Segurança dos contratos inteligentes: Revelando novas técnicas de ataque a protocolos blockchain para novatos

robot
Geração do resumo em andamento

Blockchain contratos inteligentes como uma espada de dois gumes: oportunidades e riscos potenciais coexistem

As criptomoedas e a tecnologia Blockchain estão a redefinir o conceito de liberdade financeira, mas esta revolução também trouxe novos desafios. Com o desenvolvimento da tecnologia, os criminosos não se limitam mais a explorar vulnerabilidades do sistema, mas transformam habilidosamente os protocolos de contratos inteligentes do Blockchain em ferramentas de ataque. Eles projetam cuidadosamente armadilhas de engenharia social, aproveitando a transparência e a irreversibilidade do Blockchain, transformando a confiança dos usuários em meios para roubar ativos. Desde a falsificação de contratos inteligentes até a manipulação de transações entre cadeias, esses ataques não só são difíceis de detectar, como também são mais enganosos devido à sua aparência "legalizada". Este artigo irá revelar, através da análise de casos reais, como os criminosos transformam o protocolo em si em veículos de ataque e fornecerá soluções abrangentes, desde proteção técnica até prevenção comportamental, para ajudar os usuários a navegar com segurança no mundo descentralizado.

Guia de sobrevivência da floresta negra DeFi: quando a autorização de contratos inteligentes se torna uma máquina de colheita de ativos

Um. Como os contratos inteligentes podem ser abusados?

O objetivo do design de protocolos de Blockchain é garantir segurança e confiança, mas criminosos aproveitam suas características, combinadas com a negligência dos usuários, para criar várias formas de ataque ocultas. Abaixo estão algumas técnicas comuns e seus detalhes técnicos:

(1) autorização de contratos inteligentes maliciosos

Princípios técnicos: Em blockchains como o Ethereum, o padrão de token ERC-20 permite que os usuários autorizem terceiros (geralmente contratos inteligentes) a retirar uma quantidade específica de tokens de suas carteiras através da função "Approve". Esta funcionalidade é amplamente utilizada em protocolos DeFi, onde os usuários precisam autorizar contratos inteligentes para realizar transações, staking ou mineração de liquidez. No entanto, indivíduos mal-intencionados utilizam este mecanismo para projetar contratos maliciosos.

Modo de operação: Eles criam um DApp que se disfarça como um projeto legítimo, geralmente promovido através de sites de phishing ou redes sociais. Os usuários conectam suas carteiras e são induzidos a clicar em "Approve", que aparentemente autoriza uma quantidade pequena de tokens, mas na verdade pode ser um limite infinito (valor uint256.max). Uma vez que a autorização é concluída, o endereço do contrato dos criminosos ganha acesso e pode chamar a função "TransferFrom" a qualquer momento, retirando todos os tokens correspondentes da carteira do usuário.

Caso real: No início de 2023, um site de phishing disfarçado de "atualização de algum DEX" levou à perda de milhões de dólares em USDT e ETH para centenas de usuários. Os dados na blockchain mostram que essas transações estão totalmente de acordo com o padrão ERC-20, e as vítimas não conseguiram mesmo recuperar os fundos por meios legais, pois a autorização foi assinada voluntariamente.

(2) Assinatura de phishing

Princípios técnicos: As transações em Blockchain exigem que os usuários gerem uma assinatura através da chave privada para provar a legalidade da transação. As carteiras geralmente exibem um pedido de assinatura, e após a confirmação do usuário, a transação é divulgada na rede. Os criminosos aproveitam este processo para falsificar pedidos de assinatura e roubar ativos.

Modo de operação: O usuário recebe um e-mail ou mensagem em redes sociais disfarçado de notificação oficial, como "Seu airdrop de NFT está pronto para ser reclamado, por favor, verifique a sua carteira". Ao clicar no link, o usuário é direcionado para um site malicioso, que solicita a conexão da carteira e a assinatura de uma "transação de verificação". Esta transação pode, na verdade, estar chamando a função "Transfer", transferindo diretamente ETH ou tokens da carteira para o endereço do invasor; ou pode ser uma operação "SetApprovalForAll", autorizando o invasor a controlar a coleção de NFTs do usuário.

