Руководство для начинающих по безопасному нанесению надписей

Новичок12/31/2023, 7:42:59 AM
В этой статье представлены различные практические решения по защите надписей.

По мере того, как цена ORDI преодолевает исторический максимум с рыночной капитализацией более $1 млрд. и максимальным увеличением в десятки тысяч раз, экосистема Биткойна и различные надписи BRC20 вошли в состояние бешеного бычьего рынка. Компания GoPlus, лидер в области обеспечения безопасности пользователей, обнаружила появление огромного количества мошенничеств, использующих надписи. Мы собрали четыре типичных случая атак на надписи (фишинговые сайты, подлинные и поддельные надписи, информация о монетном дворе, опасное мошенничество с информацией о монетном дворе) и соответствующие им меры противодействия. Пожалуйста, будьте внимательны при совершении операций, чтобы избежать финансовых потерь.

Первый тип: Фишинговые сайты

Случай: Группа мошенников создала сайт(unisats.io). которая очень похожа на официальную платформу кошелька Unisat, и заманивала пользователей на нее, покупая ключевые слова для поиска в Google. Это привело к тому, что многие пользователи по ошибке перевели свои активы на фишинговый сайт, что привело к потере Ethereum и Bitcoin.

Контрмеры:

  1. Прежде чем зайти на какую-либо платформу, обязательно проверьте ссылку через официальные каналы Twitter или сообщества, чтобы избежать посещения поддельных сайтов.
  2. Рекомендуется использовать некоторые плагины для безопасного просмотра сайтов, например, Scamsniffer, для определения безопасности сайтов.

Второй тип: Подлинная или поддельная надпись

Случай: На платформе для торговли надписями пользователи сталкиваются с проблемой различения подлинных и поддельных надписей. На этих платформах часто отображается несколько надписей с одним и тем же именем, что затрудняет пользователям различать их конкретные протоколы. Мошенники пользуются этим, добавляя недействительные поля, чтобы подделать надписи. Аналогичные проблемы существуют и на рынке НФТ, где мошенники создают поддельные НФТ, гравируя идентичные изображения, с единственной разницей в серийных номерах.

Пример: https: //evm.ink/tokens Показывает, что надписи DOGI могут казаться совершенно одинаковыми, но на самом деле они значительно отличаются.

Поскольку платформа захватывает только определенные поля для отображения во фронтенде, мошенники могут использовать следующие методы для подделки надписей.

Надписи NFT также имеют связанные с этим проблемы. На раннем рынке часто встречаются НМТ с одинаковыми характеристиками, но разными порядковыми номерами. Если взять в качестве примера NFT с надписью BTC, то коллекционная серия будет включать только NFT с определенными порядковыми номерами. Если он не принадлежит к этому набору порядковых номеров, то он не принадлежит к серии. Поэтому мошенники часто подделывают определенный NFT из той же серии, чтобы обмануть транзакции. Пользователям трудно определить, принадлежит ли порядковый номер к серии.

Контрмеры:

  1. Для торговли надписями рекомендуется выбирать зрелые торговые платформы, поскольку они обеспечивают лучшую безопасность и могут эффективно различать подлинные и поддельные надписи на фронтэнде.
  2. Перед проведением транзакции важно многократно подтвердить и сравнить, соответствуют ли формат и протокол надписи желаемой сделке (в четвертом типе ловушек с надписями будет объяснено, как просмотреть данные надписи в блокчейн-проводнике для сравнения).

Третий тип: Мятная ловушка

Случай: В некоторых публичных сетях мошенники используют психологию пользователей, боящихся пропустить новые подписки (FOMO), и создают мошеннические Mint-контракты. Эти контракты побуждают пользователей к взаимодействию, заставляя их ошибочно полагать, что они получили надписи. Однако в реальности пользователи получают НФТ, не имеющие никакой ценности, и в итоге платят высокие налоги на покупку в процессе взаимодействия. В случае с цепочкой Sui пользователь выгравировал, казалось бы, законную надпись, но на самом деле получил поддельный NFT и заплатил мошеннику токенами SUI. За короткий период мошенник собрал более 5000 токенов SUI.

如何应对:.

  1. Прежде чем участвовать в каких-либо Mint-акциях, необходимо тщательно изучить и проверить законность контракта.
  2. Участвуя в непроверенных проектах Mint, обратите особое внимание на то, не содержит ли контракт необоснованную структуру вознаграждения.
  3. Внимательно проанализируйте информацию о завершенных транзакциях в соответствующем проводнике блокчейна, чтобы выявить потенциальные "подводные камни" безопасности.

