Blockchain Segurança: contratos inteligentes e o duplo desafio da engenharia social
As criptomoedas e a tecnologia Blockchain estão a redefinir o conceito de liberdade financeira, mas esta revolução também trouxe novas ameaças à segurança. Os golpistas não se aproveitam apenas de falhas tecnológicas, mas transformam os contratos inteligentes do Blockchain em ferramentas de ataque. Através de armadilhas de engenharia social cuidadosamente projetadas, eles utilizam a transparência e a irreversibilidade do Blockchain para transformar a confiança dos usuários em meios de roubo de ativos. Desde a falsificação de contratos inteligentes até a manipulação de transações entre cadeias, esses ataques não são apenas discretos e difíceis de rastrear, mas também mais enganosos devido à sua aparência "legítima". Este artigo analisará casos práticos para revelar como os golpistas transformam protocolos em veículos de ataque e fornecerá soluções abrangentes, desde proteção técnica até prevenção comportamental.
I. Como um contrato legítimo se torna uma ferramenta de fraude?
Os protocolos de Blockchain deveriam garantir segurança e confiança, mas os golpistas tiram proveito de suas características, combinadas com a negligência dos usuários, para criar várias formas de ataque encobertas. Abaixo estão algumas técnicas comuns e seus detalhes técnicos:
(1) autorização de contratos inteligentes maliciosos
Princípios técnicos:
Na blockchain como o Ethereum, o padrão de token ERC-20 permite que os usuários autorizem terceiros a retirar uma quantidade específica de tokens de suas carteiras através da função "Approve". Esta funcionalidade é amplamente utilizada em protocolos de finanças descentralizadas (DeFi), onde os usuários precisam autorizar contratos inteligentes para completar transações, staking ou mineração de liquidez. No entanto, golpistas aproveitam este mecanismo para projetar contratos maliciosos.
Funcionamento:
Os golpistas criam uma aplicação descentralizada (DApp) disfarçada de um projeto legítimo, geralmente promovida através de sites de phishing ou redes sociais. Os usuários conectam a carteira e são induzidos a clicar em "Approve", que aparentemente é a autorização de uma pequena quantidade de tokens, mas na verdade pode ser um limite infinito. Uma vez que a autorização é concluída, o endereço do contrato dos golpistas obtém permissão, podendo chamar a função "TransferFrom" a qualquer momento, retirando todos os tokens correspondentes da carteira do usuário.
Caso real:
No início de 2023, um site de phishing disfarçado como "atualização de algum DEX" levou à perda de milhões de dólares em USDT e ETH para centenas de usuários. Os dados na blockchain mostram que essas transações estão completamente de acordo com o padrão ERC-20, e as vítimas têm dificuldade em recuperar seus fundos por meios legais, pois a autorização foi assinada voluntariamente.
(2) Phishing de assinatura
Princípio técnico:
As transações em Blockchain requerem que os usuários gerem assinaturas através da chave privada para provar a legitimidade da transação. As carteiras geralmente exibem um pedido de assinatura, e após a confirmação do usuário, a transação é divulgada na rede. Os golpistas aproveitam esse processo, falsificando pedidos de assinatura para roubar ativos.
Funcionamento:
O usuário recebe um e-mail ou mensagem instantânea disfarçado como uma notificação oficial, como "O seu airdrop de NFT está à espera de recolha, por favor verifique a sua carteira". Após clicar no link, o usuário é direcionado para um site malicioso, onde é solicitado que conecte a sua carteira e assine uma "transação de verificação". Esta transação pode, na verdade, estar a chamar a função "Transfer", transferindo diretamente ETH ou tokens da carteira para o endereço do golpista; ou pode ser uma operação "SetApprovalForAll", autorizando o golpista a controlar a coleção de NFTs do usuário.
Casos reais:
Uma comunidade de um conhecido projeto NFT sofreu um ataque de phishing por assinatura, com vários usuários perdendo NFTs no valor de milhões de dólares devido à assinatura de transações falsas de "recebimento de airdrop". Os atacantes exploraram o padrão de assinatura EIP-712 para falsificar solicitações que pareciam seguras.
(3) tokens falsos e "ataques de poeira"
Princípios técnicos:
A publicidade da Blockchain permite que qualquer pessoa envie tokens para qualquer endereço, mesmo que o destinatário não tenha solicitado ativamente. Os golpistas aproveitam isso, enviando pequenas quantidades de criptomoeda para vários endereços de carteira, a fim de rastrear a atividade da carteira e associá-la à pessoa ou empresa que possui a carteira.
