«Атака безопасности и защита в цепочке подобны бесконечным играм в прятки»

«Пользователи всегда должны скрывать свои активы и принимать меры безопасности»

«Даже если вас «поймал хакер», не стоит паниковать и научиться принимать быстрые меры по исправлению положения»

В предыдущих выпусках мы начали с реальных пользовательских случаев и уделили много места описанию идентификации рисков и защиты безопасности, включая безопасность закрытых ключей, безопасность транзакций MEME, непростую безопасность в цепочке, безопасность оборудования, безопасность взаимодействия DeFi и т. д. Очень всеобъемлющий.

Как говорится, никогда не поздно исправить забытую проблему. Этот выпуск является 06-м выпуском специального выпуска по безопасности. Мы специально приглашаем команду безопасности GoPlus, передовую команду по безопасности блокчейнов, поделиться контентом, связанным с мониторингом безопасности в сети и оказанием первой помощи с точки зрения практического руководства. все только учатся и общаются.

Команда безопасности GoPlus: Спасибо за приглашение, мы стремимся создать сеть безопасности пользователей Web3, уделяя особое внимание предоставлению защищенных данных и среды обслуживания конечных пользователей без каких-либо разрешений. Что касается технической архитектуры, GoPlus интегрирует передовые модули искусственного интеллекта, в настоящее время обслуживает более 10 000 партнеров, запрашивает данные безопасности пользователей более 21 миллиона раз в день и поддерживает более 20 публичных сетей.

Команда безопасности кошелька OKX Web3: Привет всем, я очень рад поделиться этим. Команда OKX Web3 Security в основном отвечает за создание различных возможностей безопасности OKX в области Web3, таких как аудит безопасности смарт-контрактов, создание возможностей безопасности кошельков, мониторинг безопасности проектов в сети и т. д., обеспечивая пользователям безопасность продукта, финансирование безопасность, безопасность транзакций и т. д. Услуги защиты, способствующие поддержанию экологии безопасности всего блокчейна.

Поделитесь реальными случаями успешной защиты или спасения некоторых пользователей в сети.

Команда безопасности GoPlus: Таких случаев много, мы расскажем о двух.

Случай 1. Пользователь из сообщества GoPlus сообщил, что его адрес EVM подвергся атаке с помощью хакерских методов отравления. Хакеры отправляют небольшое количество токенов в кошелек целевого пользователя и подделывают адрес с одинаковыми первыми 5 и последними 3 символами, обманывая пользователя, заставляя его думать, что это его обычно используемый адрес для перевода. Однако благодаря использованию служб безопасности ончейн-защиты и мониторинга удалось предотвратить потерю более 20 тысяч долларов США.

Основной инцидент заключается в следующем: когда пользователь осуществляет перевод Ethereum, ключевую роль играют службы мониторинга безопасности и внутрисетевого перехвата. Служба мониторинга обнаружила подозрительный адрес-отравитель, отправляющий небольшие суммы токенов на кошельки пользователей, и занесла этот адрес в черный список. Но на данный момент пользователь об этом не знает и уже попытался перевести часть средств на этот поддельный адрес. К счастью, пользователь воспользовался безопасным сервисом RPC в кошельке. После отправки транзакции служба перехвата немедленно вмешалась и успешно. заблокировал сделку. Система автоматически выдает предупреждение, уведомляющее пользователя о том, что адрес транзакции не соответствует обычно используемому адресу и может быть рискованным.

После получения уведомления пользователь приостановил транзакцию перевода и использовал соответствующие инструменты проверки, чтобы убедиться, что адрес является известным подозрительным адресом. Система показывает, что этот адрес был связан с многочисленными мошенническими действиями за последние несколько дней. Пользователь вовремя отменил перевод, чтобы избежать перевода средств на адрес, контролируемый хакером. После этого пользователь очистил свой список распространенных адресов передачи и удалил все адреса из неизвестных источников, чтобы предотвратить повторение подобных инцидентов.

Случай 2: Использование Front Running для достижения опережающего запуска в цепочке и успешной передачи активов

Другой из наших пользователей обнаружил, что его закрытый ключ EVM был украден. Хакер перевел все ETH на другие кошельки, а также настроил мониторинг и автоматизированные процедуры, чтобы всякий раз, когда пользователь переводил ETH на украденный адрес как Gas, Gas был. автоматически перенесены хакером. Но, в конце концов, благодаря своевременному использованию опережающей службы оставшиеся активы NFT и токены были успешно похищены, и все они были переведены на новый безопасный адрес.