Четвертый тип: Опасное мошенничество с информацией о монетных дворах

Случай: Компания GoPlus заметила распространение опасной информации о мяте в сообществе пользователей. Как только эта информация будет опубликована, многие пользователи захотят использовать инструмент скриптов надписей для копирования и вставки закрытых ключей и информации о транзакциях для выполнения пакетных операций. Эти операции могут привести к краже активов. Мошеннические группы склоняют пользователей к выполнению операций надписи, создавая специальные поля JSON и кодируя их как hex, что потенциально может привести к передаче активов пользователей. Кроме того, они могут заключать обманные контракты Mint, в результате чего пользователи получают ничего не стоящие поддельные токены с надписями, понеся большие расходы на газ.

Используйте это изображение в качестве примера: Чеканка общих надписей на основе токенов обычно осуществляется путем самовращения адреса, а строка JSON-содержимого для протокола токена добавляется во входные данные для осуществления процесса чеканки. Многие пользователи при выполнении операций используют встроенный в кошелек пользовательский Hex, чтобы вырвать JSON-содержимое протокола токена и ввести его в шестнадцатеричном виде. Пользователи, как правило, напрямую вставляют шестнадцатеричную строку из источника сообщения, но эта строка, скорее всего, является вредоносной строкой, приведенной к другому формату JSON.

Контрмеры:

  1. Для любой информации о мяте, размещенной в сообществе, необходимо провести тщательную проверку. Избегайте прямого использования непроверенных скриптовых инструментов, особенно если речь идет об операциях с закрытыми ключами и критической информацией о транзакциях.
  2. Всегда получайте информацию из надежных источников.
  3. Вы можете найти успешные транзакции в проводнике блокчейна и проверить, совпадает ли шестнадцатеричное число с содержанием сообщения.

Используя надпись Тона в качестве примера, начните с изучения адресов с высокопоставленными владениями (представляющими ранних участников) на сайте https://tonano.io/ton20/ton.

Щелкните по одному из адресов, скопируйте и вставьте его в интерфейс браузера на сайте https://tonscan.org/address и проверьте соответствующую информацию о транзакциях по этому адресу.

Тот же самый запрос в браузере применим к таким блокчейнам, как Ethereum/Solana.

Проверьте данные надписи, содержащиеся в пакете "Сообщение", чтобы убедиться, что они совпадают с данными надписи, введенными Вами.

Благодарим Вас за интерес к статьям серии GoPlus по безопасности. В этом быстро меняющемся криптовалютном мире безопасность является одним из самых важных аспектов. Компания GoPlus постоянно следит за тенденциями в отрасли и обеспечивает комплексную защиту Ваших цифровых активов. Следя за нами, Вы сможете всегда быть в курсе последних обновлений, предупреждений и лучших практик в области безопасности, которые помогут Вам безопасно перемещаться по этой области возможностей и проблем.。

О компании GoPlus Security

GoPlus - первый поставщик услуг по обработке данных о безопасности клиентов, поддерживающий систему обнаружения рисков с максимальным количеством звонков более 30 млн. в день. GoPlus обладает первым стандартом классификации рисков по контрактам на активы с открытым исходным кодом и самой большой в мире библиотекой образцов атак на контракты, а также стал сервисом мониторинга безопасности токенов и НФТ с самой высокой точностью обнаружения и самыми сильными сервисными возможностями в мире web3. GoPlus предлагает услуги по обеспечению безопасности данных пользователей более чем 200 партнерам, включая CoinmarketCap, Coingecko, Dextool, DexScreener, Ave, Opera Crypto browser, Safepal, Bitgit Wallet, Token Pocket, MetaMask Snaps и др.

Отказ от ответственности:

  1. Эта статья перепечатана с[medium]. Все авторские права принадлежат автору[GoPlus Security]. Если у Вас есть возражения против этой перепечатки, пожалуйста, свяжитесь с командой Gate Learn, и они незамедлительно рассмотрят их.
  2. Предупреждение об ответственности: Мнения и взгляды, выраженные в этой статье, принадлежат исключительно автору и не являются инвестиционным советом.
  3. Перевод статьи на другие языки осуществляется командой Gate Learn. Если не указано, копирование, распространение или плагиат переведенных статей запрещены.