Modo de operação:
Os atacantes enviam uma pequena quantidade de tokens "poeira" para diferentes endereços, tentando descobrir quais pertencem à mesma carteira. Esses tokens podem ter nomes ou metadados atraentes, induzindo os usuários a visitar um determinado site para consultar detalhes. Os usuários podem tentar trocar esses tokens, permitindo que os atacantes acessem a carteira do usuário através do endereço do contrato associado aos tokens. Mais disfarçada, a ataque de poeira pode analisar as transações subsequentes do usuário, identificando o endereço da carteira ativa do usuário, permitindo a realização de fraudes mais precisas.
Caso real:
A rede Ethereum já sofreu um ataque de poeira de "tokens GAS", afetando milhares de carteiras. Alguns usuários, por curiosidade, perderam ETH e tokens ERC-20.
Dois, por que esses golpes são difíceis de detectar?
Essas fraudes são bem-sucedidas em grande parte porque estão escondidas nos mecanismos legítimos da Blockchain, tornando difícil para os usuários comuns discernir sua verdadeira natureza maliciosa. Aqui estão algumas razões chave:
Complexidade técnica: o código dos contratos inteligentes e os pedidos de assinatura podem ser obscuros para usuários não técnicos. Por exemplo, um pedido "Approve" pode aparecer como dados hexadecimais como "0x095ea7b3...", e o usuário não consegue determinar intuitivamente seu significado.
Legalidade na cadeia: todas as transações são registradas no Blockchain, parecem transparentes, mas as vítimas muitas vezes percebem as consequências da autorização ou assinatura apenas depois, e nesse momento os ativos já não podem ser recuperados.
Engenharia social: os golpistas exploram fraquezas humanas, como ganância ("receber gratuitamente 1000 dólares em tokens"), medo ("anomalias na conta precisam ser verificadas") ou confiança (disfarçando-se como suporte ao cliente).
Camuflagem engenhosa: sites de phishing podem usar URLs semelhantes ao domínio oficial, até mesmo aumentando a credibilidade através de certificados HTTPS.
Três, como proteger a sua carteira de criptomoedas?
Diante dessas fraudes que combinam tecnologia e guerra psicológica, proteger os ativos requer uma estratégia em múltiplas camadas. Abaixo estão as medidas de prevenção detalhadas:
Verificar e gerenciar permissões de autorização
Use a ferramenta de visualização de autorizações do navegador Blockchain para verificar os registros de autorização da carteira.
Revogar periodicamente autorizações desnecessárias, especialmente autorizações ilimitadas para endereços desconhecidos.
Antes de cada autorização, certifique-se de que o DApp vem de uma fonte confiável.
Verifique o valor de "Allowance"; se for "infinito" (como 2^256-1), deve ser imediatamente revogado.
Verifique o link e a fonte
Insira manualmente a URL oficial, evitando clicar em links nas redes sociais ou em e-mails.
Certifique-se de que o site utiliza o domínio correto e o certificado SSL (ícone de cadeado verde).
Cuidado com erros de ortografia ou caracteres a mais.
Se receber uma variação de domínio suspeito, suspeite imediatamente da sua autenticidade.
usar carteira fria e múltiplas assinaturas
Armazenar a maior parte dos ativos em uma carteira de hardware, conectando à rede apenas quando necessário.
Para ativos de grande valor, utilize ferramentas de múltiplas assinaturas, exigindo a confirmação da transação por várias chaves.
Mesmo que a carteira quente seja comprometida, os ativos armazenados a frio permanecem seguros.
Trate os pedidos de assinatura com cautela
Ao assinar, leia atentamente os detalhes da transação na janela pop-up da carteira.
Utilize a funcionalidade "Decode Input Data" do explorador de Blockchain para analisar o conteúdo da assinatura, ou consulte um especialista técnico.
Criar uma carteira independente para operações de alto risco, armazenando uma pequena quantidade de ativos.
lidar com ataques de poeira
Após receber tokens desconhecidos, não interaja. Marque-os como "lixo" ou oculte-os.
Confirme a origem do token através do Blockchain, e se for um envio em massa, fique altamente alerta.
Evite divulgar o endereço da carteira ou use um novo endereço para realizar operações sensíveis.
Conclusão
Ao implementar as medidas de segurança mencionadas, os usuários podem reduzir significativamente o risco de se tornarem vítimas de esquemas de fraude avançados, mas a verdadeira segurança não depende apenas da tecnologia. Quando as carteiras de hardware constroem uma defesa física e a assinatura múltipla diversifica os riscos, a compreensão do usuário sobre a lógica de autorização e a prudência em relação ao comportamento na blockchain são a última linha de defesa contra ataques. A análise de dados antes de cada assinatura e a revisão de permissões após cada autorização são formas de proteger a sua soberania digital.
