Guia de segurança do ativo Web3: estratégia completa de proteção de interações na cadeia

Guia de Segurança para Interações na Cadeia: Estratégias Completas de Proteção de Ativos para Usuários Web3

Com a contínua expansão do ecossistema blockchain, as transações na cadeia tornaram-se uma parte importante das operações diárias dos usuários do Web3. Os ativos dos usuários estão migrando rapidamente de plataformas centralizadas para redes descentralizadas, e essa tendência também significa que a responsabilidade pela segurança dos ativos está gradualmente se transferindo das plataformas para os próprios usuários. Em um ambiente na cadeia, os usuários precisam ser responsáveis por cada interação, seja importando uma carteira, acessando aplicativos descentralizados, ou assinando autorizações e iniciando transações; qualquer operação imprudente pode se tornar uma vulnerabilidade de segurança, resultando em consequências graves, como vazamento de chaves privadas, abuso de autorizações ou ataques de phishing.

Embora as extensões de carteira e navegadores atuais estejam gradualmente integrando funções como reconhecimento de phishing e alertas de risco, enfrentar métodos de ataque cada vez mais complexos apenas com a defesa passiva das ferramentas ainda torna difícil evitar completamente os riscos. Para ajudar os usuários a identificar mais claramente os pontos de risco potenciais nas transações na cadeia, com base em nossa experiência prática, mapeamos cenários de alto risco em todo o processo e, combinando sugestões de proteção e dicas de uso de ferramentas, elaboramos um guia sistemático de segurança para transações na cadeia, com o objetivo de ajudar cada usuário do Web3 a construir uma linha de defesa "autônoma e controlável".

Os princípios fundamentais para uma negociação segura:

  • Recusar a assinatura cega: não assine transações ou mensagens que não compreenda.
  • Verificação repetida: Antes de realizar qualquer transação, é fundamental verificar várias vezes a precisão das informações relevantes.

Interações na cadeia sem erros, guia de transações seguras Web3, por favor guarde

1. Sugestões para transações seguras

A chave para proteger os ativos digitais está nas transações seguras. Estudos mostram que o uso de carteiras seguras e a verificação em duas etapas (2FA) podem reduzir significativamente os riscos. Aqui estão algumas recomendações específicas:

  • Escolha uma carteira segura:

Priorize provedores de carteiras com boa reputação, como carteiras de hardware ou carteiras de software conhecidas. As carteiras de hardware oferecem armazenamento offline, reduzindo significativamente o risco de ataques online, sendo especialmente adequadas para armazenar grandes quantidades de ativos.

  • Verifique cuidadosamente os detalhes da transação:

Antes de confirmar a transação, certifique-se de verificar repetidamente o endereço de recebimento, o valor e a rede, para evitar perdas de ativos devido a erros de entrada.

  • Ativar a verificação em duas etapas (2FA):

Se a plataforma de negociação ou carteira suportar 2FA, é altamente recomendável ativar esta funcionalidade para aumentar a segurança da conta, especialmente ao usar carteiras quentes.

  • Evite usar Wi-Fi público:

Não faça transações em redes Wi-Fi públicas para evitar ataques de phishing e ataques de intermediários.

Dois, Guia de Operações de Negociação Segura

Um processo de transação de aplicação descentralizada completo inclui vários passos: instalação da carteira, acesso à aplicação, conexão da carteira, assinatura de mensagens, assinatura de transações e processamento pós-transação. Cada etapa apresenta certos riscos de segurança, e a seguir serão apresentadas as precauções a serem consideradas durante a operação real.

1. Instalação da carteira:

Atualmente, a principal forma de uso de aplicações descentralizadas é através de carteiras de plugin de navegador para interação. As principais carteiras utilizadas na Ethereum e em cadeias compatíveis incluem várias carteiras de plugin conhecidas.

Ao instalar uma carteira de extensão de navegador, é necessário garantir que seja feito o download a partir da loja oficial de aplicativos, evitando instalações a partir de sites de terceiros, para prevenir a instalação de software de carteira com backdoors. Para os usuários que puderem, recomenda-se o uso combinado de carteiras de hardware, a fim de aumentar ainda mais a segurança na gestão das chaves privadas.

