Lời nói đầu:
OKX Web3 đã lên kế hoạch đặc biệt cho cột "Vấn đề đặc biệt về bảo mật", nhắm mục tiêu vào các loại khác nhau của Chúng tôi sẽ cung cấp câu trả lời đặc biệt cho các vấn đề bảo mật trên chuỗi. Thông qua những trường hợp thực tế nhất xảy ra xung quanh người dùng, chúng tôi hợp tác với các chuyên gia hoặc tổ chức trong lĩnh vực bảo mật để chia sẻ và giải đáp các câu hỏi từ các góc độ khác nhau, từ đó sàng lọc và tóm tắt các quy tắc giao dịch an toàn từ nông cạn đến sâu hơn, nhằm tăng cường an toàn cho người dùng. giáo dục và giúp Người dùng học cách bảo vệ tính bảo mật của khóa riêng và tài sản ví bắt đầu từ chính họ.
![7226261 htkzpkfDEGqsd06eyoR0OKpO57YbNaw4NvAmBgMJ.png](https://img.jinse.cn/7226261_watermarknone.png)
Một ngày nọ, ai đó bất ngờ đưa cho bạn một khóa riêng của địa chỉ ví trị giá 1 triệu USD. Bạn có muốn chuyển tiền ngay lập tức không?
Nếu vậy thì bài viết này được thiết kế riêng cho bạn.
Bài viết này là số đầu tiên trong "Vấn đề đặc biệt về bảo mật" của OKX Web3. Nó đặc biệt mời Nhóm bảo mật SlowMist, một cơ quan bảo mật nổi tiếng trong ngành mã hóa. đã trải qua "hàng trăm vụ lừa đảo", nhóm bảo mật OKX Web3 bắt đầu từ những trường hợp thực tế nhất mà người dùng gặp phải và chia sẻ chúng, đầy đủ thông tin hữu ích!
Nhóm bảo mật SlowMist:Cảm ơn bạn rất nhiều vì lời mời từ OKX Web3. Là một công ty bảo mật blockchain hàng đầu trong ngành, SlowMist chủ yếu phục vụ khách hàng thông qua kiểm toán bảo mật và truy tìm chống rửa tiền, đồng thời đã xây dựng một mạng lưới hợp tác tình báo mối đe dọa vững chắc. Vào năm 2023, SlowMist đã hỗ trợ khách hàng, đối tác và các vụ hack công khai đóng băng số tiền có tổng trị giá hơn 12,5 triệu USD. Tôi hy vọng sẽ tiếp tục tạo ra những thứ có giá trị với sự tôn trọng ngành công nghiệp và sự an toàn.
OKX Web3Nhóm bảo mật:Xin chào mọi người, tôi rất vui được chia sẻ điều này. Nhóm bảo mật OKX Web3 chịu trách nhiệm chính trong việc xây dựng khả năng bảo mật của ví OKX Web3, cung cấp nhiều dịch vụ bảo vệ như bảo mật sản phẩm, bảo mật người dùng và bảo mật giao dịch. Đồng thời, nhóm này cũng góp phần bảo vệ tính bảo mật của ví người dùng 24/7. duy trì hệ sinh thái bảo mật của toàn bộ blockchain.
Q1: Bạn có thể chia sẻ một số trường hợp trộm cắp có thật không?
Nhóm bảo mật SlowMist:Đầu tiên, hầu hết các trường hợp là do người dùng chuyển khóa riêng hoặc thuật ghi nhớ. được lưu trực tuyến. Ví dụ: các dịch vụ lưu trữ đám mây như Google Docs, Tencent Docs, Baidu Cloud Disk, WeChat Collection và Memo mà người dùng thường sử dụng để lưu trữ khóa riêng hoặc ghi nhớ. Sau khi các tài khoản nền tảng này bị tin tặc thu thập và "nhồi thông tin xác thực" thành công. khóa riêng Dễ dàng bị đánh cắp.
Thứ hai, sau khi người dùng tải xuống APP giả, khóa riêng đã bị rò rỉ. Ví dụ, lừa đảo đa chữ ký là một trong những trường hợp điển hình nhất. Kẻ lừa đảo xúi giục người dùng tải xuống ví giả và đánh cắp bản ghi nhớ ví, sau đó thay đổi ngay quyền tài khoản của ví của người dùng: thay đổi quyền tài khoản ví từ đó. của riêng người dùng là của riêng người dùng Giữ nó cùng với kẻ lừa đảo để giành quyền kiểm soát tài khoản ví. Những kẻ lừa đảo như vậy có xu hướng kiên nhẫn và chờ đợi tài khoản người dùng tích lũy một lượng tài sản tiền điện tử nhất định trước khi chuyển tất cả chúng cùng một lúc.