С нашей помощью пользователи используют упреждающие технологии для проведения спасательных операций. С помощью опережающей службы подготавливается серия высокоприоритетных транзакций, а мониторинг и повышение комиссий за газ используются для увеличения скорости транзакций, гарантируя, что эти транзакции будут упакованы майнерами до того, как программа мониторинга хакера отслеживает и размещает заказы. Пользователь сначала быстро перевел NFT и оставшиеся активы токенов в учетной записи на несколько промежуточных адресов в пакетном режиме и, наконец, успешно спас оставшиеся активы. Предотвращена потеря активов на сумму более 10 тысяч долларов.​

Из этих двух случаев видно, что разумное использование инструментов и служб безопасности позволяет сократить финансовые потери и своевременно противостоять рискам, как во время, так и после инцидента.​

Команда безопасности кошелька OKX Web3: поскольку пользователи сталкивались с такими инцидентами, как фишинг и утечка закрытых ключей, мы оказали им большую помощь, чтобы помочь им успешно восстановить свои потери.

Случай 1: Пользователь А случайно ввел свой закрытый ключ на фишинговом веб-сайте, что привело к краже его Эфириума (ETH). К счастью, другие токены пользователя ERC20, такие как USDC, еще не были украдены. После того, как пользователь А обратился за помощью, мы провели углубленное общение и организовали команду, чтобы помочь ему. Используя Flashbots для объединения транзакций, мы отправили транзакцию оплаты газа и транзакцию передачи токенов вместе и обработали их в одном блоке, успешно сохранив оставшиеся активы пользователя.

Случай 2: Пользователь Б по ошибке зашел на фишинговый веб-сайт при запросе информации об раздаче. Веб-сайт потребовал от пользователя авторизовать известный рискованный адрес. Кошелек OKX Web3 определил, что адрес принадлежит к черному списку, и успешно перехватил запрос авторизации, предотвратив потенциальные риски для активов.

Случай 3. Определенный протокол C был атакован, и все адреса, авторизованные для этого протокола, столкнулись с риском активов. Команда безопасности кошелька OKX Web3 быстро отреагировала на этот инцидент и указала уязвимый контракт, задействованный в протоколе, в качестве адреса риска. Пользователи будут получать напоминание при авторизации, что позволяет эффективно избежать больших потерь.​

Вышеуказанные случаи показывают, что пользователям необходимо не только обновлять экстренные меры для борьбы с фишингом и атаками на протоколы, но также использовать инструменты безопасности и обращаться за помощью к профессиональным командам безопасности. Но самое главное — пользователям нужно начать с себя и научиться защищать свои кошельки и активы.

Как пользователи могут лучше понимать статус безопасности своих кошельков и управлять им?

Команда безопасности GoPlus: Чтобы лучше понимать и управлять статусом безопасности своих кошельков, пользователи могут принять следующие подробные меры.

1. Регулярная проверка авторизации

1. Используйте инструменты управления авторизацией

• С помощью инструментов управления авторизацией: используя некоторые распространенные инструменты управления авторизацией, пользователи могут регулярно проверять авторизованные смарт-контракты. Эти инструменты помогают пользователям составить список всех разрешенных контрактов и отметить те, которые используются редко или могут быть рискованными.

• Оценка рисков контракта. Используйте эти инструменты для проведения оценки рисков контракта, просмотра безопасности и истории кода контракта, а также выявления потенциальных рисков.

2. Отмените ненужную авторизацию:

• Простая отмена авторизации. С помощью инструмента управления авторизацией пользователи могут легко отменить авторизацию контракта, которая больше не нужна. Это не только снижает потенциальные риски безопасности, но и предотвращает работу вредоносных контрактов с авторизованными разрешениями.

• Регулярное обслуживание. Регулярно проводите обслуживание авторизации, чтобы список авторизаций был кратким и безопасным, а разрешения имелись только для необходимых контрактов.

2. Мониторинг кошелька

1. Используйте инструменты мониторинга

• Мониторинг в реальном времени: используйте некоторые инструменты мониторинга кошелька, такие как служба мониторинга адресов Etherscan и инструмент мониторинга безопасности GoPlus, для мониторинга активности кошелька в режиме реального времени. Таким образом, пользователи могут получать своевременные напоминания об изменении авторизации, аномальных транзакциях, подмене адресов или других инцидентах безопасности.

• Подробные отчеты. Эти инструменты мониторинга обычно предоставляют подробные отчеты и журналы, записывающие все действия кошелька, что упрощает просмотр и анализ пользователей.

2. Пользовательские сигналы тревоги

• Установка параметров сигналов тревоги: установка пользовательских сигналов тревоги на основе суммы транзакции, частоты и других параметров. Пользователи могут определять различные типы оповещений, такие как оповещения о крупных транзакциях, оповещения о частых транзакциях, оповещения об изменении авторизации и т. д.