Ao instalar a frase-semente de backup da carteira (geralmente uma frase de recuperação de 12 a 24 palavras), é aconselhável armazená-la em um local físico seguro, longe de dispositivos digitais, como escrevê-la à mão e guardá-la em um cofre.

2. Acessar aplicações descentralizadas

A pesca na web é uma técnica comum em ataques Web3. Um caso típico é induzir os usuários a visitar aplicações de phishing sob o pretexto de um airdrop, levando-os a assinar autorizações de tokens, transações de transferência ou assinaturas de autorização de tokens após conectarem suas carteiras, resultando em perdas de ativos.

Portanto, ao acessar aplicações descentralizadas, os usuários devem manter uma alta vigilância para evitar cair nas armadilhas de phishing na web.

Antes de acessar o aplicativo, deve-se confirmar a precisão do URL. Sugestão:

  • Evite o acesso direto através de motores de busca: os atacantes de phishing podem comprar espaços publicitários para fazer com que seus sites de phishing sejam classificados em posições elevadas.
  • Cuidado ao clicar em links nas redes sociais: os URLs publicados em comentários ou mensagens podem ser links de phishing.
  • Verificar a precisão do URL da aplicação através de várias fontes, como plataformas de dados DeFi conhecidas e contas oficiais de redes sociais do projeto.
  • Adicione sites seguros aos favoritos do navegador: acesse diretamente a partir dos favoritos a seguir.

Após abrir a página da aplicação, é necessário realizar uma verificação de segurança na barra de endereços:

  • Verifique se há situações de falsificação de domínios e URLs.
  • Confirme se é um link HTTPS, o navegador deve mostrar o ícone de cadeado 🔒.

Atualmente, as principais carteiras de plug-ins disponíveis no mercado também integram uma certa funcionalidade de aviso de risco, podendo exibir uma forte advertência ao acessar sites de risco.

3. Conectar carteira

Após entrar na aplicação, pode ser que a operação de conectar a carteira seja desencadeada automaticamente ou após clicar ativamente no botão de conexão. A carteira de plugin realizará algumas verificações e apresentará informações relacionadas à aplicação atual.

Depois de conectar a carteira, geralmente, quando o usuário não faz outras operações, o aplicativo não invoca ativamente a carteira do plugin. Se o site frequentemente invocar a carteira para solicitar a assinatura de mensagens, assinar transações, ou mesmo continuar a exibir solicitações de assinatura após a recusa, então é muito provável que seja um site de phishing, e deve-se ter um cuidado extra.

4. Assinatura de Mensagem

Em situações extremas, como quando um atacante invade o site oficial do protocolo ou altera o conteúdo da página através de técnicas de sequestro de front-end, é muito difícil para usuários comuns identificar a segurança do site nesse cenário.

Neste momento, a assinatura da carteira de plugins é a última linha de defesa do utilizador para proteger os seus ativos. Ao recusar assinaturas maliciosas, é possível garantir a segurança dos ativos. Os utilizadores devem examinar cuidadosamente o conteúdo da assinatura ao assinar qualquer mensagem ou transação, recusando assinaturas cegas, a fim de evitar perdas de ativos.

Tipos de assinatura comuns incluem:

  • eth_sign: assinar dados de hash.
  • personal_sign: Assinatura de informações em texto claro, mais comum durante a verificação de login do usuário ou confirmação de acordos de permissão.
  • eth_signTypedData (EIP-712): assinar dados estruturados, frequentemente utilizado em Permissão de ERC20, ordens de NFT, entre outros.

Interações na cadeia sem erros, por favor, guarde o guia de transações seguras Web3

5: Assinatura da transação

A assinatura da transação é usada para autorizar transações na cadeia, como transferências ou chamadas de contratos inteligentes. Os usuários assinam com a chave privada, e a rede verifica a validade da transação. Atualmente, muitas carteiras de plugins decodificam mensagens a serem assinadas e exibem o conteúdo relevante, os usuários devem sempre seguir o princípio de não assinar cegamente. Recomendações de segurança:

  • Verifique cuidadosamente o endereço do destinatário, o montante e a rede, para evitar erros.
  • Para grandes transações, recomenda-se o uso de assinatura offline para reduzir o risco de ataques online.
  • Atenção às taxas de gas, assegure-se de que são razoáveis, evite possíveis fraudes.