OKX Web3Nhóm bảo mật: Slow Mist đã vạch ra 2 loại hành vi trộm cắp khóa riêng tư. tình huống và loại thứ hai là những kẻ lừa đảo sử dụng Ứng dụng giả để đánh cắp khóa riêng của người dùng. Bản chất là chương trình ngựa Trojan loại này đánh cắp khóa riêng của người dùng bằng cách giành quyền truy cập vào phương thức nhập, ảnh của người dùng, v.v. So với người dùng iOS, người dùng Android gặp phải nhiều cuộc tấn công của virus Trojan hơn. Dưới đây là hai trường hợp đơn giản:
Trường hợp 1: Người dùng báo cáo rằng tài sản trong ví của họ đã bị đánh cắp. Sau khi nhóm của chúng tôi liên lạc với người dùng và điều tra, chúng tôi phát hiện ra rằng. đó là vì trước đó anh ấy đã vượt qua. Sau khi tìm kiếm trên Google, tôi đã tải xuống và cài đặt một phần mềm nền tảng dữ liệu giả mạo. Phần mềm này là một chương trình ngựa Trojan. Tuy nhiên, khi người dùng tìm kiếm phần mềm nền tảng, liên kết của nó xuất hiện trong TOP5 tìm kiếm của Google, khiến người dùng lầm tưởng đó là phần mềm chính thức. Trên thực tế, nhiều người dùng không xác định được các liên kết do Google cung cấp nên rất dễ gặp phải các cuộc tấn công của Trojan theo cách này. Chúng tôi khuyên người dùng nên thực hiện bảo vệ an ninh hàng ngày thông qua tường lửa, phần mềm chống vi-rút và cấu hình Máy chủ.
Trường hợp 2: Người dùng báo cáo rằng tài sản trong ví đã bị đánh cắp khi đầu tư vào dự án DeFi. Tuy nhiên, qua phân tích và điều tra, chúng tôi nhận thấy rằng bản thân dự án DeFi không có vấn đề gì. Tài sản ví của Người dùng B đã bị đánh cắp vì anh ta đã bị dịch vụ khách hàng chính thức giả danh là dự án DeFi nhắm tới khi anh ta bình luận về dự án trên Twitter. Hướng dẫn dịch vụ khách hàng giả mạo đã nhấp vào và nhập liên kết sai và nhập cụm từ ghi nhớ dẫn đến tài sản ví bị đánh cắp.
Có thể thấy thủ đoạn của những kẻ lừa đảo không hề thông minh, nhưng người dùng cần nâng cao nhận thức về nhận dạng và không thể dễ dàng rò rỉ khóa riêng của mình dưới bất kỳ hình thức nào. trường hợp. Ngoài ra, ví của chúng tôi đã đưa ra cảnh báo rủi ro bảo mật cho tên miền độc hại này.
![7226262 74xHh0vAWJWZ8smYC76xB2nmi210WusBZLGRuW4R.png](https://img.jinse.cn/7226262_watermarknone.png)
Q2: Có cách nào tốt nhất để giữ khóa riêng tư không? Hiện có những lựa chọn thay thế nào để giảm sự phụ thuộc vào khóa riêng?
Nhóm bảo mật SlowMist:Khóa riêng hoặc cụm từ ghi nhớ thực chất là một điểm lỗi duy nhất. sẽ khó lấy lại được nếu bị mất. Hiện tại, các công nghệ mới như MPC tính toán an toàn đa bên, công nghệ xác thực xã hội, Seedless/Keyless, tiền thực thi và công nghệ chứng minh không có kiến thức đang giúp người dùng giảm sự phụ thuộc vào khóa riêng.
Lấy MPC làm ví dụ. Đầu tiên, công nghệ MPC có nghĩa là tất cả những người tham gia thực hiện các phép tính chung phức tạp để hoàn thành một nhiệm vụ, trong khi dữ liệu của họ vẫn được giữ Riêng tư và bảo mật, không được chia sẻ với các bên khác. Thứ hai, ví MPC thường sử dụng công nghệ MPC để chia khóa riêng thành nhiều phần một cách an toàn, do nhiều bên cùng quản lý hoặc đơn giản là nhiều bên cùng tạo ra một khóa ảo. khóa riêng hoàn chỉnh vào thời điểm này. Nói tóm lại, ý tưởng cốt lõi của MPC là phân cấp quyền kiểm soát để đạt được mục đích phân tán rủi ro hoặc cải thiện khả năng sẵn sàng ứng phó với thảm họa, tránh một cách hiệu quả các vấn đề an ninh như điểm lỗi đơn lẻ.