No futuro, independentemente de como a tecnologia evolua, a linha de defesa mais central estará sempre em: internalizar a consciência de segurança como um hábito, estabelecendo um equilíbrio entre confiança e verificação. No mundo Blockchain, cada clique e cada transação são registrados permanentemente e não podem ser alterados. Portanto, manter-se alerta e continuar aprendendo é crucial para avançar com segurança neste campo em rápida evolução.
This page may contain third-party content, which is provided for information purposes only (not representations/warranties) and should not be considered as an endorsement of its views by Gate, nor as financial or professional advice. See Disclaimer for details.
17 gostos
Recompensa
17
6
Partilhar
Comentar
0/400
SchroedingerMiner
· 16h atrás
Ainda é mais confiável a Carteira de facão...
Ver originalResponder0
fomo_fighter
· 16h atrás
Cair para zero, o investidor de retalho já foi educado
Ver originalResponder0
GateUser-1a2ed0b9
· 16h atrás
Novato entra em contrato? Quantos zeros são?
Ver originalResponder0
MetadataExplorer
· 16h atrás
idiotas não são assim tão fáceis de fazer as pessoas de parvas..
Ver originalResponder0
NewDAOdreamer
· 16h atrás
A equipa do projeto está a descansar.
Ver originalResponder0
GasGuzzler
· 16h atrás
idiotas verdadeiramente fáceis de fazer as pessoas de parvas~
Desafios de segurança na Blockchain: a dupla ameaça dos contratos inteligentes e das técnicas de engenharia social
Blockchain Segurança: contratos inteligentes e o duplo desafio da engenharia social
As criptomoedas e a tecnologia Blockchain estão a redefinir o conceito de liberdade financeira, mas esta revolução também trouxe novas ameaças à segurança. Os golpistas não se aproveitam apenas de falhas tecnológicas, mas transformam os contratos inteligentes do Blockchain em ferramentas de ataque. Através de armadilhas de engenharia social cuidadosamente projetadas, eles utilizam a transparência e a irreversibilidade do Blockchain para transformar a confiança dos usuários em meios de roubo de ativos. Desde a falsificação de contratos inteligentes até a manipulação de transações entre cadeias, esses ataques não são apenas discretos e difíceis de rastrear, mas também mais enganosos devido à sua aparência "legítima". Este artigo analisará casos práticos para revelar como os golpistas transformam protocolos em veículos de ataque e fornecerá soluções abrangentes, desde proteção técnica até prevenção comportamental.
I. Como um contrato legítimo se torna uma ferramenta de fraude?
Os protocolos de Blockchain deveriam garantir segurança e confiança, mas os golpistas tiram proveito de suas características, combinadas com a negligência dos usuários, para criar várias formas de ataque encobertas. Abaixo estão algumas técnicas comuns e seus detalhes técnicos:
(1) autorização de contratos inteligentes maliciosos
Princípios técnicos: Na blockchain como o Ethereum, o padrão de token ERC-20 permite que os usuários autorizem terceiros a retirar uma quantidade específica de tokens de suas carteiras através da função "Approve". Esta funcionalidade é amplamente utilizada em protocolos de finanças descentralizadas (DeFi), onde os usuários precisam autorizar contratos inteligentes para completar transações, staking ou mineração de liquidez. No entanto, golpistas aproveitam este mecanismo para projetar contratos maliciosos.
Funcionamento: Os golpistas criam uma aplicação descentralizada (DApp) disfarçada de um projeto legítimo, geralmente promovida através de sites de phishing ou redes sociais. Os usuários conectam a carteira e são induzidos a clicar em "Approve", que aparentemente é a autorização de uma pequena quantidade de tokens, mas na verdade pode ser um limite infinito. Uma vez que a autorização é concluída, o endereço do contrato dos golpistas obtém permissão, podendo chamar a função "TransferFrom" a qualquer momento, retirando todos os tokens correspondentes da carteira do usuário.
Caso real: No início de 2023, um site de phishing disfarçado como "atualização de algum DEX" levou à perda de milhões de dólares em USDT e ETH para centenas de usuários. Os dados na blockchain mostram que essas transações estão completamente de acordo com o padrão ERC-20, e as vítimas têm dificuldade em recuperar seus fundos por meios legais, pois a autorização foi assinada voluntariamente.
(2) Phishing de assinatura
Princípio técnico: As transações em Blockchain requerem que os usuários gerem assinaturas através da chave privada para provar a legitimidade da transação. As carteiras geralmente exibem um pedido de assinatura, e após a confirmação do usuário, a transação é divulgada na rede. Os golpistas aproveitam esse processo, falsificando pedidos de assinatura para roubar ativos.