• Своевременное реагирование: при срабатывании сигнализации пользователи должны незамедлительно проверить ее и принять необходимые меры для предотвращения дальнейших потерь. Эти оповещения могут быть отправлены пользователям по электронной почте, текстовым сообщением или уведомлением в приложении.

3. Другие меры безопасности

1. Регулярное резервное копирование и восстановление.

• Создайте резервную копию закрытого ключа и мнемонической фразы. Регулярно создавайте резервные копии закрытого ключа и мнемонической фразы кошелька и безопасно храните их в нескольких местах, например, на автономных устройствах хранения, зашифрованных USB-дисках или в бумажных резервных копиях. Убедитесь, что к резервным копиям не имеют доступа посторонние лица.

• Проверьте процесс восстановления. Регулярно проверяйте процесс восстановления кошелька, чтобы гарантировать, что кошелек можно будет восстановить быстро и эффективно, когда это необходимо. Это включает в себя импорт закрытого ключа или мнемонической фразы, восстановление полной функциональности кошелька и проверку правильности работы восстановленного кошелька.

2. Используйте аппаратный кошелек

• Безопасность аппаратного кошелька. При использовании аппаратного кошелька для хранения больших объемов активов аппаратный кошелек может обеспечить более высокий уровень безопасности, поскольку его закрытый ключ никогда не покидает устройство, что предотвращает его кражу хакерами.

• Регулярно обновляйте прошивку. Убедитесь, что прошивка аппаратного кошелька постоянно обновляется, а производители будут регулярно выпускать обновления и исправления безопасности для борьбы с новейшими угрозами безопасности.

Команда безопасности кошелька OKX Web3: Как правило, пользователи могут использовать следующие аспекты для улучшения управления безопасностью кошелька.

1. Используйте инструменты безопасности кошелька

Многие кошельки и инструменты безопасности могут помочь пользователям управлять авторизацией и повысить безопасность.

1) Часто используемые плагины кошелька браузера позволяют пользователям управлять разрешениями DApp. Вы можете просматривать и отзывать авторизованные DApp, регулярно проверять авторизованные веб-сайты DApp и деавторизовать ненужные веб-сайты.

2) Используйте сайт для проверки и отзыва авторизации кошелька. Пользователи могут просматривать все авторизованные смарт-контракты, подключившись к кошельку, и отозвать разрешения, которые больше не нужны.

2. Регулярно проверяйте авторизацию кошелька

Регулярно проверяйте статус авторизации вашего кошелька, чтобы убедиться в отсутствии избыточных или подозрительных авторизаций.

1) Подключитесь к Revoke.cash или аналогичному инструменту.

2) Просмотрите список всех авторизованных смарт-контрактов.

3) Отозвать DApps, которые больше не используются, или подозрительные авторизации.

4) Убедитесь, что программное обеспечение вашего кошелька всегда обновлено, чтобы получать последние обновления безопасности и исправления ошибок.

3. Повысить осведомленность о личной безопасности.

1) Остерегайтесь фишинговых атак: не переходите по ссылкам из неизвестных источников и не загружайте неизвестные файлы.

2) Используйте надежные пароли и двухфакторную аутентификацию. Установите надежный пароль для учетной записи вашего кошелька и включите двухфакторную аутентификацию (2FA) для дополнительной безопасности.

Как пользователи могут воспринимать события безопасности в цепочке и своевременно защищать свои активы

Команда безопасности GoPlus: Пользователи должны научиться как можно больше отслеживать в режиме реального времени и своевременно блокировать вредоносные внутрисетевые транзакции.

Зачем нам нужен мониторинг в реальном времени? Мониторинг внутрисетевых транзакций в режиме реального времени имеет решающее значение для защиты пользовательских активов. Поскольку все больше и больше хакеров и мошеннических группировок участвуют в мошенничестве в сети, становится чрезвычайно сложно выявлять скрытые риски в транзакциях. Многим пользователям не хватает необходимых знаний и технических возможностей в области безопасности, чтобы полностью понять эти угрозы и защититься от них. Мониторинг в режиме реального времени может помочь пользователям оперативно выявлять аномальные действия, такие как несанкционированные транзакции, крупные переводы или частые торговые операции, и быстро принимать меры для предотвращения убытков. Кроме того, мониторинг в режиме реального времени может обнаруживать и предотвращать вредоносные операции, такие как фишинг, взлом и уязвимости смарт-контрактов, для защиты безопасности активов пользователей. При возникновении инцидента безопасности мониторинг в режиме реального времени может немедленно уведомить пользователей, позволяя им принять быстрые меры, такие как заморозка учетных записей, отмена авторизации или сообщение об инцидентах, тем самым сводя к минимуму потери. Обеспечивая прозрачную среду, мониторинг в реальном времени также может повысить доверие пользователей к кошельку и платформе, позволяя пользователям просматривать статус транзакции и авторизации в любое время, улучшая взаимодействие с пользователем.