Caso real: Uma comunidade de um conhecido projeto NFT sofreu um ataque de phishing por assinatura, e vários usuários perderam NFTs no valor de milhões de dólares ao assinar transações falsificadas de "recebimento de airdrop". Os atacantes utilizaram o padrão de assinatura EIP-712 para falsificar solicitações que pareciam seguras.

(3) Tokens falsos e "ataques de poeira"

Princípios técnicos: A abertura do Blockchain permite que qualquer pessoa envie tokens para qualquer endereço, mesmo que o destinatário não tenha solicitado ativamente. Criminosos aproveitam-se disso, enviando pequenas quantidades de criptomoedas para vários endereços de carteiras, a fim de rastrear a atividade da carteira e vinculá-la a indivíduos ou empresas que possuem a carteira. Isso começa com o envio de "poeira" – enviar pequenas quantidades de criptomoedas para diferentes endereços e, em seguida, tentar descobrir qual pertence à mesma carteira. Em seguida, eles usam essas informações para lançar ataques de phishing ou ameaças às vítimas.

Funcionamento: Na maioria dos casos, a "poeira" utilizada nos ataques de poeira é distribuída para as carteiras dos usuários na forma de airdrop, e esses tokens podem ter nomes ou metadados (como "FREE_AIRDROP"), induzindo os usuários a visitarem um determinado site para consultar detalhes. Os usuários geralmente ficam muito felizes em querer converter esses tokens, e então os criminosos podem acessar a carteira do usuário através do endereço do contrato associado aos tokens. De forma oculta, os ataques de poeira utilizam engenharia social, analisando as transações subsequentes dos usuários, para identificar os endereços de carteira ativos dos usuários e, assim, implementar fraudes mais precisas.

Caso real: No passado, o ataque de poeira "GAS token" que surgiu na rede Ethereum afetou milhares de carteiras. Alguns usuários perderam ETH e tokens ERC-20 devido à interação por curiosidade.

Guia de sobrevivência da floresta negra DeFi: quando a autorização de contratos inteligentes se torna uma máquina de colheita de ativos

Dois, por que esses ataques são difíceis de identificar?

Esses ataques foram bem-sucedidos em grande parte porque se escondem nos mecanismos legais da Blockchain, tornando difícil para os usuários comuns discernir sua natureza maliciosa. Aqui estão algumas razões-chave:

  1. Complexidade técnica: O código de contratos inteligentes e os pedidos de assinatura são obscuros e difíceis de entender para os usuários não técnicos. Por exemplo, um pedido "Approve" pode aparecer como dados hexadecimais como "0x095ea7b3...", que os usuários não conseguem interpretar de forma intuitiva.

  2. Legalidade na Blockchain: Todas as transações são registradas na Blockchain, parecem transparentes, mas as vítimas muitas vezes percebem as consequências da autorização ou da assinatura apenas depois, e nesse momento os ativos já não podem ser recuperados.

  3. Engenharia social: Criminosos exploram fraquezas humanas, como a ganância ("receber gratuitamente 1000 dólares em tokens"), o medo ("verificação necessária devido a anomalias na conta") ou a confiança (disfarçando-se como suporte ao cliente).

  4. Disfarce sofisticado: Os sites de phishing podem usar URLs semelhantes ao nome de domínio oficial (como "metamask.io" transformado em "metamaskk.io"), e até aumentar a credibilidade através de certificados HTTPS.

Guia de sobrevivência na floresta negra DeFi: quando a autorização de contratos inteligentes se torna uma máquina de colheita de ativos

Três, como proteger a sua carteira de criptomoedas?

Diante desses ataques que combinam aspectos técnicos e de guerra psicológica, proteger os ativos requer uma estratégia em múltiplas camadas. A seguir estão as medidas de prevenção detalhadas:

Verificar e gerir permissões de autorização

  • Utilize o verificador de aprovação do explorador de Blockchain ou ferramentas de gestão de permissões especializadas para verificar os registos de autorização da carteira.
  • Revogar periodicamente autorizações desnecessárias, especialmente autorizações ilimitadas para endereços desconhecidos.
  • Antes de cada autorização, assegure-se de que o DApp vem de uma fonte confiável.
  • Verifique o valor de "Allowance"; se for "ilimitado" (como 2^256-1), deve ser imediatamente revogado.