Lưu ý rằng MPC có từ gọi là Keyless, có thể hiểu là "không có từ để nhớ" hoặc "không có khóa riêng". Nhưng "không" này không có nghĩa là không có khóa theo nghĩa thực tế, mà có nghĩa là người dùng không cần sao lưu cụm từ ghi nhớ hoặc khóa riêng và không nhận thức được sự tồn tại của chúng. Vậy về ví Keyless, bạn cần hiểu rõ 3 điểm sau:
1. Trong quá trình tạo ví Keyless, khóa riêng sẽ không được tạo tại bất cứ lúc nào hoặc bất cứ nơi nào hoặc lưu trữ.
2. Khi ký một giao dịch, khóa riêng không liên quan và khóa riêng sẽ không được tạo lại bất kỳ lúc nào.
3. Ví không cần chìa khóa sẽ không tạo hoặc lưu toàn bộ khóa riêng và cụm từ hạt giống bất cứ lúc nào.
OKX Web3Nhóm bảo mật:Hiện tại không có cách nào hoàn hảo để lưu trữ khóa riêng tư. Tuy nhiên, nhóm bảo mật của chúng tôi khuyên bạn nên sử dụng ví phần cứng, lưu khóa riêng bằng tay, thiết lập nhiều chữ ký và lưu trữ phân cấp các cụm từ ghi nhớ để quản lý khóa riêng. Ví dụ: việc lưu trữ phi tập trung các cụm từ ghi nhớ có nghĩa là người dùng có thể chia các cụm từ ghi nhớ thành hai hoặc nhiều nhóm để lưu trữ, từ đó giảm nguy cơ các cụm từ ghi nhớ bị đánh cắp. Một ví dụ khác, thiết lập đa chữ ký có nghĩa là người dùng có thể chọn những người đáng tin cậy để cùng ký nhằm xác định tính bảo mật của giao dịch.
Tất nhiên, để đảm bảo tính bảo mật cho khóa riêng của ví của người dùng, toàn bộ lớp dưới cùng của ví OKX Web3 không thể truy cập được từ Internet . Thông tin về cụm từ ghi nhớ và khóa riêng của người dùng, Tất cả mã hóa được lưu trữ cục bộ trên thiết bị của người dùng và SDK liên quan cũng là nguồn mở và đã được cộng đồng công nghệ xác minh rộng rãi, khiến nó trở nên cởi mở và minh bạch hơn. Ngoài ra, ví OKX Web3 cũng đã tiến hành kiểm tra bảo mật nghiêm ngặt bằng cách hợp tác với các cơ quan bảo mật nổi tiếng như Slow Mist.
Ngoài ra, để bảo vệ người dùng tốt hơn, nhóm bảo mật OKX Web3 đang cung cấp và lên kế hoạch cập nhật cho các khả năng bảo mật mạnh mẽ. đang được nâng cấp liên tục. Hãy để tôi chia sẻ ngắn gọn về chúng tại đây:
1. Hiện tại, hầu hết các ví thường sử dụng phương pháp ghi nhớ được mã hóa bằng mật khẩu để lưu trữ nội dung được mã hóa cục bộ. Tuy nhiên, nếu người dùng bị nhiễm vi-rút Trojan, Trojan sẽ quét nội dung được mã hóa và xử lý mật khẩu mà người dùng đã nhập. Sau khi bị kẻ lừa đảo chặn lại, nội dung được mã hóa có thể được giải mã và có thể lấy được cụm từ ghi nhớ của người dùng. Trong tương lai, ví OKX Web3 sẽ sử dụng phương pháp hai yếu tố để mã hóa cụm từ ghi nhớ. Ngay cả khi kẻ lừa đảo lấy được mật khẩu của người dùng thông qua ngựa Trojan, hắn sẽ không thể giải mã nội dung được mã hóa.
2. Sao chép khóa riêng tư là an toàn. Hầu hết các Trojan sẽ đánh cắp thông tin trong clipboard của người dùng khi người dùng sao chép khóa riêng, khiến khóa riêng của người dùng bị rò rỉ. Chúng tôi dự định giúp người dùng giảm nguy cơ thông tin khóa riêng bị đánh cắp bằng cách tăng tính bảo mật cho quá trình sao chép khóa riêng của người dùng, chẳng hạn như sao chép một phần khóa riêng và xóa thông tin bảng tạm một cách kịp thời.