Чтобы обеспечить мониторинг транзакций в сети в режиме реального времени и заблокировать вредоносные транзакции, пользователи могут принять следующие меры:

Во-первых, внедрить систему мониторинга и реагирования. Пользователи могут устанавливать собственные оповещения о транзакциях на основе таких параметров, как сумма и частота транзакций, а также получать своевременную информацию о оповещениях по электронной почте, SMS или уведомления в приложении. Это не только помогает пользователям точно отслеживать действия кошелька, но также выдает оповещения при обнаружении аномальных транзакций, что позволяет пользователям быстро принять меры для предотвращения дальнейших потерь.

Использование инструментов анализа блокчейна также является важным средством. Используя платформы анализа блокчейна, такие как веб-браузеры общедоступных сетей, пользователи могут отслеживать историю транзакций и активность своих кошельков, а также проводить углубленный анализ моделей транзакций и контрагентов. Возможности подробных данных и анализа, предоставляемые этими платформами, могут помочь пользователям выявлять потенциально рискованные транзакции и принимать своевременные меры. Кроме того, инструменты анализа блокчейна также могут помочь пользователям отслеживать потоки средств, а также обнаруживать и предотвращать возможное мошенничество.

Кроме того, использование нечувствительной защиты от контроля рисков может значительно улучшить безопасность пользователя. Продукты Secure RPC или Secure Wallet могут помочь пользователям обеспечить защиту от бессмысленного контроля рисков, анализировать поведение транзакций и среду пользователей в режиме реального времени в фоновом режиме, а также автоматически выявлять и оценивать потенциальные угрозы безопасности. Этот механизм защиты не требует от пользователей выполнения сложных операций, запускается автоматически и обеспечивает защиту, снижая сложность пользовательских операций. Например, некоторые расширенные службы безопасности RPC могут помочь пользователям анализировать риски безопасности каждой транзакции и интеллектуально перехватывать опасные транзакции. Пользователям нужно только привязать свои кошельки к соответствующим службам мониторинга и блокировки, и система автоматически защитит безопасность активов пользователя.​

Объединив эти меры, пользователи могут обеспечить комплексный мониторинг внутрисетевых транзакций в режиме реального времени, эффективно блокировать вредоносные транзакции и обеспечивать безопасность своих активов. Благодаря нечувствительной защите от контроля рисков, мониторингу в реальном времени и интеллектуальной технологии блокировки пользователи могут проводить внутрисетевые транзакции в более удобной и безопасной среде. Независимо от того, являются ли они обычными пользователями или профессиональными инвесторами, эти технологии предоставляют им надежные гарантии безопасности, позволяя им с большей уверенностью участвовать в экосистеме блокчейна.

Мониторинг в режиме реального времени может не только помочь пользователям справиться с текущими угрозами безопасности, но и улучшить их способность предотвращать потенциальные будущие риски. Поскольку технология блокчейна продолжает развиваться, а сценарии применения расширяются, вопросы безопасности будут становиться все более сложными и разнообразными. Постоянно изучая и применяя новейшие технологии и инструменты безопасности, пользователи могут оставаться в курсе новых угроз и оперативно корректировать и оптимизировать свои стратегии безопасности. В конечном итоге мониторинг в реальном времени, интеллектуальная блокировка и бессмысленный контроль рисков станут незаменимыми инструментами безопасности для пользователей в ончейн-транзакциях, защищая их цифровые активы.​

Команда безопасности кошелька OKX Web3: В цепочке часто происходят инциденты безопасности, и пользователям необходимо знать, как своевременно реагировать на эти события и защищать свои активы. Ниже приведены некоторые конкретные методы и инструменты, которые, как мы надеемся, помогут пользователям повысить осведомленность о безопасности в сети и принять соответствующие меры по защите активов.

1. Следите за твитами об инцидентах безопасности от поставщиков систем безопасности.

• Твиттер поставщика безопасности: следите за аккаунтами в Твиттере поставщиков безопасности блокчейна, чтобы узнать о последних тенденциях в области безопасности в цепочке и методах атак.

• Обращайте внимание на новейшие методы атак. В частности, следите за новейшими методами атак на протоколы одного и того же типа, чтобы не дать хакерам использовать распространенные уязвимости для атак на другие протоколы, что приведет к потере средств пользователей. Поэтому при необходимости выводите инвестиции в связанные типы протоколов, чтобы избежать финансовых потерь, вызванных однотипными уязвимостями безопасности.