Funcionamento: O usuário recebe um e-mail ou mensagem instantânea disfarçado como uma notificação oficial, como "O seu airdrop de NFT está à espera de recolha, por favor verifique a sua carteira". Após clicar no link, o usuário é direcionado para um site malicioso, onde é solicitado que conecte a sua carteira e assine uma "transação de verificação". Esta transação pode, na verdade, estar a chamar a função "Transfer", transferindo diretamente ETH ou tokens da carteira para o endereço do golpista; ou pode ser uma operação "SetApprovalForAll", autorizando o golpista a controlar a coleção de NFTs do usuário.
Casos reais: Uma comunidade de um conhecido projeto NFT sofreu um ataque de phishing por assinatura, com vários usuários perdendo NFTs no valor de milhões de dólares devido à assinatura de transações falsas de "recebimento de airdrop". Os atacantes exploraram o padrão de assinatura EIP-712 para falsificar solicitações que pareciam seguras.
(3) tokens falsos e "ataques de poeira"
Princípios técnicos: A publicidade da Blockchain permite que qualquer pessoa envie tokens para qualquer endereço, mesmo que o destinatário não tenha solicitado ativamente. Os golpistas aproveitam isso, enviando pequenas quantidades de criptomoeda para vários endereços de carteira, a fim de rastrear a atividade da carteira e associá-la à pessoa ou empresa que possui a carteira.
Modo de operação: Os atacantes enviam uma pequena quantidade de tokens "poeira" para diferentes endereços, tentando descobrir quais pertencem à mesma carteira. Esses tokens podem ter nomes ou metadados atraentes, induzindo os usuários a visitar um determinado site para consultar detalhes. Os usuários podem tentar trocar esses tokens, permitindo que os atacantes acessem a carteira do usuário através do endereço do contrato associado aos tokens. Mais disfarçada, a ataque de poeira pode analisar as transações subsequentes do usuário, identificando o endereço da carteira ativa do usuário, permitindo a realização de fraudes mais precisas.
Caso real: A rede Ethereum já sofreu um ataque de poeira de "tokens GAS", afetando milhares de carteiras. Alguns usuários, por curiosidade, perderam ETH e tokens ERC-20.
Dois, por que esses golpes são difíceis de detectar?
Essas fraudes são bem-sucedidas em grande parte porque estão escondidas nos mecanismos legítimos da Blockchain, tornando difícil para os usuários comuns discernir sua verdadeira natureza maliciosa. Aqui estão algumas razões chave:
Complexidade técnica: o código dos contratos inteligentes e os pedidos de assinatura podem ser obscuros para usuários não técnicos. Por exemplo, um pedido "Approve" pode aparecer como dados hexadecimais como "0x095ea7b3...", e o usuário não consegue determinar intuitivamente seu significado.
Legalidade na cadeia: todas as transações são registradas no Blockchain, parecem transparentes, mas as vítimas muitas vezes percebem as consequências da autorização ou assinatura apenas depois, e nesse momento os ativos já não podem ser recuperados.
Engenharia social: os golpistas exploram fraquezas humanas, como ganância ("receber gratuitamente 1000 dólares em tokens"), medo ("anomalias na conta precisam ser verificadas") ou confiança (disfarçando-se como suporte ao cliente).
Camuflagem engenhosa: sites de phishing podem usar URLs semelhantes ao domínio oficial, até mesmo aumentando a credibilidade através de certificados HTTPS.
Três, como proteger a sua carteira de criptomoedas?
Diante dessas fraudes que combinam tecnologia e guerra psicológica, proteger os ativos requer uma estratégia em múltiplas camadas. Abaixo estão as medidas de prevenção detalhadas:
Verificar e gerenciar permissões de autorização
Verifique o link e a fonte
usar carteira fria e múltiplas assinaturas
Trate os pedidos de assinatura com cautela
lidar com ataques de poeira
Conclusão
Ao implementar as medidas de segurança mencionadas, os usuários podem reduzir significativamente o risco de se tornarem vítimas de esquemas de fraude avançados, mas a verdadeira segurança não depende apenas da tecnologia. Quando as carteiras de hardware constroem uma defesa física e a assinatura múltipla diversifica os riscos, a compreensão do usuário sobre a lógica de autorização e a prudência em relação ao comportamento na blockchain são a última linha de defesa contra ataques. A análise de dados antes de cada assinatura e a revisão de permissões após cada autorização são formas de proteger a sua soberania digital.
No futuro, independentemente de como a tecnologia evolua, a linha de defesa mais central estará sempre em: internalizar a consciência de segurança como um hábito, estabelecendo um equilíbrio entre confiança e verificação. No mundo Blockchain, cada clique e cada transação são registrados permanentemente e não podem ser alterados. Portanto, manter-se alerta e continuar aprendendo é crucial para avançar com segurança neste campo em rápida evolução.