По мере того, как цена ORDI преодолевает исторический максимум с рыночной капитализацией более $1 млрд. и максимальным увеличением в десятки тысяч раз, экосистема Биткойна и различные надписи BRC20 вошли в состояние бешеного бычьего рынка. Компания GoPlus, лидер в области обеспечения безопасности пользователей, обнаружила появление огромного количества мошенничеств, использующих надписи. Мы собрали четыре типичных случая атак на надписи (фишинговые сайты, подлинные и поддельные надписи, информация о монетном дворе, опасное мошенничество с информацией о монетном дворе) и соответствующие им меры противодействия. Пожалуйста, будьте внимательны при совершении операций, чтобы избежать финансовых потерь.
Случай: Группа мошенников создала сайт(unisats.io). которая очень похожа на официальную платформу кошелька Unisat, и заманивала пользователей на нее, покупая ключевые слова для поиска в Google. Это привело к тому, что многие пользователи по ошибке перевели свои активы на фишинговый сайт, что привело к потере Ethereum и Bitcoin.
Контрмеры:
Случай: На платформе для торговли надписями пользователи сталкиваются с проблемой различения подлинных и поддельных надписей. На этих платформах часто отображается несколько надписей с одним и тем же именем, что затрудняет пользователям различать их конкретные протоколы. Мошенники пользуются этим, добавляя недействительные поля, чтобы подделать надписи. Аналогичные проблемы существуют и на рынке НФТ, где мошенники создают поддельные НФТ, гравируя идентичные изображения, с единственной разницей в серийных номерах.
Пример: https: //evm.ink/tokens Показывает, что надписи DOGI могут казаться совершенно одинаковыми, но на самом деле они значительно отличаются.
Поскольку платформа захватывает только определенные поля для отображения во фронтенде, мошенники могут использовать следующие методы для подделки надписей.
Надписи NFT также имеют связанные с этим проблемы. На раннем рынке часто встречаются НМТ с одинаковыми характеристиками, но разными порядковыми номерами. Если взять в качестве примера NFT с надписью BTC, то коллекционная серия будет включать только NFT с определенными порядковыми номерами. Если он не принадлежит к этому набору порядковых номеров, то он не принадлежит к серии. Поэтому мошенники часто подделывают определенный NFT из той же серии, чтобы обмануть транзакции. Пользователям трудно определить, принадлежит ли порядковый номер к серии.
Контрмеры:
Случай: В некоторых публичных сетях мошенники используют психологию пользователей, боящихся пропустить новые подписки (FOMO), и создают мошеннические Mint-контракты. Эти контракты побуждают пользователей к взаимодействию, заставляя их ошибочно полагать, что они получили надписи. Однако в реальности пользователи получают НФТ, не имеющие никакой ценности, и в итоге платят высокие налоги на покупку в процессе взаимодействия. В случае с цепочкой Sui пользователь выгравировал, казалось бы, законную надпись, но на самом деле получил поддельный NFT и заплатил мошеннику токенами SUI. За короткий период мошенник собрал более 5000 токенов SUI.
如何应对:.
Случай: Компания GoPlus заметила распространение опасной информации о мяте в сообществе пользователей. Как только эта информация будет опубликована, многие пользователи захотят использовать инструмент скриптов надписей для копирования и вставки закрытых ключей и информации о транзакциях для выполнения пакетных операций. Эти операции могут привести к краже активов. Мошеннические группы склоняют пользователей к выполнению операций надписи, создавая специальные поля JSON и кодируя их как hex, что потенциально может привести к передаче активов пользователей. Кроме того, они могут заключать обманные контракты Mint, в результате чего пользователи получают ничего не стоящие поддельные токены с надписями, понеся большие расходы на газ.
Используйте это изображение в качестве примера: Чеканка общих надписей на основе токенов обычно осуществляется путем самовращения адреса, а строка JSON-содержимого для протокола токена добавляется во входные данные для осуществления процесса чеканки. Многие пользователи при выполнении операций используют встроенный в кошелек пользовательский Hex, чтобы вырвать JSON-содержимое протокола токена и ввести его в шестнадцатеричном виде. Пользователи, как правило, напрямую вставляют шестнадцатеричную строку из источника сообщения, но эта строка, скорее всего, является вредоносной строкой, приведенной к другому формату JSON.