2. Используйте инструменты мониторинга в цепочке

• Инструменты мониторинга в реальном времени: используйте инструменты мониторинга в цепочке, такие как мониторинг баланса адресов OKLink, чтобы обращать внимание на изменения TVL (общего заблокированного объема) протокола в режиме реального времени, или используйте инструменты мониторинга протокола, предоставляемые некоторыми поставщиками средств безопасности, для мониторинга безопасность основных протоколов в режиме реального времени и оперативно напоминать пользователям об обнаружении проблем.

3. Обратите внимание на динамику вознаграждения участника проекта.

• План компенсации: в случае уже произошедших атак пользователи могут обратить внимание на динамику компенсации участника проекта.

• Отслеживание объявлений: некоторые участники проекта публикуют информацию о плане компенсации на своих официальных веб-сайтах, в социальных сетях и на каналах объявлений.

• Объявление убытков. Пострадавшие пользователи должны своевременно сообщать об убытках и участвовать в плане компенсации в соответствии с руководящими принципами участника проекта.

4. Отменить авторизацию уязвимого контракта

• Revoke.cash: используйте соответствующие инструменты для проверки и отзыва авторизации уязвимых контрактов, чтобы предотвратить вторичное хищение средств.

Как не стать легкой мишенью для фишеров при проведении внутрисетевых транзакций?

Команда безопасности GoPlus: При торговле в сети пользователи должны стараться не становиться жертвами фишеров. Защита может быть усилена за счет следующих аспектов.​

Чтобы не стать мишенью фишеров при торговле в сети, следует соблюдать следующие основные моменты:

1. Проверьте источник

• Официальные каналы: никогда не нажимайте на ссылки из неизвестных источников, особенно на ссылки в личных сообщениях, полученных по электронной почте, в Twitter и Discord. Убедитесь, что все транзакции и операции входа в систему выполняются через официальный веб-сайт или официальное приложение. Вы можете добавить в закладки или добавить в закладки часто используемые веб-сайты и приложения, чтобы избежать случайного входа на поддельные веб-сайты. Вы также можете определить, является ли оно официальным, проверив, есть ли известные пользователи, подписанные на него в Твиттере.

• Проверьте URL-адрес: дважды проверьте URL-адрес веб-сайта, чтобы убедиться, что он написан правильно и содержит сертификат безопасности (HTTPS). Фишинговые сайты часто используют доменные имена, похожие на настоящие сайты, но с небольшими отличиями.

2. Безопасные расширения для браузера

• Установите расширения браузера. Установите несколько безопасных расширений браузера с функциями моделирования транзакций и идентификации фишинговых веб-сайтов. Эти расширения могут отслеживать и блокировать фишинговые веб-сайты в режиме реального времени. Расширения обычно проверяют, находится ли посещенный веб-сайт в базе данных известных фишинговых сайтов, и выдают предупреждение в случае обнаружения риска. В то же время он может проводить моделирование транзакций, информировать о последствиях действий и обеспечивать раннее предупреждение.

• Регулярные обновления. Убедитесь, что расширения браузера и другое программное обеспечение безопасности всегда обновлены, чтобы они могли выявлять и блокировать новейшие методы фишинговых атак.

3. Улучшить бдительность и навыки идентификации.

• Электронные письма и сообщения. Будьте предельно внимательны к любым электронным письмам и сообщениям, в которых запрашивается личная информация, пароли, мнемонические фразы и секретные ключи. Законные службы не запрашивают эту информацию по электронной почте или в сообщении.

• Проверьте отправителя. Даже если кажется, что сообщение пришло из знакомого источника, дважды проверьте адрес электронной почты отправителя. Иногда фишеры выдают себя за законных отправителей, допуская незначительные орфографические ошибки или поддельные доменные имена.

4. Управление фондом

• Управление несколькими кошельками: храните активы в нескольких кошельках, а не концентрируйте их в одном кошельке. Таким образом, даже если один кошелек будет атакован, активы других кошельков могут быть защищены.

• Комбинация горячих и холодных кошельков: храните большую часть активов в автономных холодных кошельках и храните лишь небольшое количество активов в горячих онлайн-кошельках для ежедневных транзакций. Холодные кошельки не подключены к Интернету и более безопасны.

• Регулярная проверка: регулярно проверяйте статус безопасности и записи транзакций каждого кошелька, отменяйте ненужные избыточные авторизации, а также своевременно выявляйте и устраняйте нештатные ситуации.​

Команда безопасности кошелька OKX Web3: С развитием сетевой экологии взаимодействие пользователей в цепочке становится все более активным, и существует еще большая потребность в повышении осведомленности о безопасности. Постарайтесь принять как можно больше мер, чтобы снизить риск стать объектом фишинговых атак и защитить безопасность вашего кошелька и активов.

