Jak zabezpieczyć portfel Web3 przed oszustami?
Portfel Web3 służy jako most do zdecentralizowanego świata. Jednak oszuści często wykorzystują wydobywanie, airdropy i działania o wysokim zysku, aby nakłonić użytkowników do kliknięcia nieznanych linków.
Może to prowadzić do nieautoryzowanego dostępu do portfeli lub oszustw w celu podania fraz odzyskiwania lub kluczy prywatnych, co skutkuje utratą aktywów. W związku z tym skradzione środki są często trudne do odzyskania ze względu na anonimowość i decentralizację aktywów cyfrowych.
Co zrobić, aby uchronić się przed oszustwami?
Zdecydowanie zalecamy zachowanie czujności i stosowanie się do poniższych kluczowych zasad, aby nie paść ofiarą oszustów:
Nie klikaj nieznanych linków
Nie wchodź w interakcje z nieznanymi projektami
Weryfikuj dokładność adresów
Zabezpiecz swoje klucze prywatne i frazy odzyskiwania
Co jeszcze mogę zrobić, aby zapobiec potencjalnym zagrożeniom lub się przed nimi zabezpieczyć?
Zapoznaj się z kontekstem projektu: upewnij się, że dobrze rozumiesz kontekst projektu, a w przypadku napotkania nieznanych działań skontaktuj się z oficjalną obsługą klienta w celu potwierdzenia.
Stosuj bezpieczne praktyki Web3: unikaj nieznanych linków i nie autoryzuj portfeli Web3 w nieznanych aplikacjach stron trzecich.
Podejmij środki ostrożności: zachowaj ostrożność w przypadku nieznanych linków lub airdropów w portfelu Web3. Regularnie sprawdzaj i niezwłocznie cofaj uprawnienia dla nieznanych witryn.
Zabezpiecz swój klucz prywatny: ogranicz korzystanie z urządzeń podłączonych do Internetu do przechowywania/przesyłania kluczy prywatnych. Unikaj robienia zrzutów ekranu lub zdjęć kluczy prywatnych/fraz odzyskiwania.
Uważaj na nieznane źródła: unikaj importowania kluczy prywatnych do nieznanych stron internetowych lub korzystania z portfeli z nieznanych źródeł. W przypadku wykrycia nieprawidłowości niezwłocznie sprawdź je pod kątem obecności złośliwego oprogramowania lub wirusów.
Przechowuj dane w trybie offline: zachowaj poufność informacji wrażliwych, takich jak klucze prywatne, hasła i frazy odzyskiwania. Używaj nośników fizycznych jako kopii zapasowej, np. zapisuj informacje na papierze i przechowuj je offline.
Weryfikuj adresy w łańcuchu bloków: unikaj ślepego kopiowania nieznanych adresów; przed przystąpieniem do jakichkolwiek operacji dokładnie sprawdź ich poprawność od początku do końca. W przypadku wykrycia nieprawidłowości należy natychmiast przerwać transakcję.
Korzystaj wyłącznie z legalnych usług: unikaj klikania fałszywych linków reklamujących karty podarunkowe, karty paliwowe, karty doładowujące itp., zwłaszcza tych oferujących usługi przekierowania. W przypadku legalnych usług doładowania należy korzystać z adresu podanego przez odbiorcę, aby zapobiec stratom finansowym.
Co należy zrobić, jeśli mój portfel został naruszony?
Jak najszybciej przenieś pozostałe aktywa na bezpieczny adres.
Usuń zainfekowany portfel i w razie potrzeby utwórz nowy.
Aby usunąć portfel, przejdź do strony głównej portfela Web3 > Zarządzanie portfelem > Edytuj portfel > Usuń.
Zabezpiecz frazę odzyskiwania i klucz prywatny swojego portfela. Unikaj robienia zrzutów ekranu, ponieważ urządzenia podłączone do Internetu mogą stwarzać ryzyko wycieku danych.
Zalecamy ręczne przepisanie frazy odzyskiwania i przechowywanie jej w bezpiecznym miejscu. Powstrzymaj się od autoryzowania nieznanego oprogramowania pstron trzecich, aby zapobiec wyciekowi informacji i potencjalnej utracie aktywów.
