Jak zabezpieczyć portfel Web3 przed oszustami?

Opublikowano 13 gru 2023Zaktualizowano 26 sty 20266 min czytania920

Portfel Web3 służy jako most do zdecentralizowanego świata. Jednak oszuści często wykorzystują wydobywanie, airdropy i działania o wysokim zysku, aby nakłonić użytkowników do kliknięcia nieznanych linków.

Może to prowadzić do nieautoryzowanego dostępu do portfeli lub oszustw w celu podania fraz odzyskiwania lub kluczy prywatnych, co skutkuje utratą aktywów. W związku z tym skradzione środki są często trudne do odzyskania ze względu na anonimowość i decentralizację aktywów cyfrowych.

Co zrobić, aby uchronić się przed oszustwami?

Zdecydowanie zalecamy zachowanie czujności i stosowanie się do poniższych kluczowych zasad, aby nie paść ofiarą oszustów:

  • Nie klikaj nieznanych linków

  • Nie wchodź w interakcje z nieznanymi projektami

  • Weryfikuj dokładność adresów

  • Zabezpiecz swoje klucze prywatne i frazy odzyskiwania

Co jeszcze mogę zrobić, aby zapobiec potencjalnym zagrożeniom lub się przed nimi zabezpieczyć?

  • Zapoznaj się z kontekstem projektu: upewnij się, że dobrze rozumiesz kontekst projektu, a w przypadku napotkania nieznanych działań skontaktuj się z oficjalną obsługą klienta w celu potwierdzenia.

  • Stosuj bezpieczne praktyki Web3: unikaj nieznanych linków i nie autoryzuj portfeli Web3 w nieznanych aplikacjach stron trzecich.

  • Podejmij środki ostrożności: zachowaj ostrożność w przypadku nieznanych linków lub airdropów w portfelu Web3. Regularnie sprawdzaj i niezwłocznie cofaj uprawnienia dla nieznanych witryn.

  • Zabezpiecz swój klucz prywatny: ogranicz korzystanie z urządzeń podłączonych do Internetu do przechowywania/przesyłania kluczy prywatnych. Unikaj robienia zrzutów ekranu lub zdjęć kluczy prywatnych/fraz odzyskiwania.

  • Uważaj na nieznane źródła: unikaj importowania kluczy prywatnych do nieznanych stron internetowych lub korzystania z portfeli z nieznanych źródeł. W przypadku wykrycia nieprawidłowości niezwłocznie sprawdź je pod kątem obecności złośliwego oprogramowania lub wirusów.

  • Przechowuj dane w trybie offline: zachowaj poufność informacji wrażliwych, takich jak klucze prywatne, hasła i frazy odzyskiwania. Używaj nośników fizycznych jako kopii zapasowej, np. zapisuj informacje na papierze i przechowuj je offline.

  • Weryfikuj adresy w łańcuchu bloków: unikaj ślepego kopiowania nieznanych adresów; przed przystąpieniem do jakichkolwiek operacji dokładnie sprawdź ich poprawność od początku do końca. W przypadku wykrycia nieprawidłowości należy natychmiast przerwać transakcję.

  • Korzystaj wyłącznie z legalnych usług: unikaj klikania fałszywych linków reklamujących karty podarunkowe, karty paliwowe, karty doładowujące itp., zwłaszcza tych oferujących usługi przekierowania. W przypadku legalnych usług doładowania należy korzystać z adresu podanego przez odbiorcę, aby zapobiec stratom finansowym.

Co należy zrobić, jeśli mój portfel został naruszony?

  1. Jak najszybciej przenieś pozostałe aktywa na bezpieczny adres.

  2. Usuń zainfekowany portfel i w razie potrzeby utwórz nowy.

    • Aby usunąć portfel, przejdź do strony głównej portfela Web3 > Zarządzanie portfelem > Edytuj portfel > Usuń.

  3. Zabezpiecz frazę odzyskiwania i klucz prywatny swojego portfela. Unikaj robienia zrzutów ekranu, ponieważ urządzenia podłączone do Internetu mogą stwarzać ryzyko wycieku danych.

  4. Zalecamy ręczne przepisanie frazy odzyskiwania i przechowywanie jej w bezpiecznym miejscu. Powstrzymaj się od autoryzowania nieznanego oprogramowania pstron trzecich, aby zapobiec wyciekowi informacji i potencjalnej utracie aktywów.