1. Проверьте веб-сайт и адрес. Прежде чем вводить свой закрытый ключ или совершать транзакцию, обязательно убедитесь, что URL-адрес посещаемого вами веб-сайта верен, особенно при доступе к нему напрямую путем нажатия на электронное письмо или ссылку в социальной сети. Для адресов блокчейна используйте известную службу безопасности, например браузер OKLink, чтобы проверить легитимность адреса.

2. Используйте аппаратный кошелек. Аппаратные кошельки могут обеспечить дополнительный уровень безопасности криптоактивов. Даже если компьютер пользователя заразится или случайно посетит фишинговый сайт, аппаратный кошелек гарантирует, что приватные ключи не покинут устройство.

3. Не авторизуйте легко: при авторизации операций со смарт-контрактами обязательно подтвердите содержание и источник контракта. Разрешайте только проверенные контракты или контракты, прошедшие достаточную проверку сообщества.

4. Используйте инструменты и службы безопасности. Установите и используйте инструменты защиты от фишинга и вредоносного ПО, такие как расширения веб-браузера, которые могут помочь идентифицировать и заблокировать доступ к известным вредоносным веб-сайтам.

5. Будьте бдительны. Будьте внимательны к любым срочным запросам с просьбой предоставить ваши личные ключи или осуществить переводы. Злоумышленники часто используют нервозность и нетерпение пользователей, чтобы побудить их принять решение.

6. Повышайте осведомленность о собственной безопасности. Регулярно обновляйте свои знания в области безопасности и обращайте внимание на новейшие методы фишинговых атак и тенденции безопасности блокчейна. Вы можете пройти соответствующие онлайн-курсы или прочитать руководство по безопасности блокчейна.

Как пользователи могут попытаться избежать участия в мошеннических проектах при торговле в сети?

Команда безопасности GoPlus: Во-первых, нам нужно понять, что такое мошеннический токен. Мошеннические токены — это токены криптовалюты, созданные злоумышленниками. Первоначально созданные для осуществления вытягивания ковров, эти токены часто предназначены для того, чтобы обманом лишить инвесторов их средств, в то время как сами токены не имеют фактической ценности или использования. Приобретая эти токены, инвесторы часто обнаруживают, что их нельзя продать по разным причинам или они несут огромные потери во время транзакции. К распространенным мошенническим токенам относятся те, которые обманывают пользователей, ограничивая функциональность продаж, время восстановления транзакций, скрывая комиссию за транзакцию или иным образом вводя пользователей в заблуждение. Пользователи могут избежать покупки мошеннических токенов, приняв следующие меры.​

1. Проверьте адрес контракта:

• Проверьте информацию: перед покупкой токенов убедитесь, что адрес смарт-контракта токена правильный. Убедитесь, что адрес контракта соответствует адресу, официально предоставленному проектом, и получите эту информацию по официальным каналам, таким как официальный сайт, официальный документ или официальные социальные сети.

• Проверьте код контракта. Если у вас есть технический опыт, вы можете проверить код смарт-контракта токена, чтобы проверить, нет ли каких-либо отклонений или вредоносного кода. Если у вас нет знаний, вы можете положиться на надежный инструмент или услугу проверки контрактов.

• Используйте браузер блокчейна: просмотрите подробную информацию о контракте токена через браузер блокчейна, включая распределение держателей токенов, историю транзакций и т. д., чтобы убедиться, что контракт не имеет очевидных характеристик риска.

2. Используйте проверенные инструменты:

• Инструменты идентификации рисков токенов. Используйте некоторые часто используемые инструменты идентификации рисков токенов для сканирования контрактов токенов на наличие вредоносного кода. Эти инструменты могут проверить, имеют ли контракты общие характеристики мошенничества, такие как невозможность продажи, скрытые комиссии и т. д.

• Платформа анализа контрактов. Используйте платформу анализа контрактов блокчейна для просмотра истории транзакций и кода контракта токена. Обратите внимание на распределение держателей токенов и остерегайтесь токенов, которые сконцентрированы на нескольких адресах.

• Инструменты автоматического мониторинга: используйте инструменты, которые могут автоматически отслеживать новые токены и их характеристики риска, чтобы оперативно обнаруживать и избегать потенциальных мошеннических токенов.

3. Сообщество и сарафанное радио:

• Социальные сети и отзывы сообщества: просмотрите репутацию токена в сообществе и отзывы других пользователей в социальных сетях, таких как Twitter и Reddit. Узнайте, поддерживается ли проект и пользуется ли доверием сообщества, и избегайте покупки токенов, о которых неоднократно сообщалось или обсуждалось как о мошенничестве.