Q3: Các phương thức lừa đảo phổ biến hiện nay do khóa riêng bị đánh cắp là gì?
Nhóm bảo mật SlowMist:Theo quan sát của chúng tôi, các hoạt động lừa đảo đang tăng dần hàng tháng.
Đầu tiên, Wallet Drainers gây ra mối đe dọa lớn cho các hoạt động lừa đảo hiện tại và tiếp tục tấn công người dùng thông thường dưới nhiều hình thức khác nhau.
Wallet Drainers là một loại phần mềm độc hại liên quan đến tiền điện tử được triển khai trên các trang web lừa đảo nhằm lừa người dùng ký các giao dịch độc hại, từ đó đánh cắp tài sản trong ví của Người dùng. Ví dụ: những kẻ trộm ví hoạt động mạnh hơn hiện nay (Wallet Drainers) bao gồm:
1. Pink Drainer lấy được Discord Token và thực hiện lừa đảo thông qua kỹ thuật xã hội. Sự hiểu biết phổ biến về kỹ nghệ xã hội là lấy thông tin cá nhân của người dùng thông qua giao tiếp.
2. Ngoài ra còn có Angel Drainer, sẽ tiến hành các cuộc tấn công kỹ thuật xã hội vào các nhà cung cấp dịch vụ tên miền. Sau khi có được các quyền liên quan của tài khoản tên miền, Angel Drainer sẽ sửa đổi hướng phân giải DNS và chuyển hướng người dùng đến một trang web giả mạo, v.v.
Thứ hai, hành vi lừa đảo phổ biến nhất hiện nay là ký mù. Ký mù có nghĩa là người dùng không biết nên ký hay ủy quyền khi tương tác với một dự án. nội dung của sự việc nên tôi nhấp vào nút xác nhận một cách bối rối và sau đó số tiền đã bị đánh cắp. Về lừa đảo bằng dấu hiệu mù, hãy đưa ra một vài ví dụ:
Trường hợp 1: Ví dụ: eth_sign. eth_sign là một phương thức chữ ký mở cho phép ký bất kỳ hàm băm nào, có nghĩa là nó có thể được sử dụng để ký các giao dịch hoặc bất kỳ dữ liệu nào. Tuy nhiên, nhìn chung người dùng không có nền tảng kỹ thuật sẽ khó hiểu được nội dung của chữ ký. rủi ro đánh cá ở đây. May mắn thay, ngày càng có nhiều ví bắt đầu đưa ra lời nhắc bảo mật cho loại chữ ký này, điều này có thể tránh được một số rủi ro mất vốn ở một mức độ nhất định.
Trường hợp 2: cho phép lừa đảo chữ ký. Tất cả chúng ta đều biết rằng trong các giao dịch tiền tệ ERC20, người dùng có thể gọi chức năng phê duyệt để ủy quyền, nhưng chức năng cấp phép cho phép người dùng tạo chữ ký ngoài chuỗi và sau đó ủy quyền cho người dùng được chỉ định sử dụng một số lượng mã thông báo nhất định. lừa đảo. Khi nạn nhân truy cập trang web lừa đảo, kẻ tấn công sẽ yêu cầu người dùng ký giấy phép thông qua trang web. Sau khi người dùng ký, kẻ tấn công có thể lấy được dữ liệu đã ký. dữ liệu chữ ký và sau đó phát nó lên chuỗi để lấy Giới hạn ủy quyền của mã thông báo, sau đó đánh cắp mã thông báo của người dùng.
Trường hợp 3: Kỹ thuật create2 ẩn. create2 cho phép các nhà phát triển dự đoán địa chỉ của hợp đồng trước khi triển khai nó lên mạng Ethereum. Dựa trên create2, kẻ tấn công có thể tạo địa chỉ mới tạm thời cho mỗi chữ ký độc hại. Sau khi lừa người dùng cấp chữ ký cấp phép, kẻ tấn công có thể tạo hợp đồng tại địa chỉ này rồi chuyển tài sản của người dùng. Vì là địa chỉ trống nên những địa chỉ này có thể vượt qua một số plug-in lừa đảo và cảnh báo giám sát của các công ty bảo mật, do đó chúng có tính ẩn danh cao và người dùng có thể dễ dàng bị lừa.
