Guía de seguridad para transacciones en Web3: Estrategias de prevención de riesgos y protección de activos a lo largo de todo el proceso.

Guía de transacciones seguras en Web3: proteja sus activos on-chain

Con el continuo desarrollo del ecosistema de blockchain, las transacciones on-chain se han convertido en una parte indispensable de las operaciones diarias de los usuarios de Web3. Los activos de los usuarios están migrando de plataformas centralizadas a redes descentralizadas, lo que significa que la responsabilidad de la seguridad de los activos también se está trasladando gradualmente de la plataforma a los propios usuarios. En un entorno on-chain, los usuarios deben ser responsables de cada interacción, ya sea importando una billetera, accediendo a aplicaciones, o firmando autorizaciones e iniciando transacciones; cualquier error podría convertirse en un riesgo de seguridad, lo que podría llevar a la filtración de claves privadas, abuso de autorizaciones o ataques de phishing, entre otras consecuencias graves.

Aunque actualmente los complementos de billetera y los navegadores más utilizados han integrado gradualmente funciones como la identificación de phishing y las alertas de riesgo, ante las cada vez más complejas técnicas de ataque, depender únicamente de la defensa pasiva de las herramientas sigue siendo difícil para evitar completamente los riesgos. Para ayudar a los usuarios a identificar más claramente los puntos de riesgo potencial en las transacciones on-chain, este artículo, basado en la experiencia práctica, ha organizado los escenarios de alto riesgo a lo largo de todo el proceso y, combinando recomendaciones de protección y técnicas de uso de herramientas, ha elaborado una guía sistemática de seguridad para transacciones on-chain, con el objetivo de ayudar a cada usuario de Web3 a construir una defensa de seguridad "autónoma y controlable".

Principios fundamentales de una transacción segura:

  • Rechazar la firma ciega: nunca firme transacciones o mensajes que no entienda.
  • Verificación repetida: Antes de realizar cualquier transacción, asegúrese de verificar la precisión de la información relevante varias veces.

Interacciones en cadena sin errores, guía de transacciones seguras de Web3, por favor guárdala

I. Sugerencias para transacciones seguras

La transacción segura es clave para proteger los activos digitales. Los estudios muestran que el uso de billeteras seguras y la verificación en dos pasos (2FA) pueden reducir significativamente el riesgo. A continuación se presentan recomendaciones específicas:

  • Utiliza una billetera segura: elige proveedores de billeteras con buena reputación, como billeteras de hardware o billeteras de software conocidas. Las billeteras de hardware ofrecen almacenamiento offline, reduciendo el riesgo de ataques en línea, y son adecuadas para almacenar grandes cantidades de activos.

  • Verifica dos veces los detalles de la transacción: Antes de confirmar la transacción, siempre verifica la dirección de recepción, el monto y la red (por ejemplo, asegúrate de que estás utilizando la cadena correcta, como Ethereum o BNB Chain, etc.), para evitar pérdidas debido a errores de entrada.

  • Habilitar la verificación en dos pasos (2FA): Si la plataforma de intercambio o la billetera son compatibles con 2FA, asegúrate de habilitarla para aumentar la seguridad de la cuenta, especialmente al usar una billetera caliente.

  • Evitar el uso de Wi-Fi público: no realice transacciones en redes Wi-Fi públicas para prevenir ataques de phishing y ataques de intermediarios.

2. Cómo realizar transacciones seguras

Un proceso completo de transacción de aplicaciones descentralizadas incluye múltiples etapas: instalación de la billetera, acceso a la aplicación, conexión de la billetera, firma de mensajes, firma de transacciones y procesamiento posterior a la transacción. Cada etapa presenta ciertos riesgos de seguridad, a continuación se describirán las precauciones a tener en cuenta durante la operación real.

Nota: Esta vez se hablará principalmente sobre el proceso de interacción segura en Ethereum y en cadenas compatibles con EVM, las herramientas y detalles técnicos específicos utilizados en otras cadenas no EVM pueden variar.

1. Instalación de la billetera

Actualmente, la forma principal de uso de las aplicaciones descentralizadas es a través de billeteras de extensión de navegador. Las billeteras más utilizadas en las cadenas EVM incluyen varias opciones.

