Cadena de bloques contratos inteligentes: de herramienta de seguridad a vehículo de fraude
Las criptomonedas y la tecnología de la cadena de bloques están redefiniendo la libertad financiera, pero esta revolución también ha traído nuevas amenazas. Los estafadores ya no dependen únicamente de vulnerabilidades técnicas, sino que han convertido los protocolos de contratos inteligentes de la cadena de bloques en herramientas de ataque. Aprovechan trampas de ingeniería social cuidadosamente diseñadas, combinadas con la transparencia e irreversibilidad de la cadena de bloques, para convertir la confianza del usuario en un medio para el robo de activos. Desde la falsificación de contratos inteligentes hasta la manipulación de transacciones entre cadenas, estos ataques son no solo encubiertos y difíciles de rastrear, sino que también son más engañosos debido a su apariencia "legalizada".
I. ¿Cómo puede un protocolo convertirse en una herramienta de fraude?
El propósito del protocolo de cadena de bloques es garantizar la seguridad y la confianza, pero los estafadores han aprovechado sus características y la negligencia de los usuarios para crear diversas formas de ataque encubierto:
(1) autorización de contratos inteligentes maliciosos
Principio técnico:
El estándar de token ERC-20 permite a los usuarios autorizar a un tercero a retirar una cantidad específica de tokens de su billetera a través de la función "Approve". Esta función se utiliza ampliamente en protocolos de finanzas descentralizadas (DeFi), pero también es explotada por estafadores.
Forma de operación:
Los estafadores crean aplicaciones descentralizadas (DApp) que se disfrazan de proyectos legítimos para inducir a los usuarios a autorizar. Superficialmente, se trata de autorizar una pequeña cantidad de tokens, pero en realidad podría ser un límite infinito. Una vez completada la autorización, los estafadores pueden extraer todos los tokens correspondientes de la billetera del usuario en cualquier momento.
(2) firma de phishing
Principios técnicos:
Las transacciones en la cadena de bloques requieren que los usuarios generen firmas mediante una clave privada. Los estafadores aprovechan este proceso para falsificar solicitudes de firma y robar activos.
Forma de operación:
El usuario recibe un mensaje disfrazado de aviso oficial, siendo dirigido a un sitio web malicioso para firmar "verificar transacción". Esta transacción puede transferir directamente los activos del usuario o autorizar a los estafadores a controlar la colección de NFT del usuario.
(3) tokens falsos y "ataque de polvo"
Principio técnico:
La publicabilidad de la cadena de bloques permite enviar tokens a cualquier dirección. Los estafadores utilizan este aspecto para rastrear la actividad de las carteras y asociarlas con individuos o empresas.
Forma de operar:
Los estafadores envían pequeñas cantidades de criptomonedas a múltiples direcciones, analizando las transacciones posteriores para identificar direcciones de billetera activas. También pueden enviar tokens con nombres engañosos, dirigiendo a los usuarios a sitios web maliciosos.
Dos, ¿por qué son difíciles de detectar estas estafas?
Estos fraudes tienen éxito principalmente porque se esconden en los mecanismos legítimos de la Cadena de bloques:
Complejidad técnica: el código de contratos inteligentes y las solicitudes de firma son difíciles de entender para los usuarios no técnicos.
Legalidad en la cadena: todas las transacciones se registran en la Cadena de bloques, parecen transparentes, pero las víctimas a menudo se dan cuenta del problema solo después.
Ingeniería social: los estafadores utilizan las debilidades humanas, como la avaricia, el miedo o la confianza.
Disfraz ingenioso: los sitios web de phishing pueden utilizar URL similares a los nombres de dominio oficiales e incluso aumentar la credibilidad mediante certificados HTTPS.
Tres, ¿cómo proteger su billetera de criptomonedas?
Frente a estos engaños que combinan aspectos técnicos y psicológicos, proteger los activos requiere estrategias de múltiples niveles:
Verificar y gestionar los permisos de autorización
Utilizar la herramienta de verificación de autorización del explorador de cadenas de bloques
Revocar periódicamente las autorizaciones innecesarias, especialmente las autorizaciones ilimitadas para direcciones desconocidas.