Tóm lại, đối với các trang web lừa đảo, người dùng có thể xác định trang web chính thức của dự án trước khi tương tác và chú ý xem có yêu cầu chữ ký độc hại trong quá trình tương tác hay không. tương tác và nên thận trọng khi gửi các cụm từ ghi nhớ hoặc khóa riêng tư, đồng thời nhớ không rò rỉ các cụm từ ghi nhớ hoặc khóa riêng tư ở bất cứ đâu.
OKX Web3Nhóm bảo mật: Chúng tôi đã tiến hành nghiên cứu về các phương thức lừa đảo phổ biến và triển khai chúng trên sản phẩm bên. Cung cấp bảo vệ an ninh đa chiều. Tôi sẽ chia sẻ ngắn gọn về các loại phương thức lừa đảo quan trọng nhất mà người dùng hiện đang gặp phải:
Loại đầu tiên là airdrop giả. Tin tặc thường tạo các địa chỉ có đầu và cuối giống với địa chỉ của nạn nhân và thực hiện chuyển khoản số lượng nhỏ, chuyển 0U hoặc chuyển mã thông báo giả cho người dùng. dán, sai địa chỉ sẽ dẫn đến mất tài sản. Để đối phó với kiểu tấn công này, OKX Web3 Wallet có thể xác định các giao dịch lịch sử của mình và đánh dấu chúng là rủi ro. Đồng thời, khi người dùng chuyển tiền đến địa chỉ của họ, họ sẽ đưa ra lời nhắc về rủi ro bảo mật.
![7226268 N7DUJbCTQYXgGM13USukJ73hU6CUng9IwTVi0mQK.png](https://img.jinse.cn/7226268_watermarknone.png)
Loại thứ hai là loại chữ ký cảm ứng. Thông thường, tin tặc sẽ bình luận về các dự án nổi tiếng ở những nơi công cộng như Twitter, Discord và TG, đồng thời xuất bản URL hoặc URL dự án DeFi giả để nhận airdrop, lôi kéo người dùng nhấp vào, từ đó đánh cắp tài sản của người dùng. Ngoài eth_sign, allow, create2 và các signature lừa đảo khác mà Slow Mist đề cập, còn có một số lừa đảo khác:
Phương thức 1: Chuyển trực tiếp để đánh cắp main token chuỗi. Tin tặc thường đặt tên các chức năng hợp đồng độc hại bằng những cái tên gây hiểu lầm như Claim và SeurityUpdate, trong khi logic chức năng thực tế trống rỗng, do đó chỉ chuyển mã thông báo chuỗi chính của người dùng. Hiện tại, ví OKX Web3 đã ra mắt chức năng tiền thực thi, có thể hiển thị các thay đổi về tài sản và thay đổi ủy quyền sau khi giao dịch được tải lên chuỗi và cung cấp cho người dùng lời nhắc về rủi ro bảo mật.
Phương pháp 2: Ủy quyền trên chuỗi. Tin tặc thường xúi giục người dùng ký các giao dịch phê duyệt/tăngAllowance/giảmAllowance/setApprovalForAll. Giao dịch này cho phép tin tặc chuyển tài sản mã thông báo của người dùng đến một địa chỉ được chỉ định và giám sát tài khoản của người dùng trong thời gian thực sau khi người dùng ký. vào, họ sẽ được chuyển đi ngay lập tức. Quá trình bảo vệ an ninh chống lại những kẻ lừa đảo là một cuộc đối đầu và là một quá trình nâng cấp liên tục.
Mặc dù hầu hết các ví sẽ tiến hành phát hiện rủi ro bảo mật trên các địa chỉ được ủy quyền của tin tặc, nhưng các phương thức tấn công của kẻ tấn công cũng đang được nâng cấp, chẳng hạn như sử dụng các đặc tính của create2 để tấn công Kẻ tấn công sẽ tính toán trước địa chỉ mới Vì địa chỉ mới không có trong cơ sở dữ liệu địa chỉ đen an toàn nên nó có thể dễ dàng vượt qua việc phát hiện bảo mật. Kẻ tấn công sẽ đợi cho đến khi có người cắn câu rồi đến địa chỉ để triển khai hợp đồng và chuyển tiền của người dùng đi. Ví dụ: gần đây chúng tôi đã phát hiện ra rằng nhiều kẻ tấn công sẽ ủy quyền cho người dùng hợp đồng uniswap.multicall. Vì hợp đồng này là hợp đồng dự án thông thường nên nó cũng có thể bỏ qua việc phát hiện các sản phẩm bảo mật.
