Novos desafios de segurança em Blockchain: contratos inteligentes tornam-se ferramentas de fraude. Análise completa de estratégias de prevenção.

Reestruturar a liberdade financeira: novos desafios e estratégias de resposta à segurança do Blockchain

As criptomoedas e a tecnologia Blockchain estão a redefinir o conceito de liberdade financeira, mas essa revolução também trouxe novos desafios de segurança. Os golpistas não se baseiam mais apenas em vulnerabilidades técnicas, mas transformam habilidosamente os próprios protocolos de contrato inteligente da Blockchain em ferramentas de ataque. Através de armadilhas de engenharia social cuidadosamente projetadas, eles utilizam a transparência e a irreversibilidade da Blockchain para transformar a confiança dos usuários em ferramentas para roubar ativos. Desde a falsificação de contratos inteligentes até a manipulação de transações entre cadeias, esses ataques não são apenas difíceis de detectar, mas têm uma forte capacidade de engano devido à sua aparência "legitimada". Este artigo analisará casos reais para revelar como os golpistas transformam os protocolos em veículos de ataque e fornecerá soluções abrangentes, desde proteção técnica até prevenção comportamental, ajudando-o a avançar de forma segura no mundo descentralizado.

Guia de Sobrevivência na Floresta Sombria DeFi: Quando a autorização de contratos inteligentes se torna uma máquina de colheita de ativos

Um, como é que um contrato legal se torna uma ferramenta de fraude?

O objetivo do protocolo Blockchain é garantir segurança e confiança, mas os golpistas aproveitam habilmente suas características, combinadas com a negligência dos usuários, para criar várias formas de ataque encobertas. Abaixo estão alguns métodos comuns e seus detalhes técnicos:

(1) Autorização de contrato inteligente malicioso

Princípios técnicos: Na Blockchain como Ethereum, o padrão de token ERC-20 permite que os usuários autorizem terceiros (geralmente contratos inteligentes) a retirar uma quantidade específica de tokens de sua carteira através da função "Approve". Esta funcionalidade é amplamente utilizada em protocolos DeFi, onde os usuários precisam autorizar contratos inteligentes para concluir transações, fazer staking ou mineração de liquidez. No entanto, os golpistas utilizam este mecanismo para projetar contratos maliciosos.

Funcionamento: Os golpistas criam um DApp disfarçado como um projeto legítimo, geralmente promovido através de sites de phishing ou redes sociais. Os usuários conectam suas carteiras e são induzidos a clicar em "Approve", que à primeira vista é a autorização de uma pequena quantidade de tokens, mas na realidade pode ser um valor ilimitado (valor uint256.max). Uma vez que a autorização é concluída, o endereço do contrato dos golpistas obtém permissões, podendo chamar a função "TransferFrom" a qualquer momento, retirando todos os tokens correspondentes da carteira do usuário.

Caso real: No início de 2023, um site de phishing disfarçado de "atualização de um DEX" levou à perda de milhões de dólares em USDT e ETH por centenas de usuários. Os dados na blockchain mostram que essas transações estavam completamente em conformidade com o padrão ERC-20, e as vítimas nem sequer conseguem recuperar os fundos por meios legais, uma vez que a autorização foi assinada voluntariamente.

Guia de Sobrevivência da Floresta Sombria DeFi: Quando a autorização de contratos inteligentes se torna uma máquina de colheita de ativos

(2) Phishing de assinatura

Princípios técnicos: As transações em Blockchain exigem que os usuários gerem assinaturas através de uma chave privada para provar a legitimidade da transação. As carteiras geralmente exibem um pedido de assinatura, e após a confirmação do usuário, a transação é transmitida para a rede. Os golpistas exploram esse processo para falsificar pedidos de assinatura e roubar ativos.

Funcionamento: O usuário recebe um e-mail ou mensagem social disfarçada de notificação oficial, como "O seu airdrop de NFT está disponível para ser reivindicado, por favor verifique a carteira". Após clicar no link, o usuário é direcionado para um site malicioso, que solicita a conexão da carteira e a assinatura de uma "transação de verificação". Esta transação pode, na verdade, chamar a função "Transfer", transferindo diretamente ETH ou tokens da carteira do usuário para o endereço do golpista; ou pode ser uma operação "SetApprovalForAll", autorizando o golpista a controlar a coleção de NFTs do usuário.

