Blockchain drošības uzņēmums CertiK ir atgādinājis kriptovalūtu kopienai būt modriem attiecībā uz “ledus pikšķerēšanas” krāpniecību — unikālu pikšķerēšanas veidu, kas vērsts uz Web3 lietotājiem, ko Microsoft pirmo reizi identificēja šī gada sākumā.
20. decembra analīzes ziņojumā CertiK aprakstīts ledus pikšķerēšanas krāpniecība kā uzbrukums, kas liek Web3 lietotājiem parakstīt atļaujas, kas galu galā ļauj krāpniekam iztērēt viņu marķierus.
Tas atšķiras no tradicionālajiem pikšķerēšanas uzbrukumiem, kas mēģina piekļūt konfidenciālai informācijai, piemēram, privātajām atslēgām vai parolēm, piemēram, viltotām vietnēm, kas tika izveidotas, lai palīdzētu FTX investori atgūst līdzekļus zaudēja biržā.
1/ Ledus pikšķerēšana ir ievērojams drauds Web3 kopienai
Tā vietā, lai piekļūtu jūsu privātajai atslēgai, krāpnieki piemānās jums parakstīt atļaujas tērēt jūsu līdzekļus.
Tālāk mēs aprakstīsim, kam jāpievērš uzmanība un kā sevi pasargāt!
— CertiK brīdinājums (@CertiKAlert) Decembris 20, 2022
17. decembra krāpniecība kur Nozagti 14 garlaicīgi pērtiķi ir sarežģītas ledus pikšķerēšanas krāpniecības piemērs. Investors bija pārliecināts parakstīt darījuma pieprasījumu, kas bija slēpts kā filmas līgums, kas galu galā ļāva krāpniekam pārdot visus lietotāja pērtiķus sev par niecīgu summu.
Uzņēmums atzīmēja, ka šāda veida krāpniecība bija "ievērojams drauds", kas sastopams tikai Web3 pasaulē, jo investoriem bieži ir jāparaksta atļaujas decentralizētās finansēšanas (DeFi) protokoliem, ar kuriem viņi mijiedarbojas, un tos var viegli viltot.
“Hakerim vienkārši jāliek lietotājam noticēt, ka ļaunprātīgā adrese, kurai viņi piešķir apstiprinājumu, ir likumīga. Kad lietotājs ir apstiprinājis atļaujas krāpniekam tērēt marķierus, pastāv risks, ka līdzekļi tiks iztērēti.
Kad krāpnieks ir saņēmis apstiprinājumu, viņš var pārsūtīt īpašumus uz savu izvēlētu adresi.
Lai pasargātu sevi no ledus pikšķerēšanas, CertiK ieteica investoriem atsaukt atļaujas adresēm, kuras viņi neatpazīst blokķēdes izpētes vietnēs, piemēram, Etherscan, izmantojot marķiera apstiprināšanas rīku.
Turklāt adreses, ar kurām lietotāji plāno mijiedarboties, ir jāmeklē šajos blokķēdes pētījumos, lai noteiktu aizdomīgu darbību. Savā analīzē CertiK norāda uz adresi, kas tika finansēta no Tornado Cash izņemšanas kā aizdomīgas darbības piemēru.
CertiK arī ieteica lietotājiem mijiedarboties tikai ar oficiālajām vietnēm, kuras viņi var pārbaudīt, un būt īpaši piesardzīgiem pret tādām sociālo mediju vietnēm kā Twitter, kā piemēru izceļot viltotu Optimism Twitter kontu.
Uzņēmums arī ieteica lietotājiem veltīt dažas minūtes, lai pārbaudītu uzticamu vietni, piemēram, CoinMarketCap vai Coingecko, jo lietotāji būtu varējuši redzēt, ka saistītais URL nav likumīga vietne, un no tā būtu jāizvairās.
Tehnoloģiju gigants Microsoft bija pirmais, kas izcēla šo praksi 16. februāra emuārā nosūtīt, tajā laikā sakot, ka, lai gan Web2 pasaulē ļoti dominē akreditācijas datu pikšķerēšana, ledus pikšķerēšana sniedz atsevišķiem krāpniekiem iespēju nozagt daļu kriptovalūtu nozares, vienlaikus saglabājot “gandrīz pilnīgu anonimitāti”.
Viņi ieteica Web3 projektiem un maku nodrošinātājiem palielināt savu pakalpojumu drošību programmatūras līmenī, lai novērstu, ka slogs, kas saistīts ar izvairīšanos no ledus pikšķerēšanas uzbrukumiem, tiek uzlikts tikai galalietotājam.
Avots: https://cointelegraph.com/news/how-to-avoid-getting-hooked-by-crypto-ice-phishing-scammers-certik