Przykład oszustwa

Przykład oszustwa 1: nakłanianie użytkowników do kliknięcia nieznanych linków w celu autoryzacji portfela

Przegląd nieuczciwych taktyk:

  • Taktyka 1: wabienie użytkowników wysokodochodowymi działaniami, aby otworzyli nieznane linki i podłączyli swoje portfele.

  • Taktyka 2: podszywanie się pod oficjalne podmioty i nakłanianie użytkowników do podłączenia portfeli.

  • Taktyka 3: wysyłanie nieznanych linków/aktywności na adresy portfeli, nakłanianie użytkowników do podłączenia portfeli Web3.

Oszust przekonał użytkownika, że może on osiągnąć zysk z serwisu, jeśli podłączy swój portfel.

Przykład oszustwa 2: złośliwa zmiana uprawnień

Ta taktyka oszustwa często występuje podczas doładowania. wsieci TRC. Oszuści wykorzystują chęć wykorzystania okazji i zachęcają użytkowników do kupowania paliwa lub kart podarunkowych po niskich cenach. Mogą również korzystać z platform captcha do doładowywania. Gdy użytkownicy klikną podany link, oszuści mogą wywołać kod, aby w nieuczciwy sposób zmienić uprawnienia, uzyskać podpisy haseł użytkowników, a tym samym przejąć kontrolę nad adresem portfela.

Przegląd nieuczciwych taktyk:

  • Krok 1: oszuści wykorzystują różne metody nakłaniania, aby skłonić użytkowników do kliknięcia linków stron trzecich, przekierowania do doładowania portfela i użycia złośliwego kodu do wypełnienia adresu kontraktu.

  • Krok 2: podczas operacji przenoszenia pojawią się ostrzeżenia dotyczące skutków i ryzyka związanego ze zmianą uprawnień. Powadzi to do złośliwej zmiany uprawnień. Kolejne próby transferu będą wyświetlać nieprawidłowe komunikaty o błędach, wskazujące na utratę kontroli nad adresem w rzeczywistości.

Przykład oszustwa 3: wykorzystanie podobnych adresów

Przegląd nieuczciwych taktyk:

  • Wykorzystanie generatora adresów do tworzenia adresów przypominających adresy użytkowników i nakłanianie użytkowników do skopiowania nieprawidłowego adresu, co skutkuje utratą aktywów.

Przykład oszustwa 4: ujawnienie frazy odzyskiwania/klucza prywatnego

Przegląd nieuczciwych taktyk:

  • Oszuści nakłaniają użytkowników do udostępnienia ekranów pod pretekstem pomocy w inwestycjach, transakcjach niskokosztowych lub prywatnych transakcjach kryptowalutowych.

  • Zachęcają użytkowników do tworzenia portfeli, co prowadzi do ujawnienia fraz odzyskiwania/kluczy prywatnych, kradzieży portfeli i utraty aktywów.

Przykład oszustwa 5: Oszustwa związane z portfelami blockchain z wieloma podpisami

Mechanizm wielokrotnego podpisu jest środkiem bezpieczeństwa, który zyskuje popularność i jest coraz częściej stosowany przez użytkowników. W tym systemie portfel taki jak TRON może być kontrolowany przez wielu użytkowników, a do realizacji transakcji wymaganych jest kilka podpisów. Można to porównać do sejfu, który wymaga wielu kluczy, aby go otworzyć – dostęp do niego jest możliwy tylko wtedy, gdy wszyscy posiadacze kluczy współpracują.

Przegląd nieuczciwych taktyk:

  • Taktyka 1: oszuści udostępniają klucze prywatne lub frazy odzyskiwania portfeli zawierających aktywa, twierdząc, że nie mają wystarczającej ilości TRX na opłaty transakcyjne i potrzebują pomocy. Użytkownicy wysyłają TRX jako opłaty transakcyjne do portfela, ale odkrywają, że nie mogą przenieść aktywów z portfela.

  • Taktyka 2: oszuści uzyskują dostęp do kluczy prywatnych lub fraz odzyskiwania użytkowników i zmieniają mechanizm podpisywania bez ich zgody. Kiedy użytkownicy próbują przenieść aktywa, okazuje się, że portfel wymaga wielu podpisów, a oszuści mogą przenieść aktywa.


Więcej informacji na temat oszustw związanych z portfelami TRON z wieloma podpisami można znaleźć tutaj.