Como evitar golpes de phishing do EVM para o Solana?

7/25/2024, 1:39:36 AM
intermediário
Segurança
Este artigo descreve um caso de um usuário perdendo ativos devido a um golpe de phishing na Solana. Ele explica as diferenças entre as cadeias Solana e EVM e suas táticas fraudulentas exclusivas, como transferência de propriedade de conta de token, sem necessidade de pré-autorização, permitindo múltiplas transferências de token em uma única transação e usando Durable Nonce para fraude.

recentemente, um usuário postou sobre a perda de milhões de RMB em ativos devido a um golpe de phishing na solana. Segundo a descrição, ele clicou erroneamente em um link postado por um grupo de phishing sob um tweet do projeto maneki, levando-o a um site fraudulento.

o que o deixou perplexo foi que, durante a interação, o site não pareceu exigir qualquer operação de autorização de token, e o hacker conseguiu roubar os ativos diretamente. Quando ele percebeu que poderia haver um problema com o site e tentou transferir tokens de sua carteira para evitar o roubo, ele descobriu que várias tentativas de transferência falharam e ele não podia mais retirar seus ativos.

devido às informações limitadas fornecidas, não podemos reconstituir totalmente a cena do incidente. no entanto, está claro que o usuário perdeu o controle da conta de token maneki, o que explica por que as tentativas de transferir ativos de sua carteira falharam. usuários acostumados ao EVM podem estar confusos sobre o que significa controle de conta.

isso ocorre porque a solana usa uma implementação diferente da cadeia EVM. continuar a interagir com a solana usando os hábitos da EVM é como usar uma espada desatualizada para lutar uma batalha moderna, inevitavelmente levando a riscos significativos.

para desfrutar de jogar na solana, é essencial entender as características da solana e as táticas fraudulentas. por esse motivo, compilamos alguns dos métodos de ataque na solana que diferem dos do evm, na esperança de ajudar os usuários não familiarizados com a solana a evitar armadilhas.

1. cuco no ninho: transferência de propriedade da conta do token

O protagonista do nosso caso de abertura encontrou esse tipo de ataque. Em uma carteira Solana, cada token tem uma conta separada (conta de token), semelhante a como uma conta bancária pode ter contas separadas para diferentes moedas como o RMB e o USD, que são independentes entre si. Cada conta de token também tem um atributo de propriedade.

Por padrão, o proprietário de uma conta de token é designado como a carteira atual. No entanto, isso não é codificado. Ao chamar a operação createsetauthorityinstruction, a propriedade da conta de token pode ser alterada. Os hackers usam esta operação para enganar os usuários a transferir a propriedade de uma conta de token de sua carteira para a carteira do hacker.

Uma vez bem-sucedido, mesmo que os tokens ainda estejam na carteira, o usuário não pode transferi-los, o que é essencialmente o mesmo que ter os tokens roubados.

devido ao alto risco desta operação, tanto o fantasma quanto @Backpack_CNAs carteiras interceptam e alertam os usuários sobre os riscos da transação, exigindo uma segunda confirmação para a transação, a menos que o usuário insista em aprová-la.

2. nenhuma pré-autorização necessária para transações na solana

Na EVM, um contrato de phishing precisa que o usuário autorize o contrato no contrato de token antes que ele possa transferir tokens da carteira do usuário. O contrato de phishing só pode iniciar a transação para transferir os ativos do usuário após receber autorização.

Entretanto, na Solana, “aprovar” não significa autorização, mas sim aprovação da transação. Se o usuário confundir isso com a etapa de autorização e aprovar, a transação de phishing é enviada, deixando pouca chance de recuperação.

uma situação mais perigosa é se o usuário for enganado a autorizar tokens no EVM, apenas o token autorizado é afetado, e outros tokens não autorizados permanecem seguros. No Solana, como nenhuma autorização é necessária e apenas a aprovação do usuário é necessária para transferir tokens, combinado com o terceiro ponto que discutiremos a seguir, pode resultar em perdas significativas para o usuário.

3. cuidado para não ser induzido a transferir vários tokens

O design de transação do Solana permite que várias subtransações sejam incluídas em uma única transação, sendo que cada subtransação completa uma interação, como transferir um token específico. Em comparação com o EVM, onde transferir cada token requer uma transação separada, essa funcionalidade do Solana oferece alguma conveniência.

por exemplo, sua carteira pode conter alguns tokens com valor muito baixo, menos de 1 usd. o sol-incinerator utiliza essa funcionalidade para permitir que os usuários enviem em lote tokens de pequeno valor de sua carteira e os convertam de volta para sol sem a necessidade de várias conversões, o que consumiria muito gás e economizaria tempo operacional.

embora esse recurso forneça conveniência, também facilita muito as atividades de hacking. se um hacker conseguir enganar com sucesso um usuário para confirmar uma transação, eles podem esvaziar a carteira do usuário de tokens, nfts e até sol. portanto, se você ver uma transação envolvendo a transferência de muitos tokens, seja cauteloso, pois pode ser um hacker tentando esvaziar sua carteira usando esse recurso.

