Les smart contracts deviennent de nouveaux outils de fraude : Analyse complète des menaces à la sécurité Blockchain et stratégies de protection.

Vulnerabilités des smart contracts : un nouveau défi pour la sécurité du Blockchain

Les cryptomonnaies et la technologie Blockchain transforment le système financier, mais elles entraînent également de nouvelles menaces pour la sécurité. Contrairement aux vulnérabilités techniques traditionnelles, certains criminels commencent à utiliser les smart contracts de la Blockchain elle-même comme outils d'attaque. Ils conçoivent des pièges d'ingénierie sociale, exploitant la transparence et l'irréversibilité de la Blockchain pour transformer la confiance des utilisateurs en moyens de vol d'actifs. De la falsification de smart contracts à la manipulation de transactions inter-chaînes, ces attaques sont non seulement difficiles à détecter, mais elles sont également plus trompeuses en raison de leur apparence "légitime". Cet article analysera des exemples pour révéler comment les criminels transforment les protocoles en vecteurs d'attaque et proposera des stratégies de protection complètes.

Guide de survie dans la forêt noire DeFi : lorsque les autorisations des smart contracts se transforment en machines à récolter des actifs

I. Comment un protocole peut-il devenir un outil de fraude ?

Les protocoles Blockchain devraient garantir la sécurité et la confiance, mais des éléments malveillants exploitent ses caractéristiques, combinées à la négligence des utilisateurs, pour créer diverses méthodes d'attaque discrètes :

(1) Autorisation de smart contracts malveillants

Principe technique : Sur des blockchains comme Ethereum, la norme de jetons ERC-20 permet aux utilisateurs d'autoriser un tiers à retirer un nombre spécifié de jetons de leur portefeuille via la fonction "Approve". Cette fonctionnalité est largement utilisée dans les protocoles DeFi, mais elle est également exploitée par des individus malveillants.

Mode de fonctionnement : Des criminels créent des DApp déguisés en projets légitimes, incitant les utilisateurs à connecter leur portefeuille et à autoriser. En surface, il s'agit d'autoriser une petite quantité de jetons, mais en réalité, cela peut être un montant illimité. Une fois l'autorisation terminée, les criminels peuvent retirer à tout moment tous les jetons correspondants du portefeuille de l'utilisateur.

(2) Signature de phishing

Principe technique : Les transactions Blockchain nécessitent que les utilisateurs génèrent des signatures via des clés privées. Les criminels exploitent ce processus pour falsifier des demandes de signature et voler des actifs.

Mode de fonctionnement : L'utilisateur reçoit un message déguisé en notification officielle, le guidant vers un site malveillant pour signer "vérifier la transaction". Cette transaction pourrait directement transférer les actifs de l'utilisateur ou autoriser le contrôle de la collection NFT de l'utilisateur.

(3) Tokens frauduleux et "attaque par poussière"

Principe technique : La transparence de la Blockchain permet d'envoyer des tokens à n'importe quelle adresse. Les criminels profitent de cela en envoyant une petite quantité de cryptomonnaie pour suivre les activités des portefeuilles.

Mode de fonctionnement : Des individus malintentionnés distribuent des jetons "poussière" sous la forme d'airdrops pour inciter les utilisateurs à visiter un certain site pour plus de détails. En analysant les transactions ultérieures des utilisateurs, ils identifient les adresses de portefeuilles actifs et mettent en œuvre des escroqueries ciblées.

Guide de survie dans la forêt noire DeFi : lorsque l'autorisation des smart contracts se transforme en machine de récolte d'actifs

Deux, pourquoi ces arnaques sont-elles difficiles à détecter ?

Ces escroqueries réussissent principalement parce qu'elles se cachent dans les mécanismes légitimes de la Blockchain :

  • Complexité technique : le code des smart contracts et les demandes de signature sont difficiles à comprendre pour les utilisateurs ordinaires.
  • Légalité sur la chaîne : toutes les transactions sont enregistrées sur la Blockchain, apparemment transparentes, mais les victimes réalisent souvent le problème seulement après coup.
  • Ingénierie sociale : exploitation des faiblesses humaines, telles que la cupidité, la peur ou la confiance.
  • Déguisement subtil : les sites de phishing peuvent utiliser des URL similaires à celles des noms de domaine officiels, voire augmenter leur crédibilité grâce à des certificats HTTPS.

Trois, comment protéger un portefeuille de cryptomonnaie ?

Face à ces escroqueries mêlant techniques et guerre psychologique, protéger ses actifs nécessite une stratégie à plusieurs niveaux :

Vérifiez et gérez les autorisations d'autorisation

  • Utilisez l'outil de vérification des autorisations pour examiner régulièrement les enregistrements d'autorisation du portefeuille.
  • Révoquez les autorisations inutiles, en particulier les autorisations illimitées pour les adresses inconnues.
  • Avant chaque autorisation, assurez-vous que la source du DApp est fiable.