Контрмеры:
Используя надпись Тона в качестве примера, начните с изучения адресов с высокопоставленными владениями (представляющими ранних участников) на сайте https://tonano.io/ton20/ton.
Щелкните по одному из адресов, скопируйте и вставьте его в интерфейс браузера на сайте https://tonscan.org/address и проверьте соответствующую информацию о транзакциях по этому адресу.
Тот же самый запрос в браузере применим к таким блокчейнам, как Ethereum/Solana.
Проверьте данные надписи, содержащиеся в пакете "Сообщение", чтобы убедиться, что они совпадают с данными надписи, введенными Вами.
Благодарим Вас за интерес к статьям серии GoPlus по безопасности. В этом быстро меняющемся криптовалютном мире безопасность является одним из самых важных аспектов. Компания GoPlus постоянно следит за тенденциями в отрасли и обеспечивает комплексную защиту Ваших цифровых активов. Следя за нами, Вы сможете всегда быть в курсе последних обновлений, предупреждений и лучших практик в области безопасности, которые помогут Вам безопасно перемещаться по этой области возможностей и проблем.。
GoPlus - первый поставщик услуг по обработке данных о безопасности клиентов, поддерживающий систему обнаружения рисков с максимальным количеством звонков более 30 млн. в день. GoPlus обладает первым стандартом классификации рисков по контрактам на активы с открытым исходным кодом и самой большой в мире библиотекой образцов атак на контракты, а также стал сервисом мониторинга безопасности токенов и НФТ с самой высокой точностью обнаружения и самыми сильными сервисными возможностями в мире web3. GoPlus предлагает услуги по обеспечению безопасности данных пользователей более чем 200 партнерам, включая CoinmarketCap, Coingecko, Dextool, DexScreener, Ave, Opera Crypto browser, Safepal, Bitgit Wallet, Token Pocket, MetaMask Snaps и др.
По мере того, как цена ORDI преодолевает исторический максимум с рыночной капитализацией более $1 млрд. и максимальным увеличением в десятки тысяч раз, экосистема Биткойна и различные надписи BRC20 вошли в состояние бешеного бычьего рынка. Компания GoPlus, лидер в области обеспечения безопасности пользователей, обнаружила появление огромного количества мошенничеств, использующих надписи. Мы собрали четыре типичных случая атак на надписи (фишинговые сайты, подлинные и поддельные надписи, информация о монетном дворе, опасное мошенничество с информацией о монетном дворе) и соответствующие им меры противодействия. Пожалуйста, будьте внимательны при совершении операций, чтобы избежать финансовых потерь.
Случай: Группа мошенников создала сайт(unisats.io). которая очень похожа на официальную платформу кошелька Unisat, и заманивала пользователей на нее, покупая ключевые слова для поиска в Google. Это привело к тому, что многие пользователи по ошибке перевели свои активы на фишинговый сайт, что привело к потере Ethereum и Bitcoin.
Контрмеры:
Случай: На платформе для торговли надписями пользователи сталкиваются с проблемой различения подлинных и поддельных надписей. На этих платформах часто отображается несколько надписей с одним и тем же именем, что затрудняет пользователям различать их конкретные протоколы. Мошенники пользуются этим, добавляя недействительные поля, чтобы подделать надписи. Аналогичные проблемы существуют и на рынке НФТ, где мошенники создают поддельные НФТ, гравируя идентичные изображения, с единственной разницей в серийных номерах.
Пример: https: //evm.ink/tokens Показывает, что надписи DOGI могут казаться совершенно одинаковыми, но на самом деле они значительно отличаются.
Поскольку платформа захватывает только определенные поля для отображения во фронтенде, мошенники могут использовать следующие методы для подделки надписей.