Caso real: Uma comunidade de um conhecido projeto NFT foi alvo de um ataque de phishing por assinatura, com vários usuários a perderem NFTs no valor de milhões de dólares devido à assinatura de transações "de recebimento de airdrop" falsificadas. Os atacantes exploraram o padrão de assinatura EIP-712, falsificando pedidos que pareciam seguros.

(3) Tokens falsos e "ataques de poeira"

Princípios técnicos: A publicidade do Blockchain permite que qualquer pessoa envie tokens para qualquer endereço, mesmo que o destinatário não tenha solicitado ativamente. Os golpistas aproveitam isso, enviando pequenas quantidades de criptomoedas para vários endereços de carteira, a fim de rastrear a atividade da carteira e associá-la à pessoa ou empresa que possui a carteira.

Funcionamento: Na maioria dos casos, a "poeira" usada em ataques de poeira é distribuída para as carteiras dos usuários na forma de airdrop, e esses tokens podem ter nomes ou metadados atraentes, induzindo os usuários a visitar um determinado site para verificar os detalhes. Os usuários podem tentar trocar esses tokens, e então os atacantes podem acessar a carteira dos usuários através do endereço do contrato associado aos tokens. Mais disfarçado, o ataque de poeira pode usar engenharia social, analisando as transações subsequentes dos usuários, para identificar os endereços de carteira ativos dos usuários, permitindo a realização de fraudes mais precisas.

Caso real: No passado, um ataque de "poeira" de certos "tokens" na rede Ethereum afetou milhares de carteiras. Alguns usuários, por curiosidade, perderam ETH e tokens ERC-20.

Dois, por que esses golpes são difíceis de detectar?

Essas fraudes têm sucesso, em grande parte, porque estão escondidas nos mecanismos legítimos do Blockchain, tornando difícil para os usuários comuns discernir sua verdadeira natureza maliciosa. Aqui estão algumas razões chave:

  • Complexidade técnica: O código do contrato inteligente e os pedidos de assinatura podem ser difíceis de entender para usuários não técnicos. Por exemplo, um pedido "Approve" pode ser exibido como dados hexadecimais como "0x095ea7b3...", o que torna difícil para o usuário determinar seu significado de forma intuitiva.

  • Legalidade na cadeia: todas as transações são registadas no Blockchain, parecem transparentes, mas as vítimas muitas vezes só percebem as consequências da autorização ou assinatura após o fato, momento em que os ativos já não podem ser recuperados.

  • Engenharia social: os golpistas aproveitam-se das fraquezas humanas, como a ganância ("receber 1000 dólares em tokens grátis"), o medo ("anomalias na conta precisam de verificação") ou a confiança (disfarçando-se como serviço ao cliente).

  • Disfarce sofisticado: sites de phishing podem usar URLs semelhantes ao nome de domínio oficial, e até mesmo aumentar a credibilidade através de certificados HTTPS.

Guia de sobrevivência na floresta negra DeFi: quando a autorização de contratos inteligentes se transforma em máquina de colheita de ativos

Três, como proteger a sua carteira de criptomoedas?

Perante estas fraudes que coexistem com a guerra psicológica e técnica, proteger os ativos requer uma estratégia em múltiplas camadas. Aqui estão as medidas de prevenção detalhadas:

Verificar e gerir permissões de autorização

  • Ferramentas: Utilize a função de verificação de autorização do explorador de Blockchain ou uma ferramenta de gestão de autorizações especializada para verificar os registos de autorização da carteira.
  • Operação: Revogar periodicamente autorizações desnecessárias, especialmente autorizações ilimitadas para endereços desconhecidos. Antes de cada autorização, certifique-se de que o DApp vem de uma fonte confiável.
  • Detalhes técnicos: verifique o valor de "Allowance"; se for "ilimitado" (como 2^256-1), deve ser imediatamente revogado.

Verificar link e origem

  • Método: insira manualmente a URL oficial, evite clicar em links nas redes sociais ou em e-mails.
  • Verificação: Certifique-se de que o site utiliza o domínio correto e o certificado SSL (ícone de cadeado verde). Fique atento a erros de ortografia ou caracteres desnecessários.
  • Exemplo: Se receber uma variante do domínio oficial (como a adição de caracteres extras), suspeite imediatamente da sua autenticidade.