Phương pháp 3: Thay đổi quyền: bao gồm thay đổi quyền tron , thay đổi quyền solana, v.v. Đầu tiên, trong việc thay đổi quyền của tron, đa chữ ký là một tính năng của chuỗi tron trong nhiều trang web lừa đảo, những kẻ lừa đảo sẽ ngụy trang giao dịch thay đổi quyền của tài khoản thành giao dịch chuyển khoản. Khi đó tài khoản của người dùng sẽ trở thành tài khoản có nhiều chữ ký và người dùng sẽ mất quyền kiểm soát tài khoản của mình. Thứ hai, trong quá trình thay đổi quyền solana, kẻ lừa đảo sẽ sử dụng SetAuthority để sửa đổi Chủ sở hữu tài khoản ATA của mã thông báo người dùng. Sau khi người dùng ký giao dịch, chủ sở hữu tài khoản ATA sẽ trở thành kẻ lừa đảo, cho phép kẻ lừa đảo thực hiện. tài sản của người dùng.
Các phương pháp khác: Ngoài ra, do các vấn đề như cơ chế thiết kế của chính giao thức nên cũng dễ bị những kẻ lừa đảo lợi dụng. Cuộc gọi queueWithdrawal của EigenLayer, một giao thức phần mềm trung gian dựa trên Ethereum, cho phép chỉ định các địa chỉ khác là người rút tiền và người dùng đã bị lừa đảo để ký giao dịch. Sau bảy ngày, địa chỉ được chỉ định sẽ nhận được tài sản cầm cố của người dùng thông qua CompleteQueuedWithdrawal.
Thể loại thứ ba là tải lên các từ dễ nhớ. Những kẻ tấn công thường cung cấp các dự án airdrop trá hình hoặc các công cụ mới giả mạo để dụ người dùng tải lên khóa riêng hoặc cụm từ ghi nhớ. Các trường hợp cụ thể được trình bày ở trên. Ngoài ra, đôi khi chúng được ngụy trang dưới dạng cửa sổ bật lên của ví plug-in để khuyến khích người dùng tải lên các từ ghi nhớ.
Q4: Sự khác biệt giữa phương thức tấn công ví nóng và ví lạnh
< p style="text-align: left;">
OKX Web3Nhóm bảo mật:Sự khác biệt giữa ví nóng và ví lạnh nằm ở phương thức lưu trữ khóa riêng tư nói chung. được lưu trữ ngoại tuyến, trong khi ví nóng thường được lưu trữ trong môi trường nối mạng. Vì vậy, rủi ro bảo mật đối với ví lạnh và ví nóng sẽ khác nhau. Rủi ro bảo mật của ví nóng đã rất toàn diện và sẽ không được mở rộng thêm.
Rủi ro bảo mật của ví lạnh chủ yếu bao gồm:
Đầu tiên, xã hội Rủi ro tấn công vật lý và kỹ thuật cũng như rủi ro quá trình giao dịch. Nguy cơ tấn công kỹ thuật xã hội và vật lý có nghĩa là vì ví lạnh thường được lưu trữ ngoại tuyến nên có thể có kẻ tấn công sử dụng các phương tiện kỹ thuật xã hội để giả vờ là người thân hoặc bạn bè để có quyền truy cập vào ví lạnh.
Thứ hai, là một thiết bị vật lý, nó có thể bị hỏng hoặc bị mất. Về rủi ro trong quá trình giao dịch, trong quá trình giao dịch, ví lạnh cũng sẽ gặp phải nhiều phương thức tấn công khác nhau như airdrop và chữ ký cảm ứng nêu trên.
Q5: Như đã nêu ở đầu“Quà tặng Khóa riêng của ví có giá trị cao”Có những bẫy lừa đảo thay thế nào khác?
Nhóm bảo mật SlowMist:Đúng vậy, "cố tình trao khóa riêng của ví có giá trị cao" là một trường hợp rất cổ điển đã xuất hiện từ nhiều năm trước nhưng đến nay người dân vẫn đang bị lừa. Kiểu lừa đảo này thực chất là kẻ lừa đảo cố tình rò rỉ cụm từ ghi nhớ khóa riêng. Sau khi bạn nhập cụm từ ghi nhớ khóa riêng vào ví của mình, kẻ tấn công sẽ luôn theo dõi ví của bạn sau khi bạn chuyển ETH, hắn sẽ ngay lập tức chuyển nó cho bạn. Loại kỹ thuật này lợi dụng lòng tham của người dùng để kiếm lợi nhỏ. Càng nhập nhiều người, phí xử lý càng cao và tổn thất càng lớn.