Przykład oszustwa
Przykład oszustwa 1: nakłanianie użytkowników do kliknięcia nieznanych linków w celu autoryzacji portfela
Przegląd nieuczciwych taktyk:
Taktyka 1: wabienie użytkowników wysokodochodowymi działaniami, aby otworzyli nieznane linki i podłączyli swoje portfele.
Taktyka 2: podszywanie się pod oficjalne podmioty i nakłanianie użytkowników do podłączenia portfeli.
Taktyka 3: wysyłanie nieznanych linków/aktywności na adresy portfeli, nakłanianie użytkowników do podłączenia portfeli Web3.
Oszust przekonał użytkownika, że może on osiągnąć zysk z serwisu, jeśli podłączy swój portfel.
Przykład oszustwa 2: złośliwa zmiana uprawnień
Ta taktyka oszustwa często występuje podczas doładowania. wsieci TRC. Oszuści wykorzystują chęć wykorzystania okazji i zachęcają użytkowników do kupowania paliwa lub kart podarunkowych po niskich cenach. Mogą również korzystać z platform captcha do doładowywania. Gdy użytkownicy klikną podany link, oszuści mogą wywołać kod, aby w nieuczciwy sposób zmienić uprawnienia, uzyskać podpisy haseł użytkowników, a tym samym przejąć kontrolę nad adresem portfela.
Przegląd nieuczciwych taktyk:
Krok 1: oszuści wykorzystują różne metody nakłaniania, aby skłonić użytkowników do kliknięcia linków stron trzecich, przekierowania do doładowania portfela i użycia złośliwego kodu do wypełnienia adresu kontraktu.
Krok 2: podczas operacji przenoszenia pojawią się ostrzeżenia dotyczące skutków i ryzyka związanego ze zmianą uprawnień. Powadzi to do złośliwej zmiany uprawnień. Kolejne próby transferu będą wyświetlać nieprawidłowe komunikaty o błędach, wskazujące na utratę kontroli nad adresem w rzeczywistości.
Przykład oszustwa 3: wykorzystanie podobnych adresów
Przegląd nieuczciwych taktyk:
Wykorzystanie generatora adresów do tworzenia adresów przypominających adresy użytkowników i nakłanianie użytkowników do skopiowania nieprawidłowego adresu, co skutkuje utratą aktywów.
Przykład oszustwa 4: ujawnienie frazy odzyskiwania/klucza prywatnego
Przegląd nieuczciwych taktyk:
Oszuści nakłaniają użytkowników do udostępnienia ekranów pod pretekstem pomocy w inwestycjach, transakcjach niskokosztowych lub prywatnych transakcjach kryptowalutowych.
Zachęcają użytkowników do tworzenia portfeli, co prowadzi do ujawnienia fraz odzyskiwania/kluczy prywatnych, kradzieży portfeli i utraty aktywów.
Przykład oszustwa 5: Oszustwa związane z portfelami blockchain z wieloma podpisami
Mechanizm wielokrotnego podpisu jest środkiem bezpieczeństwa, który zyskuje popularność i jest coraz częściej stosowany przez użytkowników. W tym systemie portfel taki jak TRON może być kontrolowany przez wielu użytkowników, a do realizacji transakcji wymaganych jest kilka podpisów. Można to porównać do sejfu, który wymaga wielu kluczy, aby go otworzyć – dostęp do niego jest możliwy tylko wtedy, gdy wszyscy posiadacze kluczy współpracują.
Przegląd nieuczciwych taktyk:
Taktyka 1: oszuści udostępniają klucze prywatne lub frazy odzyskiwania portfeli zawierających aktywa, twierdząc, że nie mają wystarczającej ilości TRX na opłaty transakcyjne i potrzebują pomocy. Użytkownicy wysyłają TRX jako opłaty transakcyjne do portfela, ale odkrywają, że nie mogą przenieść aktywów z portfela.
Taktyka 2: oszuści uzyskują dostęp do kluczy prywatnych lub fraz odzyskiwania użytkowników i zmieniają mechanizm podpisywania bez ich zgody. Kiedy użytkownicy próbują przenieść aktywa, okazuje się, że portfel wymaga wielu podpisów, a oszuści mogą przenieść aktywa.
Więcej informacji na temat oszustw związanych z portfelami TRON z wieloma podpisami można znaleźć tutaj.