Para usuários com algum conhecimento técnico, também é possível utilizar alguns métodos comuns de verificação manual: copiar o endereço do contrato alvo de interação para um explorador de blockchain e realizar a revisão, onde os principais pontos a serem verificados incluem se o contrato é de código aberto, se houve um grande número de transações recentemente e se o explorador marcou o endereço com etiquetas oficiais ou etiquetas maliciosas.

6. Processamento pós-negociação

Evitar páginas de phishing e assinaturas maliciosas não significa que esteja completamente seguro; ainda é necessário realizar a gestão de riscos após a negociação.

Após a transação, deve-se verificar rapidamente a situação na cadeia da transação, confirmando se está de acordo com o estado esperado no momento da assinatura. Se forem encontradas anomalias, medidas de proteção como transferência de ativos e revogação de autorização devem ser imediatamente tomadas.

A gestão de autorização ERC20 também é muito importante. Houve casos em que, após os usuários autorizarem tokens para certos contratos, esses contratos foram atacados anos depois, e os atacantes aproveitaram o limite de autorização dos tokens do contrato atacado para roubar os fundos dos usuários. Para evitar tais situações, recomenda-se que os usuários sigam os seguintes padrões para prevenção de riscos:

  • Minimizar a autorização. Ao autorizar tokens, a quantidade de tokens autorizados deve ser limitada de acordo com as necessidades da transação. Por exemplo, se uma transação requer autorização de 100USDT, a quantidade autorizada deve ser limitada a 100USDT, em vez de usar a autorização padrão ilimitada.
  • Revogue rapidamente as autorizações de tokens desnecessárias. Os usuários podem fazer login na ferramenta profissional de gestão de autorizações para consultar o estado das autorizações do endereço correspondente, revogar as autorizações de protocolos que não tiveram interações por um longo período, evitando assim que vulnerabilidades nos protocolos resultem na utilização dos limites de autorização dos usuários, causando perdas de ativos.

Três, estratégia de isolamento de fundos

Com base na consciência de risco e na realização de uma prevenção de risco adequada, também se recomenda a implementação de um isolamento eficaz de fundos, de modo a reduzir o grau de perda de fundos em situações extremas. As estratégias recomendadas são as seguintes:

  • Use uma carteira multisig ou carteira fria para armazenar ativos de grande valor;
  • Usar uma carteira de plug-in ou uma carteira de conta externa comum como carteira quente para interações diárias;
  • Mude regularmente o endereço da carteira quente para evitar que o endereço permaneça exposto a ambientes de risco.

Se você for infeliz o suficiente para sofrer um ataque de phishing, recomenda-se executar imediatamente as seguintes medidas para reduzir as perdas:

  • Utilizar ferramentas de gestão de autorização profissional para cancelar autorizações de alto risco;
  • Se a assinatura do permit foi realizada, mas o ativo ainda não foi transferido, pode-se iniciar imediatamente uma nova assinatura para invalidar o nonce da assinatura antiga;
  • Se necessário, transfira rapidamente os ativos restantes para um novo endereço ou carteira fria.

Interação na cadeia sem erros, guia de transações seguras Web3, guarde bem

Quatro, Participação Segura em Atividades de Airdrop

Os airdrops são uma forma comum de promoção de projetos de blockchain, mas também escondem riscos. Aqui estão algumas sugestões:

  • Pesquisa de fundo do projeto: garantir que o projeto tenha um white paper claro, informações da equipe públicas e uma boa reputação na comunidade;
  • Utilize um endereço dedicado: registe uma carteira e um e-mail dedicados, isolando o risco da conta principal;
  • Clique com cautela nos links: obtenha informações sobre a distribuição airdrop apenas através de canais oficiais, evite clicar em links suspeitos nas plataformas sociais;