Verifique o link e a fonte

  • Introduza manualmente a URL oficial, evitando clicar em links nas redes sociais ou e-mails.
  • Assegure-se de que o site utiliza o domínio correto e o certificado SSL (ícone de cadeado verde). Esteja atento a erros de ortografia ou caracteres adicionais.
  • Se receber uma variante de domínio de uma plataforma conhecida (como "opensea.io-login"), desconfie imediatamente da sua autenticidade.

Usar carteira fria e múltiplas assinaturas

  • Armazenar a maior parte dos ativos em carteiras de hardware e conectar à rede apenas quando necessário.
  • Para ativos de grande valor, utilize ferramentas de múltiplas assinaturas, exigindo a confirmação da transação por várias chaves, reduzindo o risco de erro em um único ponto.
  • Mesmo que a carteira quente seja comprometida, os ativos armazenados a frio permanecem seguros.

Tenha cuidado ao lidar com pedidos de assinatura

  • Leia atentamente os detalhes da transação na janela pop-up da carteira a cada assinatura.
  • Utilize a função "decodificar dados de entrada" do explorador de Blockchain para analisar o conteúdo da assinatura ou consulte um especialista técnico.
  • Criar uma carteira independente para operações de alto risco, armazenando uma quantidade limitada de ativos.

enfrentar ataques de poeira

  • Após receber tokens desconhecidos, não interaja. Marque-os como "lixo" ou esconda-os.
  • Através da plataforma do explorador de blockchain, confirme a origem do token, se for envio em massa, mantenha-se altamente alerta.
  • Evite divulgar o endereço da carteira ou use um novo endereço para operações sensíveis.

Conclusão

Ao implementar as medidas de segurança acima, os usuários comuns podem reduzir significativamente o risco de se tornarem vítimas de planos de fraude avançados, mas a verdadeira segurança nunca é uma vitória unilateral da tecnologia. Quando as carteiras de hardware constroem uma linha de defesa física e a assinatura múltipla dispersa a exposição ao risco, a compreensão do usuário sobre a lógica de autorização e a prudência em relação ao comportamento on-chain são a última fortaleza contra os ataques. Cada análise de dados antes da assinatura e cada revisão de permissões após a autorização são um compromisso com a sua soberania digital.

No futuro, independentemente de como a tecnologia evolua, a linha de defesa mais importante estará sempre em: internalizar a consciência de segurança como memória muscular, estabelecendo um equilíbrio eterno entre confiança e verificação. Afinal, no mundo do Blockchain onde o código é a lei, cada clique, cada transação é registrada permanentemente no mundo da cadeia, e não pode ser alterada.

Guia de Sobrevivência na Floresta Escura DeFi: Quando a autorização de contratos inteligentes se torna uma máquina de colheita de ativos

Ver original
Esta página pode conter conteúdo de terceiros, que é fornecido apenas para fins informativos (não para representações/garantias) e não deve ser considerada como um endosso de suas opiniões pela Gate nem como aconselhamento financeiro ou profissional. Consulte a Isenção de responsabilidade para obter detalhes.
  • Recompensa
  • 6
  • Compartilhar
Comentário
0/400
WalletWhisperervip
· 8h atrás
padrões comportamentais nunca mentem... estatísticas de vulnerabilidades de contratos inteligentes a subir desde o segundo trimestre
Ver originalResponder0
RunWhenCutvip
· 17h atrás
Puxar o tapete além de ficar na rua, há outras opções?
Ver originalResponder0
MetaNeighborvip
· 07-15 20:33
Contratos lixo são muitos como cães!
Ver originalResponder0
CryptoTarotReadervip
· 07-15 20:32
Hacker de versão grátis a vagar por todo o lado
Ver originalResponder0
Fren_Not_Foodvip
· 07-15 20:31
Mãe, lá vem outra vez o大会 dos idiotas.
Ver originalResponder0
SilentAlphavip
· 07-15 20:14
Carteira fria é a prioridade para a sobrevivência!
Ver originalResponder0
  • Marcar
Faça trade de criptomoedas em qualquer lugar e a qualquer hora
qrCode
Escaneie o código para baixar o app da Gate
Comunidade
Português (Brasil)
  • 简体中文
  • English
  • Tiếng Việt
  • 繁體中文
  • Español
  • Русский
  • Français (Afrique)
  • Português (Portugal)
  • Bahasa Indonesia
  • 日本語
  • بالعربية
  • Українська
  • Português (Brasil)