O conceito de blockchain é agora compreendido por mais pessoas, e as carteiras digitais baseadas em blockchain tornaram-se a principal forma de as pessoas compreenderem e participarem do ecossistema blockchain. As pessoas habituaram-se a métodos centralizados de processamento de dados e este tipo de pensamento e hábitos podem trazer enormes riscos para a segurança dos seus activos. Por exemplo, o download e o uso mais básicos de uma carteira digital genuína podem se tornar um "obstáculo" para os novatos, porque sites de carteiras falsas e carteiras falsas já apareceram em grande número na Internet.

O artigo desta edição resumirá o conceito, os hábitos de uso do usuário e a análise do modo de pensar na identificação e prevenção de sites e carteiras falsas;

O que é blockchain

Blockchain é uma tecnologia de contabilidade distribuída com as seguintes características:

Descentralização: O blockchain é mantido e gerenciado conjuntamente por nós distribuídos na rede, sem controle e gerenciamento institucional ou individual. Este recurso descentralizado torna o blockchain mais seguro, transparente e justo.

Imutabilidade: Cada dado na blockchain é registrado em um bloco, e esses blocos são interligados por meio de algoritmos de criptografia. Portanto, uma vez confirmada a operação registrada na blockchain, ela não pode ser adulterada ou excluída, garantindo a autenticidade. e integridade dos dados.

Transparência: Como o blockchain é um livro-razão público e descentralizado, cada participante pode visualizar todos os registros de execução na rede, garantindo transparência e justiça dos dados.

Alta segurança: O blockchain utiliza algoritmos criptográficos complexos para garantir a segurança dos dados e a proteção da privacidade. Ao mesmo tempo, as características descentralizadas também tornam o blockchain mais difícil de ser atacado ou adulterado.

Programabilidade: Blockchain pode realizar execuções e operações automatizadas por meio de contratos inteligentes. É altamente programável e pode atender às necessidades de diferentes cenários.

Serviços centralizados e descentralizados

Serviços centralizados:

Refere-se a serviços controlados e geridos por uma ou mais instituições ou indivíduos. Essas instituições ou indivíduos têm direitos de tomada de decisão, gestão e controle que os usuários precisam fornecer-lhes informações pessoais, avaliação de crédito e outras informações para usar esses serviços. Os serviços centralizados são geralmente fornecidos por algumas grandes instituições ou empresas, tais como plataformas de redes sociais, plataformas de comércio eletrónico, plataformas de pagamento online, etc.

Serviços descentralizados:

Os serviços descentralizados referem-se a uma forma de serviços prestados através de redes e protocolos distribuídos sem a necessidade de controlo e gestão por instituições ou indivíduos. Estes serviços são normalmente concluídos de forma colaborativa por nós e utilizadores numa rede distribuída e não dependem de controlo e gestão institucional. Uma aplicação típica de serviços descentralizados está no campo da tecnologia blockchain.

Os sistemas descentralizados são menos suscetíveis a ataques e controle e são mais flexíveis e personalizáveis. Os serviços descentralizados são geralmente transparentes e os utilizadores podem visualizar o estado e o funcionamento do serviço em tempo real, ganhando assim mais confiança e apoio.

O risco do pensamento centralizado

O pensamento centralizado é uma forma centralizada de pensar que concentra o controle e o gerenciamento da segurança em instituições ou indivíduos. Pelo contrário, o pensamento descentralizado é uma forma de pensar descentralizada que coloca a segurança e a credibilidade em primeiro lugar e persegue uma arquitectura distribuída e autonomia, que pode ser mais segura e credível.

Se você usar uma carteira descentralizada e auto-hospedada usando uma forma de pensar centralizada, você pensará subjetivamente que os ativos são salvos e gerenciados na carteira. Enquanto sua senha não for revelada, outras pessoas não poderão controlar seus ativos. Portanto, você deve ser mais casual ao escolher usar uma carteira e instalá-la usando um link de pesquisa ou um pacote de instalação enviado por terceiros. Ao usar uma carteira falsa, as palavras mnemônicas e as chaves privadas que você importou ou criou serão vazadas. eventualmente levando à perda de ativos.

Devido ao anonimato único e à inviolabilidade do blockchain, os resultados da execução bem-sucedida na cadeia tornam-se ininterruptos e ninguém pode congelar o endereço ou os ativos da pessoa roubada na cadeia. Portanto, o uso de carteiras auto-hospedadas descentralizadas deve ser feito através do site oficial ou de uma plataforma segura e unificada, como a App Store ou o Google Play. Os resultados em todas as outras plataformas de busca não são confiáveis.

