Kriptovalūtu, decentralizēto finanšu (defi) un Web3 pasaulē airdrops ir kļuvuši par ikdienu nozarē. Tomēr, lai gan airdrops izklausās pēc bezmaksas naudas, ir pieaugusi airdrop pikšķerēšanas krāpniecības tendence, kas nozog cilvēku naudu, kad viņi mēģina iegūt tā sauktos “bezmaksas” kriptovalūtas. Tālāk ir apskatīti divi dažādi veidi, kā uzbrucēji izmanto pikšķerēšanas izkrāpšanu airdrop, lai nozagtu līdzekļus un kā jūs varat sevi aizsargāt.
Airdrops ne vienmēr nozīmē "bezmaksas kriptovalsts" — daudzi Airdrop Giveaway piedāvājumi vēlas jūs aplaupīt
Airdrops ir bijis sinonīms bezmaksas kriptovalūtu līdzekļiem, līdz ar to ir kļuvusi izplatīta pieaugošā kriptovalūtu krāpniecība, ko sauc par airdrop pikšķerēšanu. Ja esat kriptovalūtu kopienas dalībnieks un izmantojat tādas sociālo mediju platformas kā Twitter vai Facebook, iespējams, esat redzējis vairākus surogātpasta ziņojumus, kuros tiek reklamēti visa veida gaisa pilieni.
Parasti populārs Twitter kriptokonts ieraksta tvītu, un tam seko virkne krāpnieku, kas reklamē pikšķerēšanas mēģinājumus airdrop, un daudzi konti, kas apgalvo, ka ir saņēmuši bezmaksas naudu. Lielākā daļa cilvēku nepiekritīs šīm izkrāpšanām, taču, tā kā airdrops tiek uzskatītas par bezmaksas kriptovalūtu, ir bijuši daudzi cilvēki, kuri ir zaudējuši līdzekļus, kļuvuši par šāda veida uzbrukumu upuriem.
Pirmajā uzbrukumā tiek izmantota tā pati reklamēšanas metode sociālajos medijos, jo vairāki cilvēki vai robotprogrammatūras nosūta saiti, kas ved uz pikšķerēšanas krāpniecības tīmekļa lapu airdrop. Aizdomīgā vietne var izskatīties ļoti likumīga un pat kopēt dažus elementus no populāriem Web3 projektiem, taču galu galā krāpnieki vēlas nozagt līdzekļus. Bezmaksas airdrop krāpniecība varētu būt nezināms kriptogrāfijas marķieris vai arī populārs esošais digitālais aktīvs, piemēram, BTC, ETH, SHIB, DOGE un citas.
Pirmais uzbrukums parasti parāda, ka airdrop ir saņemams, bet personai ir jāizmanto saderīgs Web3 seifs, lai atgūtu tā sauktos "bezmaksas" līdzekļus. Vietne novirzīs uz lapu, kurā būs redzami visi populārie Web3 maki, piemēram, Metamask un citi, taču šoreiz, noklikšķinot uz maka saites, parādīsies kļūda un vietne lūgs lietotājam sākuma frāzi.
Lai saņemtu atbalstu, atveriet MetaMask un nolaižamajā izvēlnē dodieties uz “Atbalsts” vai “Saņemt palīdzību”. Neuzticieties nevienam, kas jums ir nosūtījis tiešu ziņojumu. NEKĀDĀ APSTĀKĻI nedrīkst nevienam nodot savu slepeno atkopšanas frāzi vai ievadīt to jebkurā vietnē!
— MetaMask atbalsts (@MetaMaskSupport) Aprīlis 29, 2022
Šeit viss kļūst neskaidrs, jo Web3 maciņš nekad neprasīs sēklu vai 12–24 mnemonisko frāzi, ja vien lietotājs aktīvi neatjauno maku. Tomēr nenojaušami pikšķerēšanas krāpnieku airdrop lietotāji var uzskatīt, ka kļūda ir likumīga, un ievadīt savu sēklu tīmekļa lapā, kas galu galā noved pie visu makā glabāto līdzekļu zaudēšanas.
Būtībā lietotājs vienkārši iedeva privātās atslēgas uzbrucējiem, iekrītot Web3 maka kļūdu lapā, kurā tika lūgta mnemoniska frāze. Personai nekad nevajadzētu ievadīt savu sēklu vai 12–24 mnemonisko frāzi, ja to pieprasa nezināms avots, un, ja vien nav nepieciešams atjaunot maku, patiesībā nekad nav jāievada sākuma frāze tiešsaistē.