Asegúrese de que la fuente de DApp sea confiable antes de cada autorización
Verificar enlaces y fuentes
Introduce manualmente la URL oficial, evita hacer clic en los enlaces de redes sociales o correos electrónicos.
Asegúrese de que el sitio web utilice el nombre de dominio y el certificado SSL correctos
Tenga cuidado con errores de ortografía o caracteres adicionales
Usar billetera fría y firma múltiple
Almacena la mayor parte de los activos en una billetera de hardware
Utilizar herramientas de múltiples firmas para activos de gran volumen
Incluso si la billetera caliente es violada, los activos en almacenamiento en frío siguen siendo seguros
Maneje las solicitudes de firma con precaución
Lee detenidamente los detalles de la transacción en la ventana emergente de la billetera
Utilizar la función de análisis del explorador de cadenas de bloques para analizar el contenido de la firma
Crear una billetera independiente para operaciones de alto riesgo, almacenando una pequeña cantidad de activos
Respuesta a ataques de polvo
No interactúe después de recibir tokens no reconocidos
Confirmar el origen del token a través del explorador de la cadena de bloques
Evite publicar la dirección de la billetera o use una nueva dirección para operaciones sensibles
Conclusión
La implementación de las medidas de seguridad mencionadas puede reducir significativamente el riesgo de convertirse en víctima de planes de fraude avanzado. Sin embargo, la verdadera seguridad no solo depende de la tecnología, sino que también requiere que los usuarios comprendan la lógica de autorización y actúen con prudencia en sus comportamientos en la cadena de bloques. El análisis de datos antes de cada firma y la revisión de permisos después de cada autorización son mantenimientos de la soberanía digital de uno mismo.
En el mundo de la cadena de bloques donde el código es ley, cada clic y cada transacción se registran de forma permanente e inalterable. Por lo tanto, internalizar la conciencia de seguridad como un hábito y mantener un equilibrio entre la confianza y la verificación es clave para proteger los activos a largo plazo.
Esta página puede contener contenido de terceros, que se proporciona únicamente con fines informativos (sin garantías ni declaraciones) y no debe considerarse como un respaldo por parte de Gate a las opiniones expresadas ni como asesoramiento financiero o profesional. Consulte el Descargo de responsabilidad para obtener más detalles.
25 me gusta
Recompensa
25
7
Republicar
Compartir
Comentar
0/400
wrekt_but_learning
· 08-08 09:43
El payaso soy yo mismo, me rindo, hermanos.
Ver originalesResponder0
StakeOrRegret
· 08-06 00:47
El poder es la piedra de toque de la humanidad.
Ver originalesResponder0
MeltdownSurvivalist
· 08-06 00:39
tontos tomar a la gente por tonta永不停
Ver originalesResponder0
SocialFiQueen
· 08-06 00:33
¿Los contratos inteligentes también se convierten en herramientas de fraude? ¡Cielo, realmente todo es inteligente!
Ver originalesResponder0
BlockchainBouncer
· 08-06 00:28
Con tanto esfuerzo, no es más seguro que web2.
Ver originalesResponder0
SchrodingerAirdrop
· 08-06 00:25
La billetera mantiene la firma del contrato sin soltar, incluso Go debe estar nervioso.
Ver originalesResponder0
MetaverseLandlord
· 08-06 00:20
Comercio de criptomonedas es como soñar, ten cuidado para no ser robado.
Cadena de bloques contratos inteligentes se convierten en nuevas herramientas de fraude. Proteger los activos requiere múltiples estrategias.
Cadena de bloques contratos inteligentes: de herramienta de seguridad a vehículo de fraude
Las criptomonedas y la tecnología de la cadena de bloques están redefiniendo la libertad financiera, pero esta revolución también ha traído nuevas amenazas. Los estafadores ya no dependen únicamente de vulnerabilidades técnicas, sino que han convertido los protocolos de contratos inteligentes de la cadena de bloques en herramientas de ataque. Aprovechan trampas de ingeniería social cuidadosamente diseñadas, combinadas con la transparencia e irreversibilidad de la cadena de bloques, para convertir la confianza del usuario en un medio para el robo de activos. Desde la falsificación de contratos inteligentes hasta la manipulación de transacciones entre cadenas, estos ataques son no solo encubiertos y difíciles de rastrear, sino que también son más engañosos debido a su apariencia "legalizada".