Vérifier le lien et la source

  • Saisissez manuellement l'URL officielle, évitez de cliquer sur les liens dans les réseaux sociaux ou les emails.
  • Assurez-vous que le site utilise le bon nom de domaine et un certificat SSL.
  • Méfiez-vous des fautes d'orthographe dans le nom de domaine ou des caractères superflus.

utiliser un portefeuille froid et une signature multiple

  • Conservez la majorité de vos actifs dans un portefeuille matériel et connectez-vous au réseau uniquement lorsque cela est nécessaire.
  • Utiliser des outils de multi-signature pour les actifs de grande valeur, nécessitant la confirmation de la transaction par plusieurs clés.

Traitez les demandes de signature avec prudence

  • Lisez attentivement les détails de la transaction à chaque signature.
  • Utilisez des outils pour analyser le contenu de la signature ou consultez un expert.
  • Créer un portefeuille indépendant pour les opérations à haut risque et y stocker une petite quantité d'actifs.

faire face aux attaques de poussière

  • Après avoir reçu des jetons inconnus, ne pas interagir, les marquer comme "spam" ou les cacher.
  • Confirmer la source des jetons via le navigateur Blockchain.
  • Évitez de rendre publique votre adresse de portefeuille ou d'utiliser une nouvelle adresse pour des opérations sensibles.

Guide de survie dans la forêt noire DeFi : lorsque l'autorisation des smart contracts se transforme en machine à récolter des actifs

Conclusion

La mise en œuvre des mesures de sécurité ci-dessus peut réduire considérablement les risques, mais la véritable sécurité ne dépend pas uniquement de la technologie. Lorsque les portefeuilles matériels établissent une défense physique et que les signatures multiples dispersent les risques, la compréhension par l'utilisateur de la logique d'autorisation et sa prudence face aux comportements on-chain constituent la dernière ligne de défense. Chaque analyse des données avant la signature et chaque examen des autorisations après une autorisation sont des moyens de préserver la souveraineté numérique.

À l'avenir, peu importe comment la technologie évolue, la ligne de défense fondamentale réside toujours dans : internaliser la conscience de la sécurité en tant qu'habitude, maintenir un équilibre entre confiance et vérification. Dans le monde du Blockchain, chaque clic, chaque transaction est enregistré de manière permanente et ne peut être modifié. Rester vigilant est la clé pour avancer en toute sécurité.

Guide de survie dans la forêt noire DeFi : lorsque les autorisations de smart contracts deviennent des machines à récolter des actifs

DEFI3.98%
Voir l'original
Cette page peut inclure du contenu de tiers fourni à des fins d'information uniquement. Gate ne garantit ni l'exactitude ni la validité de ces contenus, n’endosse pas les opinions exprimées, et ne fournit aucun conseil financier ou professionnel à travers ces informations. Voir la section Avertissement pour plus de détails.
  • Récompense
  • 7
  • Partager
Commentaire
0/400
BlockchainTherapistvip
· 07-24 02:10
Ancien piège, nouvelle arnaque, la méthode n'a pas changé, c'est toujours trop avide~
Voir l'originalRépondre0
MidnightSnapHuntervip
· 07-21 02:43
Acheter des jetons est déjà difficile, et vous voulez encore des contrats ? Je vous déconseille.
Voir l'originalRépondre0
SelfMadeRuggeevip
· 07-21 02:43
Encore une fois, ce n'est pas une nouveauté... plusieurs projets ont déjà été condamnés.
Voir l'originalRépondre0
AirdropBuffetvip
· 07-21 02:38
Blockchain est un piège, un pas après l'autre un piège.
Voir l'originalRépondre0
FancyResearchLabvip
· 07-21 02:37
Encore un piège intelligent qui doit faire un Rug Pull en moins de 24 heures. Valeur académique à fond.
Voir l'originalRépondre0
SatoshiNotNakamotovip
· 07-21 02:37
Oh ce contrat a beaucoup de pièges, ne le touche pas.
Voir l'originalRépondre0
MaticHoleFillervip
· 07-21 02:14
La vraie technologie repose sur le comblement des fosses.
Voir l'originalRépondre0
  • Épingler
Trader les cryptos partout et à tout moment
qrCode
Scan pour télécharger Gate app
Communauté
Français (Afrique)
  • 简体中文
  • English
  • Tiếng Việt
  • 繁體中文
  • Español
  • Русский
  • Français (Afrique)
  • Português (Portugal)
  • Bahasa Indonesia
  • 日本語
  • بالعربية
  • Українська
  • Português (Brasil)