Shady Dapp atļauju piešķiršana nav labākā ideja
Otrais uzbrukums ir nedaudz sarežģītāks, un uzbrucējs izmanto koda tehniskos elementus, lai aplaupītu Web3 maka lietotāju. Līdzīgi airdrop pikšķerēšanas krāpniecība tiks reklamēta sociālajos medijos, taču šoreiz, kad persona apmeklēs tīmekļa portālu, tā var izmantot savu Web3 maku, lai “savienotos” ar vietni.
Tomēr uzbrucējs ir uzrakstījis kodu tā, lai tā vietā, lai sniegtu vietnei lasīšanas piekļuvi atlikumiem, lietotājs galu galā dod vietnei pilnu atļauju nozagt Web3 makā esošos līdzekļus. Tas var notikt, vienkārši savienojot Web3 maku ar krāpniecisku vietni un piešķirot tai atļaujas. No uzbrukuma var izvairīties, vienkārši nepieslēdzoties vietnei un dodoties prom, taču ir daudz cilvēku, kuri ir saskārušies ar šo pikšķerēšanas uzbrukumu.
Lūk, jaunākā pikšķerēšanas krāpniecība
1️⃣ Airdrop žetonu
2️⃣ Izveidojiet vietni ar tādu pašu nosaukumu, lai tā būtu viegli atrodama
3️⃣ Kad atrodat to, kas šķiet saistīts ar šo marķieri, Apstiprināt txn nodrošina neierobežotu citu marķieru (piemēram, SNX) tēriņus.Tad viņi iztukšo jūsu maku no marķiera. pic.twitter.com/vICIeC5rGk
— DeFi Dad ⟠ defidad.eth (@DeFi_Dad) Decembris 20, 2021
Vēl viens veids, kā aizsargāt maku, ir nodrošināt, lai maka Web3 atļaujas būtu savienotas ar vietnēm, kurām lietotājs uzticas. Ja ir kādas decentralizētas lietojumprogrammas (dapps), kas šķiet ēnas, lietotājiem ir jānoņem atļaujas, ja viņi nejauši ir izveidojuši savienojumu ar dapp, pakļaujoties “bezmaksas” kriptovalūtu krāpniecībai. Tomēr parasti ir par vēlu, un, tiklīdz dapp ir atļauja piekļūt maka līdzekļiem, kriptogrāfija tiek nozagta lietotājam, izmantojot dapp lietoto ļaunprātīgo kodēšanu.
Labākais veids, kā pasargāt sevi no diviem iepriekš minētajiem uzbrukumiem, ir nekad neievadīt savu sākuma frāzi tiešsaistē, ja vien jūs ar nolūku neatjaunojat maku. Līdztekus tam ir arī labs veids, kā nekad neveidot savienojumu vai piešķirt Web3 maka atļaujas ēnainām Web3 vietnēm un lietotnēm, kuras jūs nezināt. Šie divi uzbrukumi var radīt lielus zaudējumus nenojaušajiem investoriem, ja viņi neuzmanās no pašreizējās pikšķerēšanas airdrop tendences.
Vai pazīstat kādu, kurš ir kļuvis par šāda veida pikšķerēšanas krāpniecības upuri? Kā jūs pamanāt kriptovalūtas pikšķerēšanas mēģinājumus? Paziņojiet mums savas domas komentāros.
Attēlu kredīti: Shutterstock, Pixabay, Wiki Commons
Atbildības noraidīšana: Šis raksts ir paredzēts tikai informatīviem nolūkiem. Tas nav tiešs piedāvājums vai piedāvājums pirkt vai pārdot, vai arī ieteikt vai apstiprināt produktus, pakalpojumus vai uzņēmumus. Bitcoin.com nesniedz konsultācijas investīciju, nodokļu, juridisko un grāmatvedības jomā. Ne uzņēmums, ne autors nav tieši vai netieši atbildīgs par zaudējumiem vai zaudējumiem, ko izraisījis vai domājams, ka tos izraisījis vai saistīts ar jebkura šajā rakstā minētā satura, preču vai pakalpojumu izmantošana vai paļaušanās uz tiem.
Avots: https://news.bitcoin.com/the-2-most-common-airdrop-phishing-attacks-and-how-web3-wallet-owners-can-stay-protected/