Guia de prevenção contra phishing em assinaturas Web3: revelando os princípios subjacentes e estratégias de segurança

robot
Geração do resumo em andamento

Web3 Phishing de Assinatura: Compreender a Lógica Subjacente para Aumentar a Consciência de Segurança

No mundo Web3, "phishing por assinatura" tornou-se uma das táticas mais utilizadas por hackers. Apesar de especialistas da indústria constantemente promoverem conhecimentos relacionados, ainda há muitos usuários que inadvertidamente caem na armadilha. Uma das principais razões para isso é que a maioria das pessoas carece de compreensão sobre a lógica subjacente das interações com carteiras, e a barreira de entrada para aprender esses conhecimentos é bastante elevada.

Para isso, este artigo tentará explicar aos leitores os princípios do phishing de assinatura de forma simples e compreensível, utilizando linguagem acessível e ilustrações, bem como como se proteger eficazmente.

Primeiro, precisamos entender que ao usar uma carteira, existem principalmente duas operações: "assinatura" e "interação". De forma simples, a assinatura ocorre fora da cadeia e não requer pagamento de taxa de Gas; enquanto a interação ocorre na cadeia e requer pagamento de taxa de Gas.

A assinatura é geralmente usada para autenticação. Por exemplo, quando você precisa fazer login em um aplicativo descentralizado (DApp), você precisa assinar para provar que é o proprietário da carteira. Este processo não terá impacto na blockchain, portanto, não há necessidade de pagar taxas.

Em comparação, a interação envolve operações reais na blockchain. Por exemplo, ao realizar uma troca de tokens em um determinado DEX, você precisa primeiro autorizar o contrato inteligente a operar seus tokens (approve), e só então executar a operação de troca real. Ambas as etapas requerem o pagamento de taxas de Gas.

Interpretação simples da lógica subjacente à phishing de assinatura Web3: diferenças entre phishing de autorização, Permit e Permit2

Depois de entender esses conceitos básicos, vamos dar uma olhada em algumas das formas comuns de phishing:

  1. Phishing autorizado: Esta é uma técnica clássica de phishing. Os hackers disfarçam-se como DApps ou projetos de NFT normais, induzindo os usuários a realizar operações de autorização. Uma vez que o usuário confirma, o hacker consegue obter permissão para operar os ativos do usuário.

  2. Phishing de assinatura Permit: Permit é uma funcionalidade de extensão do padrão de token ERC-20, que permite aos usuários autorizar outras pessoas a operar seus tokens através de uma assinatura. Hackers podem induzir os usuários a assinar mensagens Permit, obtendo assim permissão para transferir os ativos dos usuários.

  3. Phishing de assinatura Permit2: Permit2 é uma funcionalidade lançada por uma DEX, com o objetivo de simplificar o processo de operação dos usuários. No entanto, se um usuário já utilizou essa DEX e concedeu um limite ilimitado, os hackers podem explorar esse mecanismo para transferir os ativos do usuário.

Interpretação simples da lógica subjacente de phishing de assinatura Web3: Diferença entre phishing de autorização, Permit e Permit2

Para prevenir esses ataques de phishing, podemos tomar as seguintes medidas:

  1. Cultivar a consciência de segurança: sempre que realizar operações na carteira, deve verificar cuidadosamente qual operação está a executar.

  2. Gestão de ativos diversificada: separar grandes quantias de dinheiro da carteira usada diariamente, para reduzir perdas potenciais.

  3. Aprender a reconhecer solicitações de assinatura suspeitas: Preste especial atenção às solicitações de assinatura que contêm os seguintes campos:

    • Interativo: endereço interativo
    • Owner: Endereço do autorizador
    • Spender: Endereço do autorizado
    • Valor: quantidade autorizada
    • Nonce:número aleatório
    • Prazo: Data de expiração

Interpretação simples da lógica subjacente da assinatura de phishing Web3: phishing de autorização, diferença entre Permit e Permit2

Ao compreender essas lógicas subjacentes e adotar as medidas de prevenção adequadas, podemos reduzir significativamente o risco de nos tornarmos vítimas de phishing de assinatura. No mundo Web3, manter-se alerta e continuar aprendendo é a chave para garantir a segurança dos ativos.

Interpretação em linguagem simples da lógica subjacente de phishing com assinatura Web3: diferença entre phishing de autorização, Permit e Permit2

DAPP8.12%
Ver original
Esta página pode conter conteúdo de terceiros, que é fornecido apenas para fins informativos (não para representações/garantias) e não deve ser considerada como um endosso de suas opiniões pela Gate nem como aconselhamento financeiro ou profissional. Consulte a Isenção de responsabilidade para obter detalhes.
  • Recompensa
  • 5
  • Repostar
  • Compartilhar
Comentário
0/400
AirdropHunter007vip
· 08-12 15:38
Assina o que? Gosto de ser enganado.
Ver originalResponder0
ProveMyZKvip
· 08-10 17:54
Já caíste no lago de peixes novamente?
Ver originalResponder0
FastLeavervip
· 08-10 17:52
Só se aprende com perdas!
Ver originalResponder0
MerkleDreamervip
· 08-10 17:51
Fui enganado por mais duas máquinas, falar demais só traz lágrimas.
Ver originalResponder0
ZenChainWalkervip
· 08-10 17:48
Fui enganado novamente, perdi trezentas moedas. Entendi tarde demais.
Ver originalResponder0
  • Marcar
Faça trade de criptomoedas em qualquer lugar e a qualquer hora
qrCode
Escaneie o código para baixar o app da Gate
Comunidade
Português (Brasil)
  • 简体中文
  • English
  • Tiếng Việt
  • 繁體中文
  • Español
  • Русский
  • Français (Afrique)
  • Português (Portugal)
  • Bahasa Indonesia
  • 日本語
  • بالعربية
  • Українська
  • Português (Brasil)