Al instalar la cartera del complemento de Chrome, es necesario confirmar que se descargue desde la tienda de aplicaciones de Chrome, evitando la instalación desde sitios web de terceros, para prevenir la instalación de software de cartera con puertas traseras. Se recomienda a los usuarios que tengan condiciones combinar el uso de una cartera de hardware para mejorar aún más la seguridad general en la custodia de las claves privadas.

Al instalar la frase semilla de respaldo de la billetera (normalmente una frase de recuperación de 12 a 24 palabras), se recomienda almacenarla en un lugar seguro, lejos de dispositivos digitales (por ejemplo, escribirla en papel y guardarla en una caja de seguridad).

2. Acceder a aplicaciones descentralizadas

El phishing web es una táctica común en los ataques de Web3. Un caso típico es inducir a los usuarios a visitar aplicaciones de phishing bajo la apariencia de un airdrop, y después de que los usuarios conecten sus billeteras, inducirlos a firmar autorizaciones de tokens, transacciones de transferencia o firmas de autorización de tokens, lo que resulta en la pérdida de activos.

Por lo tanto, al acceder a aplicaciones descentralizadas, los usuarios deben mantenerse alerta y evitar caer en las trampas de phishing web.

Antes de acceder a aplicaciones descentralizadas, confirme la corrección de la URL. Sugerencia:

  • Evite acceder directamente a través de motores de búsqueda: los atacantes de phishing pueden hacer que su sitio web de phishing aparezca en los primeros lugares al comprar espacios publicitarios.
  • Evita hacer clic en los enlaces de las redes sociales: las URL publicadas en comentarios o mensajes pueden ser enlaces de phishing.
  • Confirmar repetidamente la corrección de la URL de la aplicación: se puede verificar a través de plataformas de datos, cuentas oficiales de redes sociales del proyecto, entre otros.
  • Agregar sitios web seguros a los marcadores del navegador: acceder directamente desde los marcadores más adelante.

Al abrir la página de la aplicación, también se debe realizar una verificación de seguridad en la barra de direcciones:

  • Verifica si el nombre de dominio y la URL parecen falsificados.
  • Verifique si es un enlace HTTPS, el navegador debería mostrar el ícono de candado 🔒.

Actualmente, las billeteras de plugins más populares en el mercado también han integrado ciertas funciones de advertencia de riesgos, que pueden mostrar alertas fuertes al acceder a sitios web de riesgo.

3. Conectar la billetera

Al ingresar a la aplicación descentralizada, es posible que se active automáticamente la operación de conexión de la billetera o que se active después de hacer clic en Conectar. La billetera de complemento realizará algunas verificaciones y mostrará información relacionada con la aplicación actual.

Después de conectar la billetera, generalmente la aplicación no activará proactivamente la billetera del plugin cuando el usuario no realice otras operaciones. Si el sitio web solicita con frecuencia que la billetera firme mensajes o transacciones después de iniciar sesión, e incluso sigue apareciendo la solicitud de firma después de rechazarla, es muy probable que se trate de un sitio web de phishing, lo que requiere un manejo cuidadoso.

4. Firma de mensaje

En situaciones extremas, por ejemplo, si un atacante ataca el sitio web oficial del protocolo o realiza ataques como el secuestro del frontend, reemplazando el contenido de la página. Es difícil para un usuario promedio identificar la seguridad del sitio web en este tipo de escenarios.

En este momento, la firma de la billetera de complemento es la última barrera para que el usuario proteja sus propios activos. Siempre que se rechacen las firmas maliciosas, se puede garantizar que los activos no se perderán. Los usuarios deben revisar cuidadosamente el contenido de la firma al firmar cualquier mensaje y transacción, y rechazar la firma ciega para evitar pérdidas de activos.

Los tipos de firma comunes incluyen:

  • eth_sign: Firmar los datos hash.
  • personal_sign: Firma de información en texto claro, comúnmente utilizada durante la verificación de inicio de sesión del usuario o la confirmación de acuerdos de permisos.
  • eth_signTypedData (EIP-712): firma de datos estructurados, comúnmente utilizado para el Permiso de ERC20, órdenes de NFT, etc.

