas.
Use plug-ins de segurança: como o plug-in de alerta de risco da MetaMask para filtrar transações suspeitas.
4. Conclusão
Como ferramenta central do ecossistema Web3, a segurança das carteiras digitais afeta diretamente a segurança dos ativos dos usuários. Ao identificar os tipos de golpes, compreender como funcionam e tomar medidas preventivas eficazes, os usuários podem proteger melhor seus ativos digitais. Ao mesmo tempo, a indústria deve fortalecer a inovação tecnológica e a educação dos usuários para construir conjuntamente um ambiente ecológico de blockchain mais seguro.