Cinco, Seleção e Sugestões de Uso de Ferramentas de Plugin

O conteúdo das regras de segurança da blockchain é extenso e pode ser difícil realizar uma verificação detalhada a cada interação; portanto, é crucial escolher plugins seguros que possam nos ajudar a fazer julgamentos de risco. Aqui estão algumas sugestões específicas:

  • Escolha extensões confiáveis: Use extensões de navegador amplamente utilizadas e com boa reputação. Esses plugins oferecem funcionalidades de carteira e suportam a interação com aplicativos descentralizados.
  • Verificação de avaliação: antes de instalar novos plugins, verifique a avaliação dos usuários e o número de instalações. Uma alta avaliação e um grande número de instalações geralmente indicam que o plugin é mais confiável, reduzindo o risco de código malicioso.
  • Mantenha atualizado: atualize regularmente o plugin para obter as últimas funcionalidades de segurança e correções de vulnerabilidades. Plugins desatualizados podem conter vulnerabilidades conhecidas, que podem ser exploradas por atacantes.

Seis, Conclusão

Ao seguir as diretrizes de segurança de transações acima, os usuários podem interagir de forma mais tranquila em um ecossistema de blockchain cada vez mais complexo, melhorando efetivamente a capacidade de proteção de ativos. Embora a tecnologia blockchain tenha a descentralização e a transparência como suas principais vantagens, isso também significa que os usuários devem enfrentar de forma independente múltiplos riscos, incluindo phishing de assinatura, vazamento de chaves privadas e aplicativos maliciosos.

Para alcançar uma verdadeira segurança na cadeia, depender apenas de ferramentas de alerta é insuficiente; a chave está em estabelecer uma consciência sistemática de segurança e hábitos operacionais. Através do uso de carteiras de hardware, implementação de estratégias de isolamento de fundos, verificação regular de autorizações e atualização de plugins, entre outras medidas de proteção, e ao aplicar na operação de transações o conceito de "múltiplas verificações, recusa de assinaturas cegas, isolamento de fundos", é que se pode realmente alcançar "um registro na cadeia livre e seguro".

na cadeia interações sem erros, guia de transações seguras Web3, por favor, guarde

Ver original
Esta página pode conter conteúdo de terceiros, que é fornecido apenas para fins informativos (não para representações/garantias) e não deve ser considerada como um endosso de suas opiniões pela Gate nem como aconselhamento financeiro ou profissional. Consulte a Isenção de responsabilidade para obter detalhes.
  • Recompensa
  • 8
  • Compartilhar
Comentário
0/400
CountdownToBrokevip
· 07-09 17:29
跟idiotas一样fazer as pessoas de parvas麻了
Ver originalResponder0
ForkThisDAOvip
· 07-09 17:00
É isso. Aprenda à medida que usa.
Ver originalResponder0
OldLeekConfessionvip
· 07-08 10:38
Esses "evitar riscos" não é melhor do que simplesmente deitar como um alho-poró.
Ver originalResponder0
SnapshotBotvip
· 07-06 20:20
Confiar na tecnologia para acabar com fraudes? É melhor confiar na lucidez humana.
Ver originalResponder0
BasementAlchemistvip
· 07-06 20:19
Uma falha e puxar o tapete.
Ver originalResponder0
StakeHouseDirectorvip
· 07-06 20:18
Ainda tenho que fazer a operação na blockchain eu mesmo, é realmente muito chato.
Ver originalResponder0
ApeEscapeArtistvip
· 07-06 20:11
A sua própria bolsa, você diz que cuida bem dela, certo?
Ver originalResponder0
AirdropCollectorvip
· 07-06 19:51
Os idiotas que já foram feitos de parvas não mentem.
Ver originalResponder0
  • Marcar
Faça trade de criptomoedas em qualquer lugar e a qualquer hora
qrCode
Escaneie o código para baixar o app da Gate
Comunidade
Português (Brasil)
  • 简体中文
  • English
  • Tiếng Việt
  • 繁體中文
  • Español
  • Русский
  • Français (Afrique)
  • Português (Portugal)
  • Bahasa Indonesia
  • 日本語
  • بالعربية
  • Українська
  • Português (Brasil)