4. roubando assinaturas de transação

No ecossistema EVM, as assinaturas de permissão são preferidas por grupos de phishing devido à sua furtividade e ao fato de não aparecerem na carteira do autorizador. Atualmente, mais da metade dos ataques de phishing usam esse método. No mundo Solana, há um método semelhante: nonce durável.

funções de nonce duráveis ​​funcionam de forma semelhante ao permit. Se um usuário assinar uma transação sem saber, eles não perderão imediatamente ativos ou verão essa transação em sua carteira. Em vez disso, as informações de transação assinadas são enviadas ao grupo de phishing, que então envia a transação para o blockchain. Essa característica de transação offline é tão perigosa quanto o permit.

Como a solana pode simular resultados de transação, a nona durável é mais legível do que o permit, tornando mais fácil para os usuários identificá-la. No entanto, grupos de phishing combinaram a nona durável com atualizações de contrato para roubar ativos de forma mais eficaz, evitando as advertências de simulação de transação.

sites de phishing interagem primeiro com os usuários usando contratos normais sem transações maliciosas. a funcionalidade de simulação de transação da carteira não mostra problemas nessa fase. uma vez que o usuário aprova a transação, o grupo de phishing não a transmite imediatamente para o blockchain. em vez disso, eles esperam e depois atualizam o contrato para uma versão com código malicioso antes de transmiti-lo. o usuário então de repente descobrirá que seus ativos estão faltando, muitas vezes dias depois de assinar a transação.

esse método de ataque aprimorado é extremamente furtivo e prejudicial. as funções atuais de simulação de transações não podem exibir esse risco. portanto, é crucial manter alta vigilância e não depender muito das advertências do software da carteira ou confiar cegamente nos resultados da simulação de transações.

conclusão

o objetivo original do design desses recursos era reduzir as barreiras do usuário e fornecer mais conveniência. no entanto, como uma espada de dois gumes, as novas tecnologias também forneceram aos grupos de phishing uma gama mais ampla de métodos de ataque.

antes de escrever este artigo, a solana lançou duas novas funcionalidades: action e blink. embora haja muita expectativa em torno dessas funcionalidades, alguns também têm alertado sobre o potencial de grupos de phishing explorarem essas funcionalidades.

A pesca em Solana é caracterizada por operações de um clique e alta furtividade. Devido à instabilidade do RPC e outras razões, as funções de simulação de transação podem não funcionar sempre, portanto, não se pode confiar totalmente nelas.

Recomenda-se que os usuários com os meios utilizem uma carteira de hardware Keystone para interações. Isso adiciona uma camada extra de confirmação, prevenindo transações de confirmação rápida causadas por impulsos ou cliques errados.

Além disso, a keystone analisa transações no final do hardware. Nos casos em que as simulações de transações da carteira de software falham, o hardware ainda pode analisar o conteúdo da transação, fornecendo a última linha de defesa.

A tecnologia blockchain está em constante evolução e transformação. Embora nos preocupemos com os riscos associados às novas tecnologias, não podemos parar de progredir. Grupos de phishing são como pragas que todos querem eliminar, e profissionais, incluindo fabricantes de carteiras de hardware e empresas de segurança, estão continuamente desenvolvendo soluções para combater novas ameaças.

como usuários comuns, é essencial lembrar a nós mesmos para não sermos atraídos por "presentes gratuitos", mas sim examinar cuidadosamente os detalhes da transação. Com esse nível de consciência de segurança, as tentativas de phishing são muito menos propensas a ter sucesso.

disclaimer:

  1. este artigo é reproduzido de [Keystone]. todos os direitos autorais pertencem ao autor original [ pedra angular]. se houver objeções a esta reimpressão, entre em contato com o Gate aprenderequipe e eles lidarão com isso prontamente.
  2. isenção de responsabilidade: as opiniões expressas neste artigo são exclusivamente do autor e não constituem qualquer conselho de investimento.
  3. as traduções do artigo para outros idiomas são feitas pela equipe de aprendizado da Gate. A menos que mencionado, copiar, distribuir ou plagiar os artigos traduzidos é proibido.