I. ¿Cómo puede un protocolo convertirse en una herramienta de fraude?
El propósito del protocolo de cadena de bloques es garantizar la seguridad y la confianza, pero los estafadores han aprovechado sus características y la negligencia de los usuarios para crear diversas formas de ataque encubierto:
(1) autorización de contratos inteligentes maliciosos
Principio técnico: El estándar de token ERC-20 permite a los usuarios autorizar a un tercero a retirar una cantidad específica de tokens de su billetera a través de la función "Approve". Esta función se utiliza ampliamente en protocolos de finanzas descentralizadas (DeFi), pero también es explotada por estafadores.
Forma de operación: Los estafadores crean aplicaciones descentralizadas (DApp) que se disfrazan de proyectos legítimos para inducir a los usuarios a autorizar. Superficialmente, se trata de autorizar una pequeña cantidad de tokens, pero en realidad podría ser un límite infinito. Una vez completada la autorización, los estafadores pueden extraer todos los tokens correspondientes de la billetera del usuario en cualquier momento.
(2) firma de phishing
Principios técnicos: Las transacciones en la cadena de bloques requieren que los usuarios generen firmas mediante una clave privada. Los estafadores aprovechan este proceso para falsificar solicitudes de firma y robar activos.
Forma de operación: El usuario recibe un mensaje disfrazado de aviso oficial, siendo dirigido a un sitio web malicioso para firmar "verificar transacción". Esta transacción puede transferir directamente los activos del usuario o autorizar a los estafadores a controlar la colección de NFT del usuario.
(3) tokens falsos y "ataque de polvo"
Principio técnico: La publicabilidad de la cadena de bloques permite enviar tokens a cualquier dirección. Los estafadores utilizan este aspecto para rastrear la actividad de las carteras y asociarlas con individuos o empresas.
Forma de operar: Los estafadores envían pequeñas cantidades de criptomonedas a múltiples direcciones, analizando las transacciones posteriores para identificar direcciones de billetera activas. También pueden enviar tokens con nombres engañosos, dirigiendo a los usuarios a sitios web maliciosos.
Dos, ¿por qué son difíciles de detectar estas estafas?
Estos fraudes tienen éxito principalmente porque se esconden en los mecanismos legítimos de la Cadena de bloques:
Complejidad técnica: el código de contratos inteligentes y las solicitudes de firma son difíciles de entender para los usuarios no técnicos.
Legalidad en la cadena: todas las transacciones se registran en la Cadena de bloques, parecen transparentes, pero las víctimas a menudo se dan cuenta del problema solo después.
Ingeniería social: los estafadores utilizan las debilidades humanas, como la avaricia, el miedo o la confianza.
Disfraz ingenioso: los sitios web de phishing pueden utilizar URL similares a los nombres de dominio oficiales e incluso aumentar la credibilidad mediante certificados HTTPS.
Tres, ¿cómo proteger su billetera de criptomonedas?
Frente a estos engaños que combinan aspectos técnicos y psicológicos, proteger los activos requiere estrategias de múltiples niveles:
Verificar y gestionar los permisos de autorización
Verificar enlaces y fuentes
Usar billetera fría y firma múltiple
Maneje las solicitudes de firma con precaución
Respuesta a ataques de polvo
Conclusión
La implementación de las medidas de seguridad mencionadas puede reducir significativamente el riesgo de convertirse en víctima de planes de fraude avanzado. Sin embargo, la verdadera seguridad no solo depende de la tecnología, sino que también requiere que los usuarios comprendan la lógica de autorización y actúen con prudencia en sus comportamientos en la cadena de bloques. El análisis de datos antes de cada firma y la revisión de permisos después de cada autorización son mantenimientos de la soberanía digital de uno mismo.
En el mundo de la cadena de bloques donde el código es ley, cada clic y cada transacción se registran de forma permanente e inalterable. Por lo tanto, internalizar la conciencia de seguridad como un hábito y mantener un equilibrio entre la confianza y la verificación es clave para proteger los activos a largo plazo.