Golpe de site oficial falso

O surgimento de sites falsos ocorre principalmente porque os fraudadores usam a tecnologia da Internet para aplicar modelos e materiais de sites oficiais, fazendo com que os usuários pensem erroneamente que se tratam de sites de carteiras normais. Eles também usarão métodos como otimização de classificação de sites para melhorar a visibilidade e classificação do site nos motores de busca, atraindo assim mais tráfego e clientes em potencial. Sites falsos são a principal forma de os usuários baixarem carteiras falsas, então os fraudadores farão muitos artigos em sites falsos. A seguir estão os resultados da pesquisa de uma ferramenta de pesquisa convencional para a palavra-chave “carteira TP”.

Com uma quantidade tão grande de dados de links falsos, os usuários sofrerão perdas de ativos se acessarem e usarem qualquer uma das carteiras falsas.

golpe de carteira falsa

Carteiras falsas são feitas por fraudadores que descompilam apk ou ipa, adicionam a chave privada e a função de upload de dados mnemônicos criados ou importados para a carteira, reembalam e distribuem para sites falsos para download. Depois que o usuário baixa e usa uma carteira falsa para importar chaves privadas, frases mnemônicas e outros conteúdos, esses dados serão automaticamente sincronizados com o servidor do fraudador, roubando assim os ativos do usuário ou monitorando os ativos do usuário, levando, em última análise, à perda dos dados do usuário. ativos. A seguir está uma exibição do multicliente após a instalação da carteira falsa fornecida no site falso.

A carteira Android genuína, seja a versão do site oficial ou a versão do Google Play, só pode ter um cliente na carteira, portanto, se você descobrir que vários clientes podem coexistir em seu telefone, significa que encontrou uma carteira falsa.

A carteira iOS genuína só pode ser baixada através da plataforma App Store. Verifique o nome da carteira: TP Wallet, desenvolvedor: [TP ​​​​Global Ltd].

O número da versão da carteira pode ser visualizado na interface de download do site oficial. Se houver algum cliente superior à versão oficial, certamente será uma carteira falsa. Existem muito poucas carteiras falsas como a versão 1.3.7. pode ser verificado através do tutorial de verificação de valor de hash para verificar.

Como evitar sites oficiais falsos e carteiras falsas

Para usar a carteira genuína, você precisa acessar o site oficial: www.tokenpocket.pro e www.tpwallet.io, ou baixá-la na App Store ou no Google Play. Não use os sites e pacotes de instalação fornecidos pela plataforma de pesquisa e não confie em ninguém que converse ativamente com você em particular e envie links falsos ou pacotes de instalação de carteira falsos.

Com a premissa de usar uma carteira genuína, faça um bom trabalho no backup offline e no armazenamento de mnemônicos de chave privada e faça um bom trabalho na proteção de autorização. Não use links de terceiros e autorizações de fontes desconhecidas à vontade. processo, o endereço de pagamento e o valor devem ser verificados com cuidado. Além disso, o TokenPocket também oferece suporte a carteiras frias, carteiras com múltiplas assinaturas e carteiras de hardware, que são adequadas para diferentes cenários e podem proteger melhor os ativos.

Vários fatores para segurança de ativos

Ao usar uma carteira descentralizada e auto-hospedada, os riscos que afetam a segurança dos ativos concentram-se principalmente nas três maneiras a seguir:

Primeiro, o problema do vazamento mnemônico da chave privada. Por exemplo, o uso de carteiras falsas, atendimento ao cliente falso para induzir fraudes, participação em sites de phishing e questões de custódia pessoal (armazenamento de chaves privadas e mnemônicos on-line, como favoritos de ferramentas de bate-papo, álbuns de fotos, discos de rede em nuvem, etc.), estes são todas as possibilidades. Causar problemas de vazamento;

Em segundo lugar, problemas de autorização maliciosa (quase centenas de golpes, como sites com códigos de verificação, compra de cartões-presente, links de atividades falsas, lançamentos aéreos falsos, leitura de código QR, etc.);

Terceiro, golpes relativamente de "nível baixo", como "valor zero" e "número final do mesmo endereço", usam o descuido para copiar o endereço de pagamento errado e transferir dinheiro.

Portanto, no uso diário, complementamos e aprendemos conhecimentos relevantes com base nos fatores de risco acima, verificamos cuidadosamente todas as informações imediatas que aparecem na carteira e aumentamos a conscientização antifraude para que nossos ativos possam ter melhores garantias de segurança.

#Web3 #TokenPocket #资产安全 #反诈骗 #新手上路