Руководство для начинающих по безопасному нанесению надписей

Новичок12/31/2023, 7:42:59 AM
В этой статье представлены различные практические решения по защите надписей.

По мере того, как цена ORDI преодолевает исторический максимум с рыночной капитализацией более $1 млрд. и максимальным увеличением в десятки тысяч раз, экосистема Биткойна и различные надписи BRC20 вошли в состояние бешеного бычьего рынка. Компания GoPlus, лидер в области обеспечения безопасности пользователей, обнаружила появление огромного количества мошенничеств, использующих надписи. Мы собрали четыре типичных случая атак на надписи (фишинговые сайты, подлинные и поддельные надписи, информация о монетном дворе, опасное мошенничество с информацией о монетном дворе) и соответствующие им меры противодействия. Пожалуйста, будьте внимательны при совершении операций, чтобы избежать финансовых потерь.

Первый тип: Фишинговые сайты

Случай: Группа мошенников создала сайт(unisats.io). которая очень похожа на официальную платформу кошелька Unisat, и заманивала пользователей на нее, покупая ключевые слова для поиска в Google. Это привело к тому, что многие пользователи по ошибке перевели свои активы на фишинговый сайт, что привело к потере Ethereum и Bitcoin.

Контрмеры:

  1. Прежде чем зайти на какую-либо платформу, обязательно проверьте ссылку через официальные каналы Twitter или сообщества, чтобы избежать посещения поддельных сайтов.
  2. Рекомендуется использовать некоторые плагины для безопасного просмотра сайтов, например, Scamsniffer, для определения безопасности сайтов.

Второй тип: Подлинная или поддельная надпись

Случай: На платформе для торговли надписями пользователи сталкиваются с проблемой различения подлинных и поддельных надписей. На этих платформах часто отображается несколько надписей с одним и тем же именем, что затрудняет пользователям различать их конкретные протоколы. Мошенники пользуются этим, добавляя недействительные поля, чтобы подделать надписи. Аналогичные проблемы существуют и на рынке НФТ, где мошенники создают поддельные НФТ, гравируя идентичные изображения, с единственной разницей в серийных номерах.

Пример: https: //evm.ink/tokens Показывает, что надписи DOGI могут казаться совершенно одинаковыми, но на самом деле они значительно отличаются.

Поскольку платформа захватывает только определенные поля для отображения во фронтенде, мошенники могут использовать следующие методы для подделки надписей.

Надписи NFT также имеют связанные с этим проблемы. На раннем рынке часто встречаются НМТ с одинаковыми характеристиками, но разными порядковыми номерами. Если взять в качестве примера NFT с надписью BTC, то коллекционная серия будет включать только NFT с определенными порядковыми номерами. Если он не принадлежит к этому набору порядковых номеров, то он не принадлежит к серии. Поэтому мошенники часто подделывают определенный NFT из той же серии, чтобы обмануть транзакции. Пользователям трудно определить, принадлежит ли порядковый номер к серии.

Контрмеры:

  1. Для торговли надписями рекомендуется выбирать зрелые торговые платформы, поскольку они обеспечивают лучшую безопасность и могут эффективно различать подлинные и поддельные надписи на фронтэнде.
  2. Перед проведением транзакции важно многократно подтвердить и сравнить, соответствуют ли формат и протокол надписи желаемой сделке (в четвертом типе ловушек с надписями будет объяснено, как просмотреть данные надписи в блокчейн-проводнике для сравнения).

Третий тип: Мятная ловушка

Случай: В некоторых публичных сетях мошенники используют психологию пользователей, боящихся пропустить новые подписки (FOMO), и создают мошеннические Mint-контракты. Эти контракты побуждают пользователей к взаимодействию, заставляя их ошибочно полагать, что они получили надписи. Однако в реальности пользователи получают НФТ, не имеющие никакой ценности, и в итоге платят высокие налоги на покупку в процессе взаимодействия. В случае с цепочкой Sui пользователь выгравировал, казалось бы, законную надпись, но на самом деле получил поддельный NFT и заплатил мошеннику токенами SUI. За короткий период мошенник собрал более 5000 токенов SUI.

如何应对:.

  1. Прежде чем участвовать в каких-либо Mint-акциях, необходимо тщательно изучить и проверить законность контракта.
  2. Участвуя в непроверенных проектах Mint, обратите особое внимание на то, не содержит ли контракт необоснованную структуру вознаграждения.
  3. Внимательно проанализируйте информацию о завершенных транзакциях в соответствующем проводнике блокчейна, чтобы выявить потенциальные "подводные камни" безопасности.