• Прозрачность информации о проекте. Изучите информационную прозрачность команды проекта, например, биографию членов команды, технический документ проекта, дорожную карту разработки и т. д. Официальные проекты часто раскрывают подробную информацию о команде и техническую информацию.

• Участвуйте в обсуждениях сообщества: активно участвуйте в обсуждениях сообщества по проектам токенов, узнавайте последние достижения проекта и реальный опыт пользователей, а также оценивайте достоверность проекта.

4. Тест на небольшое количество:

• Тестовая транзакция: перед совершением крупной покупки совершите небольшую тестовую транзакцию. Посредством тестирования небольшого количества убедитесь, что функции покупки и продажи токена работают нормально, чтобы гарантировать, что вы не будете покупать монеты Pixiu, которые невозможно продать.

• Отслеживайте комиссию за транзакцию: обращайте внимание на комиссию за транзакцию и проскальзывание при торговле небольшими суммами, а также проверяйте необычно высокие комиссии или скрытые торговые условия.

• Наблюдайте за реакцией рынка: после проведения небольшого теста понаблюдайте за реакцией рынка и торговой активностью на токен и оцените, имеет ли он нормальную рыночную производительность.

5. Будьте осторожны с обещаниями высокой доходности:

• Нереалистичные обещания: будьте осторожны с токен-проектами, которые обещают высокую доходность и быструю прибыль. Мошеннические токены обычно пользуются жадностью инвесторов и обещают нереально высокие доходы для привлечения средств.

• Определите сигналы риска: высокие доходы часто сопровождаются высокими рисками. В проектах, которые заявляют о «гарантированной прибыли, без потерь», будьте очень бдительны и избегайте соблазна краткосрочных высоких доходов.

• Проконсультируйтесь с мнением профессионалов. Прежде чем инвестировать, вы можете проконсультироваться с профессионалами и выслушать их оценку рисков проекта.

6. Рациональное инвестирование:

• Сохраняйте рациональность и осторожность: не поддавайтесь искушению краткосрочной высокой доходности и всегда проводите адекватные исследования и оценку рисков. Инвестиционные решения должны основываться на детальном анализе и рациональных суждениях, а не на эмоциях.

• Диверсифицируйте инвестиции: не вкладывайте все свои средства в один токен или проект. Диверсификация ваших инвестиций может снизить общий риск и гарантировать, что даже если некоторые инвестиции потерпят неудачу, не будет серьезных потерь.

Команда безопасности кошелька OKX Web3: Инциденты с выдергиванием ковров участниками проекта в цепочке являются обычным явлением, и пользователям следует быть более бдительными. например:

1. Изучите предысторию проекта. Прежде чем покупать какой-либо токен, обязательно тщательно изучите проект. Узнайте о видении проекта, членах команды, официальном документе, дорожной карте и многом другом. Найдите обсуждение проекта в сообществе, чтобы узнать, что другие думают о проекте.

2. Следите за предупреждающими знаками: некоторые предупреждающие знаки могут указывать на то, что монета является мошенничеством или ей нельзя доверять. Например, анонимные команды, чрезмерные обещания, отсутствие прозрачности и т. д. Если вы заметили какие-либо предупреждающие знаки, лучше сохранять бдительность и не покупать такие монеты легкомысленно.

3. Используйте инструменты сканирования токенов. Вы можете использовать функцию сканирования токенов, предоставляемую кошельком OKX Web3 и т. д. Инструмент сканирования токенов проводит комплексный анализ на нескольких уровнях, таких как код контракта, поведение в цепочке, отзывы сообщества и т. д., и может обнаружить токены в определенной степени. Является ли валюта мошеннической.

4. Просмотрите контракт. На Ethereum или других платформах смарт-контрактов вы можете просмотреть код контракта токена. Просмотр контракта может помочь вам определить, заслуживает ли токен доверия. Если код контракта содержит подозрительную логику или не является открытым исходным кодом, вам нужно быть более осторожным.​

5. Будьте бдительны. Не верьте легко рекомендациям незнакомцев или рекламным материалам, опубликованным в сообществе. Если вы слышите слишком хорошие обещания о проекте, будьте более скептичны и сохраняйте рациональность.​

Как пользователи могут предотвратить атаки со стороны MEV в сети и избежать потери средств

Команда безопасности GoPlus: Чтобы предотвратить потерю средств из-за атак MEV (Miner Extractable Value), пользователи могут принять следующие подробные меры.

1. Используйте специальные инструменты

• Функция Anti-MEV: пользователи могут включить функцию Anti-MEV в кошельке и использовать специально разработанные торговые инструменты или плагины. Эти инструменты могут выявлять и предотвращать потенциальные атаки MEV, защищая транзакции пользователей от использования майнерами и другими злоумышленниками.