Compartilhar

Calendário Cripto

Atualizações de projeto
Etherex lançará o Token REX em 6 de agosto.
REX
22.27%
2025-08-06
Dia Raro de Desenvolvimento e Governança em Las Vegas
A Cardano irá sediar o Rare Dev & Governance Day em Las Vegas, de 6 a 7 de agosto, com workshops, hackatonas e discussões em painel focadas em desenvolvimento técnico e tópicos de governança.
ADA
-3.44%
2025-08-06
Blockchain.Rio no Rio de Janeiro
A Stellar participará da conferência Blockchain.Rio, programada para acontecer no Rio de Janeiro, de 5 a 7 de agosto. O programa incluirá palestras e discussões em painéis com representantes do ecossistema Stellar em colaboração com os parceiros Cheesecake Labs e NearX.
XLM
-3.18%
2025-08-06
Webinar
A Circle anunciou um webinar ao vivo intitulado "A Era do Ato GENIUS Começa", agendado para 7 de agosto de 2025, às 14:00 UTC. A sessão explorará as implicações do recém-aprovado Ato GENIUS—o primeiro marco regulatório federal para moedas estáveis de pagamento nos Estados Unidos. Dante Disparte e Corey Then, da Circle, liderarão a discussão sobre como a legislação impacta a inovação em ativos digitais, a clareza regulatória e a liderança dos EUA na infraestrutura financeira global.
USDC
-0.03%
2025-08-06
AMA no X
Ankr realizará um AMA no X no dia 7 de agosto às 16:00 UTC, focando no trabalho do DogeOS em construir a camada de aplicação para DOGE.
ANKR
-3.23%
2025-08-06

Artigos Relacionados

A verdade sobre a moeda Pi: Poderia ser o próximo Bitcoin?
iniciantes

A verdade sobre a moeda Pi: Poderia ser o próximo Bitcoin?

Explorando o Modelo de Mineração Móvel da Pi Network, as Críticas que Enfrenta e Suas Diferenças do Bitcoin, Avaliando se Tem Potencial para Ser a Próxima Geração de Criptomoeda.
2/7/2025, 2:15:33 AM
Introdução à Blockchain de Privacidade Aleo
iniciantes

Introdução à Blockchain de Privacidade Aleo

À medida que a tecnologia blockchain evolui rapidamente, a proteção da privacidade emergiu como uma questão premente. A Aleo aborda os desafios da privacidade e escalabilidade, melhorando a segurança da rede e o desenvolvimento sustentável. Este artigo explora as vantagens técnicas da Aleo, áreas de aplicação, tokenomia e perspectivas futuras.
11/7/2024, 9:33:47 AM
O que são tokens resistentes a quântica e por que eles são importantes para a cripto?
intermediário

O que são tokens resistentes a quântica e por que eles são importantes para a cripto?

Este artigo explora o papel essencial dos tokens resistentes a quântica na proteção de ativos digitais contra possíveis ameaças apresentadas pela computação quântica. Ao empregar tecnologias avançadas de criptografia anti-quântica, como criptografia baseada em redes e assinaturas baseadas em hash, o artigo destaca como esses tokens são essenciais para aprimorar os padrões de segurança de blockchain e proteger algoritmos criptográficos contra futuros ataques quânticos. Ele aborda a importância dessas tecnologias na manutenção da integridade da rede e no avanço das medidas de segurança de blockchain.
1/15/2025, 3:09:06 PM
O que são golpes Multisig e como os usuários podem se proteger?
intermediário

O que são golpes Multisig e como os usuários podem se proteger?

A tecnologia de Multisig (assinatura múltipla) melhorou significativamente a segurança e a flexibilidade do armazenamento de criptomoedas. Ao eliminar o ponto único de falha associado às chaves privadas, ela estabelece uma base sólida para a gestão de ativos, aplicações empresariais e serviços financeiros inovadores. No entanto, como em qualquer sistema complexo, o Multisig também pode se tornar um alvo para atacantes, e golpes envolvendo-o estão se tornando cada vez mais comuns. Este artigo explora as vantagens e os riscos das soluções Multisig e fornece dicas práticas de segurança para ajudar os usuários a aproveitar ao máximo os benefícios das carteiras Multisig, minimizando as ameaças potenciais.
4/7/2025, 2:25:00 PM
Como proteger a propriedade intelectual no Web3
iniciantes

Como proteger a propriedade intelectual no Web3

Os direitos de propriedade intelectual (PI) referem-se a produtos criativos da mente. Na era digital em rápida evolução, a proteção de PI da Web3 tornou-se uma preocupação primordial para criadores e inovadores. Com a proliferação de conteúdo e tecnologias digitais, garantir a integridade e a propriedade de obras criativas tornou-se cada vez mais desafiador.
12/10/2024, 8:12:57 AM
As 10 principais ferramentas de negociação em Cripto
intermediário

As 10 principais ferramentas de negociação em Cripto

O mundo das criptomoedas está em constante evolução, com novas ferramentas e plataformas surgindo regularmente. Descubra as principais ferramentas de criptomoedas para aprimorar sua experiência de negociação. Desde gestão de portfólio e análise de mercado até rastreamento em tempo real e plataformas de meme coin, aprenda como essas ferramentas podem ajudá-lo a tomar decisões informadas, otimizar estratégias e se manter à frente no dinâmico mercado de criptomoedas.
11/28/2024, 5:39:59 AM
Comece agora
Inscreva-se e ganhe um cupom de
$100
!