Четвертый тип: Опасное мошенничество с информацией о монетных дворах

Случай: Компания GoPlus заметила распространение опасной информации о мяте в сообществе пользователей. Как только эта информация будет опубликована, многие пользователи захотят использовать инструмент скриптов надписей для копирования и вставки закрытых ключей и информации о транзакциях для выполнения пакетных операций. Эти операции могут привести к краже активов. Мошеннические группы склоняют пользователей к выполнению операций надписи, создавая специальные поля JSON и кодируя их как hex, что потенциально может привести к передаче активов пользователей. Кроме того, они могут заключать обманные контракты Mint, в результате чего пользователи получают ничего не стоящие поддельные токены с надписями, понеся большие расходы на газ.

Используйте это изображение в качестве примера: Чеканка общих надписей на основе токенов обычно осуществляется путем самовращения адреса, а строка JSON-содержимого для протокола токена добавляется во входные данные для осуществления процесса чеканки. Многие пользователи при выполнении операций используют встроенный в кошелек пользовательский Hex, чтобы вырвать JSON-содержимое протокола токена и ввести его в шестнадцатеричном виде. Пользователи, как правило, напрямую вставляют шестнадцатеричную строку из источника сообщения, но эта строка, скорее всего, является вредоносной строкой, приведенной к другому формату JSON.

Контрмеры:

  1. Для любой информации о мяте, размещенной в сообществе, необходимо провести тщательную проверку. Избегайте прямого использования непроверенных скриптовых инструментов, особенно если речь идет об операциях с закрытыми ключами и критической информацией о транзакциях.
  2. Всегда получайте информацию из надежных источников.
  3. Вы можете найти успешные транзакции в проводнике блокчейна и проверить, совпадает ли шестнадцатеричное число с содержанием сообщения.

Используя надпись Тона в качестве примера, начните с изучения адресов с высокопоставленными владениями (представляющими ранних участников) на сайте https://tonano.io/ton20/ton.

Щелкните по одному из адресов, скопируйте и вставьте его в интерфейс браузера на сайте https://tonscan.org/address и проверьте соответствующую информацию о транзакциях по этому адресу.

Тот же самый запрос в браузере применим к таким блокчейнам, как Ethereum/Solana.

Проверьте данные надписи, содержащиеся в пакете "Сообщение", чтобы убедиться, что они совпадают с данными надписи, введенными Вами.

Благодарим Вас за интерес к статьям серии GoPlus по безопасности. В этом быстро меняющемся криптовалютном мире безопасность является одним из самых важных аспектов. Компания GoPlus постоянно следит за тенденциями в отрасли и обеспечивает комплексную защиту Ваших цифровых активов. Следя за нами, Вы сможете всегда быть в курсе последних обновлений, предупреждений и лучших практик в области безопасности, которые помогут Вам безопасно перемещаться по этой области возможностей и проблем.。

О компании GoPlus Security

GoPlus - первый поставщик услуг по обработке данных о безопасности клиентов, поддерживающий систему обнаружения рисков с максимальным количеством звонков более 30 млн. в день. GoPlus обладает первым стандартом классификации рисков по контрактам на активы с открытым исходным кодом и самой большой в мире библиотекой образцов атак на контракты, а также стал сервисом мониторинга безопасности токенов и НФТ с самой высокой точностью обнаружения и самыми сильными сервисными возможностями в мире web3. GoPlus предлагает услуги по обеспечению безопасности данных пользователей более чем 200 партнерам, включая CoinmarketCap, Coingecko, Dextool, DexScreener, Ave, Opera Crypto browser, Safepal, Bitgit Wallet, Token Pocket, MetaMask Snaps и др.

Отказ от ответственности:

  1. Эта статья перепечатана с[medium]. Все авторские права принадлежат автору[GoPlus Security]. Если у Вас есть возражения против этой перепечатки, пожалуйста, свяжитесь с командой Gate Learn, и они незамедлительно рассмотрят их.
  2. Предупреждение об ответственности: Мнения и взгляды, выраженные в этой статье, принадлежат исключительно автору и не являются инвестиционным советом.
  3. Перевод статьи на другие языки осуществляется командой Gate Learn. Если не указано, копирование, распространение или плагиат переведенных статей запрещены.
Empieza ahora
¡Registrarse y recibe un bono de
$100
!