Usar carteira fria e múltiplas assinaturas

  • Carteira fria: armazenar a maior parte dos ativos em uma carteira de hardware, conectando-se à rede apenas quando necessário.
  • Multisig: Para ativos de grande valor, utilize ferramentas de multisig que exigem a confirmação da transação por várias chaves, reduzindo o risco de erro em um único ponto.
  • Vantagens: mesmo que a carteira quente seja comprometida, os ativos em armazenamento a frio permanecem seguros.

Trate as solicitações de assinatura com cautela

  • Passos: A cada assinatura, leia atentamente os detalhes da transação na janela do wallet. Preste atenção ao campo "Dados"; se incluir funções desconhecidas (como "TransferFrom"), recuse a assinatura.
  • Ferramentas: Utilize a função "decodificar dados de entrada" do explorador de blockchain para analisar o conteúdo da assinatura, ou consulte um especialista técnico.
  • Sugestão: crie uma carteira independente para operações de alto risco, armazenando uma pequena quantidade de ativos.

Responder a ataques de poeira

  • Estratégia: ao receber tokens desconhecidos, não interaja. Marque-os como "lixo" ou oculte.
  • Verificação: através do blockchain explorer, confirme a origem do token, se for envio em massa, esteja em alta alerta.
  • Prevenção: evite divulgar o endereço da carteira ou use um novo endereço para operações sensíveis.

Conclusão

Ao implementar as medidas de segurança acima, os usuários podem reduzir significativamente o risco de se tornarem vítimas de esquemas de fraude avançados, mas a verdadeira segurança não depende apenas da tecnologia. Quando as carteiras de hardware constroem uma linha de defesa física e a assinatura múltipla dispersa a exposição ao risco, a compreensão do usuário sobre a lógica de autorização e a prudência em relação ao comportamento na blockchain são o último bastião contra ataques. Cada análise de dados antes da assinatura e cada verificação de permissões após a autorização são um juramento à sua soberania digital.

No futuro, independentemente de como a tecnologia evolua, a defesa mais fundamental sempre reside em: internalizar a consciência de segurança como memória muscular, estabelecendo um equilíbrio eterno entre confiança e verificação. Afinal, no mundo do blockchain onde o código é a lei, cada clique e cada transação são registrados permanentemente no mundo da cadeia, não podendo ser alterados.

Guia de sobrevivência da floresta negra DeFi: quando a autorização de contratos inteligentes se torna uma máquina de colheita de ativos

Ver original
This page may contain third-party content, which is provided for information purposes only (not representations/warranties) and should not be considered as an endorsement of its views by Gate, nor as financial or professional advice. See Disclaimer for details.
  • Recompensa
  • 8
  • Partilhar
Comentar
0/400
Ramen_Until_Richvip
· 9h atrás
Contratos inteligentes são como macarrão instantâneo estragado, tóxico, cuidado ao comer.
Ver originalResponder0
SolidityNewbievip
· 07-09 11:23
Outra vez uma vulnerabilidade em contratos inteligentes. Estou com medo.
Ver originalResponder0
BearMarketBuyervip
· 07-09 11:21
Já se desfez e foi embora? Quando é que os investidores de retalho poderão comer um bocado de carne?
Ver originalResponder0
WalletDoomsDayvip
· 07-09 11:19
Este título já sugere que não ter carteira é a resposta correta.
Ver originalResponder0
OldLeekConfessionvip
· 07-09 11:18
Lá vamos nós falar sobre segurança, não é? Já vi isso muitas vezes.
Ver originalResponder0
DecentralizeMevip
· 07-09 11:17
Confiável! Cuidado com o tapete.
Ver originalResponder0
HorizonHuntervip
· 07-09 11:09
Colecionador que está a "mofar" especialista em arbitragem com lucros e perdas totais
Ver originalResponder0
AirdropBuffetvip
· 07-09 11:02
Caramba, já estão a fazer as pessoas de parvas outra vez.
Ver originalResponder0
  • Pino
Negocie cripto em qualquer lugar e a qualquer hora
qrCode
Digitalizar para transferir a aplicação Gate
Novidades
Português (Portugal)
  • 简体中文
  • English
  • Tiếng Việt
  • 繁體中文
  • Español
  • Русский
  • Français (Afrique)
  • Português (Portugal)
  • Bahasa Indonesia
  • 日本語
  • بالعربية
  • Українська
  • Português (Brasil)