Thứ hai, một số người dùng sẽ nghĩ "Tôi không có gì đáng để tấn công". Tâm lý phòng thủ thấp này sẽ khiến người dùng dễ bị tấn công. Thông tin của bất kỳ người nào (chẳng hạn như email, mật khẩu, thông tin ngân hàng, v.v.) đều có giá trị đối với kẻ tấn công. Một số người dùng thậm chí còn nghĩ rằng miễn là họ không nhấp vào các liên kết trong email spam thì họ sẽ không bị đe dọa. Tuy nhiên, một số email lừa đảo có thể cấy phần mềm độc hại thông qua hình ảnh hoặc tệp đính kèm.
Cuối cùng, chúng ta cần có sự hiểu biết khách quan về “bảo mật”, tức là không có bảo mật tuyệt đối. Hơn nữa, các phương thức tấn công lừa đảo đã phát triển rất nhiều và đang phát triển nhanh chóng. Mọi người nên tiếp tục học hỏi và nâng cao nhận thức về bảo mật của chính mình để trở nên đáng tin cậy nhất.
OKX Web3Nhóm bảo mật:Ngăn chặn bẫy lừa đảo của bên thứ ba thực sự là một vấn đề phức tạp vì Những kẻ tấn công lừa đảo thường lợi dụng điểm yếu tâm lý của con người và những sơ suất an toàn chung. Nhiều người thường thận trọng nhưng khi bất ngờ gặp phải “bánh lớn” thì họ thường lơ là cảnh giác và khuếch đại tính tham lam của mình dẫn đến bị lừa. Trong quá trình này, những điểm yếu trong bản chất con người sẽ lấn át công nghệ. Ngay cả khi có nhiều biện pháp bảo mật hơn, người dùng sẽ bỏ qua chúng trong một khoảng thời gian ngắn. Chỉ khi nhìn lại, họ mới nhận ra rằng mình đã bị lừa. Chúng ta phải hiểu rằng “không có bữa trưa miễn phí” và luôn chú ý đến cảnh giác và rủi ro bảo mật, đặc biệt là trong khu rừng đen tối của blockchain.
Q6: Đề xuất cho người dùng để cải thiện tính bảo mật của khóa riêng
< p style="text-align: left;">
Nhóm bảo mật SlowMist: Trước khi trả lời câu hỏi này, trước tiên hãy tìm hiểu cách các cuộc tấn công chung đánh cắp tài sản của người dùng. Những kẻ tấn công thường đánh cắp tài sản của người dùng theo hai cách sau:
Phương thức 1: lừa dối người dùng ký dữ liệu giao dịch độc hại để lấy tài sản bị đánh cắp. Ví dụ: lừa dối người dùng ủy quyền. hoặc chuyển tài sản cho kẻ tấn công
Phương pháp 2: Lừa dối người dùng nhập từ gợi nhớ ví trên các trang web hoặc ứng dụng độc hại, chẳng hạn như: lừa dối Và lừa người dùng nhập từ gợi nhớ của ví trên trang ví giả
Sau khi biết cách kẻ tấn công đánh cắp tài sản ví, chúng ta cần Ngăn chặn những rủi ro có thể xảy ra:
Phòng ngừa 1: Cố gắng đảm bảo rằng những gì bạn nhìn thấy chính là những gì bạn ký. Người ta nói rằng ví là chìa khóa để bước vào thế giới Web3. Điều quan trọng nhất đối với sự tương tác của người dùng là từ chối việc ký tên mù quáng. Trước khi ký, bạn phải xác định dữ liệu chữ ký và biết giao dịch bạn đã ký là để làm gì, nếu không bạn sẽ mắc phải. từ bỏ việc ký kết.
Phòng ngừa 2: Đừng bỏ tất cả trứng vào cùng một giỏ. Ví có thể được quản lý theo thứ bậc dựa trên các tài sản và tần suất sử dụng khác nhau, giúp kiểm soát rủi ro tài sản. Các ví tham gia vào các hoạt động như airdrop được khuyến nghị lưu trữ một lượng nhỏ tài sản do tần suất sử dụng cao. Một lượng lớn tài sản thường không được sử dụng thường xuyên. Nên lưu trữ chúng trong ví lạnh và đảm bảo rằng môi trường mạng và môi trường vật lý an toàn khi sử dụng chúng. Nếu bạn có khả năng, hãy sử dụng ví phần cứng càng nhiều càng tốt. Vì ví phần cứng thường không thể xuất trực tiếp các cụm từ ghi nhớ hoặc khóa riêng tư nên điều này có thể làm tăng ngưỡng cho hành vi trộm cắp khóa riêng của cụm từ ghi nhớ.