• Служба защиты транзакций. Некоторые платформы предоставляют службы защиты транзакций, которые могут отправлять или скрывать транзакции пользователей в пакетном режиме, чтобы снизить риск атак MEV. Эти сервисы помогают пользователям более безопасно выполнять крупные транзакции.​

2. Распределение времени торговли:

• Избегайте периодов пиковой нагрузки: избегайте крупных транзакций в периоды пиковой торговли, поскольку в это время MEV-атаки более активны. Пиковые периоды обычно представляют собой периоды большей волатильности рынка или выхода важных новостей. Выбор периода с меньшим объемом торгов для торговли может эффективно снизить вероятность нападения.

• Запланированные транзакции. Используйте функцию запланированных транзакций для распределения транзакций большого объема по нескольким моментам времени, снижая риск того, что одна транзакция подвергнется атакам MEV.​

3. Используйте технологию конфиденциальности:

• Узлы конфиденциальности: пользователи могут отправлять транзакции на некоторые узлы конфиденциальности (например, Flashbots), чтобы гарантировать нормальное выполнение транзакций. Flashbots могут отправлять транзакции напрямую майнерам, минуя общедоступные пулы транзакций и, таким образом, избегая атак MEV. Однако этот подход может привести к несколько более медленному подтверждению транзакций, поскольку транзакциям приходится ждать загрузки блоков в цепочку, прежде чем их статус можно будет подтвердить.

• Запутанные транзакции. Используйте технологию запутывания транзакций, чтобы разделить транзакции на несколько небольших транзакций и отправлять их смешанно, чтобы повысить сокрытие транзакций и снизить риск атаки.

4. Стратегия диверсификации:

• Децентрализовать торговлю: не концентрируйте все транзакции одновременно или на одной платформе, чтобы распределить риски и уменьшить вероятность их нападения. Децентрализуя транзакции, вы можете затруднить злоумышленникам прогнозирование и перехват всех транзакций, снижая общий риск.

• Используйте несколько торговых платформ. Используйте несколько торговых платформ и инструментов, чтобы избежать проведения всех транзакций на одной платформе и снизить вероятность централизованных атак.

5. Выберите торговый пул с достаточным количеством LP:

• Пул с высокой ликвидностью: постарайтесь выбрать пул торговых токенов с высокой ликвидностью и достаточным количеством LP (поставщика ликвидности), чтобы избежать потерь от проскальзывания и атак MEV, вызванных недостаточной ликвидностью. Пулы с высокой ликвидностью могут поглощать большие объемы торгов и снижать риск торговых манипуляций.

• Проверьте глубину торговли: перед проведением транзакции проверьте глубину торгового пула и ликвидность торговой пары, чтобы убедиться, что транзакция пройдет гладко и не вызовет больших колебаний цен.

6. Установите разумный допуск на проскальзывание:

• Защита от проскальзывания: установите разумный допуск на проскальзывание на торговой платформе, чтобы предотвратить отклонение цен транзакций от ожиданий. Слишком высокая настройка проскальзывания увеличит риск атаки со стороны MEV, а слишком низкая настройка проскальзывания может привести к сбою транзакции. Отрегулируйте допуск на проскальзывание в зависимости от рыночных условий для достижения оптимальной защиты.

7. Постоянно отслеживать и корректировать стратегии:

• Мониторинг транзакций. Постоянно отслеживайте свои собственные транзакции, чтобы своевременно обнаруживать потенциальные атаки MEV и реагировать на них. Используйте аналитические инструменты и службы мониторинга для отслеживания исполнения сделок и реакции рынка.

• Корректировка стратегий: на основе результатов мониторинга транзакций и изменений рынка своевременно корректируйте торговые стратегии и меры защиты, чтобы гарантировать, что транзакции всегда находятся в безопасном состоянии.

Команда безопасности кошелька OKX Web3: Мы доработали несколько основных моментов, в том числе:

1. Обратите внимание на глубину транзакции и установите проскальзывание. Обратите внимание на глубину транзакции, разделите большие транзакции на маленькие, выполняйте их несколько раз и настройте защиту от проскальзывания, чтобы снизить вероятность атаки.

2. Используйте узлы защиты конфиденциальности. Используйте узлы RBC с функциями защиты конфиденциальности, чтобы предотвратить раскрытие транзакций, например узлы RPC конфиденциальности флэш-ботов.

3. Выбирайте надежные кошельки и приложения. Используйте надежные кошельки и приложения, обеспечивающие защиту MEV (например, собственный DAPP кошелька OKX), и избегайте использования неизвестных или непроверенных сервисов.