Interacción en cadena sin errores, guías de transacción segura Web3 por favor guárdelo

5. Firma de transacción

La firma de transacciones se utiliza para autorizar transacciones en la cadena de bloques, como transferencias o invocaciones de contratos inteligentes. Los usuarios firman con su clave privada, y la red verifica la validez de la transacción. Actualmente, muchas billeteras de plugins decodifican y muestran el contenido relevante para los mensajes pendientes de firma, es importante seguir el principio de no firmar ciegamente. Sugerencias de seguridad:

  • Verifica cuidadosamente la dirección del beneficiario, el monto y la red para evitar errores.
  • Se recomienda firmar transacciones grandes sin conexión para reducir el riesgo de ataques en línea.
  • Presta atención a las tarifas de gas, asegúrate de que sean razonables y evita estafas.

Para los usuarios con cierto nivel de conocimientos técnicos, también se pueden utilizar algunos métodos comunes de verificación manual: revisar la dirección del contrato objetivo en el explorador de blockchain copiándola, los contenidos de la revisión incluyen principalmente si el contrato es de código abierto, si ha habido un gran volumen de transacciones recientemente y si el explorador ha marcado la dirección con una etiqueta oficial o etiqueta maliciosa, entre otros.

6. Procesamiento posterior a la transacción

Escapar de sitios web de phishing y firmas maliciosas no significa que todo esté bien, todavía se necesita gestionar el riesgo después de la transacción.

Después de la transacción, se debe verificar a tiempo el estado on-chain de la transacción, para confirmar si coincide con el estado esperado al momento de la firma. Si se detecta alguna anomalía, se deben realizar operaciones de stop-loss como la transferencia de activos o la revocación de autorizaciones.

La gestión de la aprobación ERC20 también es muy importante. En algunos casos, después de que los usuarios otorgaron autorización de tokens a ciertos contratos, estos contratos fueron atacados años después, y los atacantes utilizaron el límite de autorización de tokens del contrato atacado para robar los fondos de los usuarios. Para evitar tales situaciones, se recomienda que los usuarios sigan los siguientes estándares para la prevención de riesgos:

  • Minimizar la autorización. Al realizar la autorización de tokens, se debe limitar la cantidad de tokens autorizados según las necesidades de la transacción. Si una transacción requiere autorizar 100USDT, entonces la cantidad autorizada debe limitarse a 100USDT, y no utilizar la autorización predeterminada ilimitada.
  • Revocar a tiempo las autorizaciones de tokens innecesarios. Los usuarios pueden iniciar sesión en la herramienta de gestión de autorizaciones para consultar el estado de autorización de la dirección correspondiente, revocando las autorizaciones de protocolos que no han tenido interacciones durante un largo período de tiempo, para prevenir que vulnerabilidades posteriores en el protocolo causen pérdida de activos debido al uso de los límites de autorización del usuario.

Tres, estrategia de aislamiento de fondos

Bajo la conciencia de riesgo y con suficientes medidas de prevención de riesgos, también se sugiere realizar una efectiva separación de fondos para reducir el grado de daño a los fondos en situaciones extremas. La estrategia recomendada es la siguiente:

  • Utiliza una billetera multifirma o una billetera fría para almacenar activos de gran valor;
  • Utilizar una billetera de plugin o una billetera EOA como billetera caliente para interacciones diarias;
  • Cambiar regularmente la dirección del monedero caliente para evitar que la dirección esté expuesta continuamente a entornos de riesgo.

Si accidentalmente ocurre una situación de phishing, se recomienda tomar inmediatamente las siguientes medidas para reducir las pérdidas:

  • Utilizar herramientas de gestión de autorizaciones para cancelar autorizaciones de alto riesgo;
  • Si se ha firmado un permiso pero los activos aún no se han transferido, se puede iniciar de inmediato una nueva firma para invalidar el nonce de la firma anterior;
  • Si es necesario, transfiera rápidamente los activos restantes a una nueva dirección o a una billetera fría.