Phòng ngừa thứ ba: Các kỹ thuật và sự cố lừa đảo khác nhau xuất hiện không ngừng. Người dùng phải học cách tự mình xác định các kỹ thuật lừa đảo khác nhau, nâng cao nhận thức về bảo mật, tiến hành tự đào tạo để tránh bị lừa dối và làm chủ được khả năng Tự cứu mình.
Phòng ngừa 4: Đừng lo lắng, đừng tham lam và hãy xác minh với nhiều bên. Ngoài ra, nếu người dùng muốn biết các giải pháp quản lý tài sản toàn diện hơn, họ có thể tham khảo "Giải pháp bảo mật tài sản tiền điện tử" do Slow Mist sản xuất. Để tìm hiểu thêm về nhận thức bảo mật và tự đào tạo, họ có thể tham khảo "Blockchain Dark Forest". Cẩm nang tự cứu”.
OKX Web3Nhóm bảo mật:Khóa riêng đóng vai trò là thông tin xác thực duy nhất để truy cập và kiểm soát tiền điện tử của ví tài sản, bảo vệ Việc bảo mật khóa riêng của ví là rất quan trọng.
Phòng ngừa 1: Hiểu DApp của bạn. Khi đầu tư vào DeFi trên chuỗi, bạn phải hiểu biết toàn diện về DApp bạn đang sử dụng để ngăn ngừa tổn thất tài sản do truy cập DApp giả mạo. Mặc dù ví OKX Web3 của chúng tôi đã thực hiện nhiều lời nhắc và phát hiện rủi ro chiến lược khác nhau cho DApps, nhưng những kẻ tấn công sẽ tiếp tục cập nhật các phương thức tấn công của chúng và bỏ qua việc phát hiện rủi ro bảo mật. Người dùng phải luôn tỉnh táo khi đầu tư.
Phòng ngừa 2: Biết chữ ký của bạn. Khi ký một giao dịch trên chuỗi, người dùng phải xác nhận giao dịch và đảm bảo họ hiểu chi tiết giao dịch. Họ phải thận trọng với những giao dịch mà họ không thể hiểu và không ký một cách mù quáng. Ví OKX Web3 sẽ phân tích các giao dịch trên chuỗi và chữ ký ngoại tuyến, mô phỏng việc thực thi và hiển thị kết quả thay đổi tài sản cũng như thay đổi ủy quyền. Người dùng có thể tập trung vào kết quả để xem liệu chúng có đáp ứng được kỳ vọng trước khi giao dịch hay không.
Phòng ngừa thứ ba: Hiểu phần mềm bạn tải xuống. Khi tải xuống phần mềm đầu tư và giao dịch phụ trợ, hãy đảm bảo bạn tải xuống từ nền tảng chính thức và sử dụng phần mềm chống vi-rút để quét ngay sau khi tải xuống. Nếu phần mềm độc hại được tải xuống, Trojan sẽ lấy cụm từ ghi nhớ hoặc khóa riêng của người dùng bằng cách theo dõi bảng tạm thông qua ảnh chụp màn hình, quét bộ nhớ và tải lên tệp bộ đệm.
Phòng ngừa 4: Nâng cao nhận thức về bảo mật và giữ khóa riêng tư đúng cách. Cố gắng không sao chép các cụm từ ghi nhớ, khóa riêng tư và thông tin quan trọng khác, không chụp ảnh màn hình và không lưu thông tin đó vào nền tảng đám mây của bên thứ ba.
Phòng ngừa thứ năm: Mật khẩu mạnh và nhiều chữ ký. Khi sử dụng mật khẩu, người dùng nên tăng độ phức tạp của mật khẩu càng nhiều càng tốt để ngăn chặn tin tặc lấy được thông tin cá nhân. Sau khi mã hóa tập tin bằng khóa, hãy nổ nó. Trong quá trình giao dịch, nếu có cơ chế đa chữ ký thì phải sử dụng đa chữ ký. Bằng cách này, nếu cụm từ ghi nhớ hoặc khóa riêng của một bên bị rò rỉ, nó sẽ không ảnh hưởng đến giao dịch tổng thể.