Надписи NFT также имеют связанные с этим проблемы. На раннем рынке часто встречаются НМТ с одинаковыми характеристиками, но разными порядковыми номерами. Если взять в качестве примера NFT с надписью BTC, то коллекционная серия будет включать только NFT с определенными порядковыми номерами. Если он не принадлежит к этому набору порядковых номеров, то он не принадлежит к серии. Поэтому мошенники часто подделывают определенный NFT из той же серии, чтобы обмануть транзакции. Пользователям трудно определить, принадлежит ли порядковый номер к серии.
Контрмеры:
Случай: В некоторых публичных сетях мошенники используют психологию пользователей, боящихся пропустить новые подписки (FOMO), и создают мошеннические Mint-контракты. Эти контракты побуждают пользователей к взаимодействию, заставляя их ошибочно полагать, что они получили надписи. Однако в реальности пользователи получают НФТ, не имеющие никакой ценности, и в итоге платят высокие налоги на покупку в процессе взаимодействия. В случае с цепочкой Sui пользователь выгравировал, казалось бы, законную надпись, но на самом деле получил поддельный NFT и заплатил мошеннику токенами SUI. За короткий период мошенник собрал более 5000 токенов SUI.
如何应对:.
Случай: Компания GoPlus заметила распространение опасной информации о мяте в сообществе пользователей. Как только эта информация будет опубликована, многие пользователи захотят использовать инструмент скриптов надписей для копирования и вставки закрытых ключей и информации о транзакциях для выполнения пакетных операций. Эти операции могут привести к краже активов. Мошеннические группы склоняют пользователей к выполнению операций надписи, создавая специальные поля JSON и кодируя их как hex, что потенциально может привести к передаче активов пользователей. Кроме того, они могут заключать обманные контракты Mint, в результате чего пользователи получают ничего не стоящие поддельные токены с надписями, понеся большие расходы на газ.
Используйте это изображение в качестве примера: Чеканка общих надписей на основе токенов обычно осуществляется путем самовращения адреса, а строка JSON-содержимого для протокола токена добавляется во входные данные для осуществления процесса чеканки. Многие пользователи при выполнении операций используют встроенный в кошелек пользовательский Hex, чтобы вырвать JSON-содержимое протокола токена и ввести его в шестнадцатеричном виде. Пользователи, как правило, напрямую вставляют шестнадцатеричную строку из источника сообщения, но эта строка, скорее всего, является вредоносной строкой, приведенной к другому формату JSON.
Контрмеры:
Используя надпись Тона в качестве примера, начните с изучения адресов с высокопоставленными владениями (представляющими ранних участников) на сайте https://tonano.io/ton20/ton.
Щелкните по одному из адресов, скопируйте и вставьте его в интерфейс браузера на сайте https://tonscan.org/address и проверьте соответствующую информацию о транзакциях по этому адресу.
Тот же самый запрос в браузере применим к таким блокчейнам, как Ethereum/Solana.
Проверьте данные надписи, содержащиеся в пакете "Сообщение", чтобы убедиться, что они совпадают с данными надписи, введенными Вами.
Благодарим Вас за интерес к статьям серии GoPlus по безопасности. В этом быстро меняющемся криптовалютном мире безопасность является одним из самых важных аспектов. Компания GoPlus постоянно следит за тенденциями в отрасли и обеспечивает комплексную защиту Ваших цифровых активов. Следя за нами, Вы сможете всегда быть в курсе последних обновлений, предупреждений и лучших практик в области безопасности, которые помогут Вам безопасно перемещаться по этой области возможностей и проблем.。
GoPlus - первый поставщик услуг по обработке данных о безопасности клиентов, поддерживающий систему обнаружения рисков с максимальным количеством звонков более 30 млн. в день. GoPlus обладает первым стандартом классификации рисков по контрактам на активы с открытым исходным кодом и самой большой в мире библиотекой образцов атак на контракты, а также стал сервисом мониторинга безопасности токенов и НФТ с самой высокой точностью обнаружения и самыми сильными сервисными возможностями в мире web3. GoPlus предлагает услуги по обеспечению безопасности данных пользователей более чем 200 партнерам, включая CoinmarketCap, Coingecko, Dextool, DexScreener, Ave, Opera Crypto browser, Safepal, Bitgit Wallet, Token Pocket, MetaMask Snaps и др.