Interacción en cadena sin errores, por favor guarde la guía de transacciones seguras de Web3

Cuatro, cómo participar de manera segura en actividades de airdrop

El airdrop es una forma común de promoción de proyectos de blockchain, pero también conlleva riesgos. A continuación, se presentan algunas recomendaciones:

  • Investigación de antecedentes del proyecto: asegurarse de que el proyecto tenga un libro blanco claro, información del equipo pública y una buena reputación en la comunidad;
  • Utilizar una dirección dedicada: registrar una billetera y un correo electrónico dedicados, aislando el riesgo de la cuenta principal;
  • Precaución al hacer clic en enlaces: obtenga información sobre airdrops únicamente a través de canales oficiales, evite hacer clic en enlaces sospechosos en plataformas sociales;

Cinco, selección y recomendaciones para el uso de herramientas de complemento

El contenido de las normas de seguridad de blockchain es extenso y puede que no siempre sea posible realizar un chequeo minucioso en cada interacción. Elegir plugins seguros es crucial, ya que pueden ayudarnos a hacer juicios sobre riesgos. A continuación se presentan recomendaciones específicas:

  • Extensiones de confianza: utiliza extensiones de navegador que son ampliamente utilizadas. Estos complementos ofrecen funciones de billetera y admiten la interacción con aplicaciones descentralizadas.
  • Revisión de calificaciones: antes de instalar un nuevo complemento, verifica las calificaciones de los usuarios y la cantidad de instalaciones. Una alta calificación y un gran número de instalaciones generalmente indican que el complemento es más confiable, lo que reduce el riesgo de código malicioso.
  • Mantener actualizado: actualice regularmente sus complementos para obtener las características de seguridad y correcciones más recientes. Los complementos obsoletos pueden contener vulnerabilidades conocidas, que son fáciles de explotar por los atacantes.

Seis, Conclusión

Al seguir las pautas de seguridad para transacciones mencionadas anteriormente, los usuarios pueden interactuar con mayor tranquilidad en un ecosistema de blockchain cada vez más complejo, mejorando efectivamente la capacidad de protección de sus activos. Aunque la tecnología blockchain tiene como ventajas principales la descentralización y la transparencia, esto también significa que los usuarios deben enfrentarse de manera independiente a múltiples riesgos, incluyendo el phishing de firma, la filtración de claves privadas y las aplicaciones maliciosas.

Para lograr una verdadera seguridad en la cadena, depender únicamente de herramientas de aviso no es suficiente; establecer una conciencia de seguridad sistemática y hábitos operativos es clave. A través del uso de billeteras de hardware, la implementación de estrategias de aislamiento de fondos, la verificación regular de autorizaciones y la actualización de complementos, así como la implementación de la filosofía de "verificación múltiple, rechazo de firmas ciegas, aislamiento de fondos" en las operaciones de transacción, se puede lograr verdaderamente "subir a la cadena de manera libre y segura".

Interacción en cadena sin errores, por favor guarda la guía de transacciones seguras de Web3

ETH-3.28%
Ver originales
Esta página puede contener contenido de terceros, que se proporciona únicamente con fines informativos (sin garantías ni declaraciones) y no debe considerarse como un respaldo por parte de Gate a las opiniones expresadas ni como asesoramiento financiero o profesional. Consulte el Descargo de responsabilidad para obtener más detalles.
  • Recompensa
  • 5
  • Republicar
  • Compartir
Comentar
0/400
MetaMaskVictimvip
· hace16h
Los tontos que han sido tomados por tontos hablan.
Ver originalesResponder0
StakeHouseDirectorvip
· 08-13 07:45
Si hasta los huevos crudos pueden ser robados, ¿quién puede ser de fiar?
Ver originalesResponder0
OnchainGossipervip
· 08-13 07:41
Si no es seguro, usa el protocolo de soja
Ver originalesResponder0
ForkMastervip
· 08-13 07:33
Una mirada y ya se nota que es un veterano de las criptomonedas que toma a la gente por tonta, solo alguien con un pasado de hacker blanco lo entendería.
Ver originalesResponder0
CryptoMomvip
· 08-13 07:18
¿Por qué se supone que debemos ser responsables nosotros mismos?
Ver originalesResponder0
  • Anclado
Opere con criptomonedas en cualquier momento y lugar
qrCode
Escanee para descargar la aplicación Gate
Comunidad
Español
  • 简体中文
  • English
  • Tiếng Việt
  • 繁體中文
  • Español
  • Русский
  • Français (Afrique)
  • Português (Portugal)
  • Bahasa Indonesia
  • 日本語
  • بالعربية
  • Українська
  • Português (Brasil)