Как защитить Web3-кошелек от мошенников?
Web3-кошелек — это мост, благодаря которому можно участвовать в децентрализованных проектах. Однако мошенники часто используют майнинг, эйрдропы и выгодные акции, чтобы убедить пользователей перейти по незнакомым ссылкам.
Так злоумышленники могут получить несанкционированный доступ к кошелькам или обманом заставить пользователей указать мнемонические фразы или закрытые ключи, что приведет к краже активов. Из-за анонимности и децентрализации цифровых активов похищенные средства зачастую сложно вернуть.
Как защитить себя от мошенников?
Мы настоятельно рекомендуем сохранять бдительность и следовать следующим основным советам, чтобы не стать жертвой злоумышленников:
Не переходите по незнакомым ссылкам
Не входите в аккаунты незнакомых проектов
Проверяйте точность адресов
Защищайте закрытые ключи/мнемонические фразы
Что еще можно сделать для защиты от потенциальных рисков?
Изучайте историю проектов: убедитесь в четком понимании истории проекта и обратитесь в официальную службу поддержки за подтверждением, если столкнетесь с незнакомыми действиями.
Следуйте правилам безопасности в Web3: избегайте незнакомых ссылок и не входите в Web3-кошельки в неизвестных сторонних приложениях.
Принимайте меры предосторожности: будьте осторожны с незнакомыми ссылками и эйрдропами в Web3-кошельке. Регулярно проверяйте и своевременно отзывайте разрешения, предоставленные незнакомым сайтам.
Защищайте закрытый ключ: используйте как можно меньше устройств, которые подключены к интернету и используются для аппаратного хранения/передачи закрытых ключей. Не делайте скриншоты и фотографии закрытых ключей/мнемонических фраз.
Остерегайтесь неизвестных источников: не импортируйте закрытые ключи на неизвестные сайты и не используйте кошельки от незнакомых источников. При обнаружении каких-либо отклонений немедленно проверьте систему на наличие вредоносного ПО или вирусов.
Храните данные офлайн: подберите надежный способ хранения конфиденциальной информации, такой как закрытые ключи, пароли и мнемонические фразы. Используйте физические носители в качестве резервной копии: например, запишите на бумаге и храните офлайн.
Проверяйте ончейн-адреса: прежде чем скопировать и использовать неизвестный адрес, тщательно проверьте его правильность от начала до конца. При обнаружении отклонений немедленно остановите транзакцию.
Используйте только законные сервисы: не переходите по подозрительным рекламным ссылкам на подарочные карты, топливные карты, карты пополнения и т. д., особенно если они перенаправляют пользователя. Для законного пополнения счета используйте предоставленный адрес получателя во избежание финансовых потерь.
Что делать, если кошелек взломали?
Как можно скорее переведите оставшиеся активы на надежный адрес
Удалите взломанный кошелек и при необходимости создайте новый
Чтобы удалить кошелек, перейдите на главную страницу Web3-кошелька > Управление кошельками > Редактировать кошелек > Удалить
Создайте надежную резервную копию мнемонической фразы и закрытого ключа кошелька. Не делайте скриншоты, если устройство подключено к интернету, — возможна утечка данных
Мы рекомендуем вручную записать мнемоническую фразу и хранить ее в надежном месте. Не используйте ПО неизвестного стороннего проекта во избежание утечки информации и потери активов
Схемы мошенничества
Пример 1. Переход по незнакомым ссылкам и вход в кошелек
Обзор мошеннических схем:
Схема 1: мошенники заманивают прибыльными акциями и инвестициями, чтобы пользователь открыл незнакомую ссылку и вошел в кошелек.
Схема 2: мошенники выдают себя за официальную организацию и убеждают войти в кошелек.
Схема 3: мошенники отправляют незнакомые ссылки/предложения на адреса кошельков, чтобы пользователь перешел по ссылке и вошел в Web3-кошелек.
Мошенник убедил пользователя, что тот сможет получить прибыль от сайта, если подключит свой кошелек
Пример 2. Изменение вредоносного разрешения
Данная схема часто применяется при пополнении блокчейна TRC. В этом случае злоумышленники часто предлагают топливные или подарочные карты по низким ценам. Они также могут использовать платформы с капчей для пополнения счета. Когда пользователь переходит по указанной ссылке, мошенники могут активировать код для изменения прав доступа и получения подписей с целью перехвата контроля над адресом кошелька.
Обзор мошеннических схем:
Шаг 1: мошенники делают заманчивые предложения, чтобы убедить пользователя перейти по сторонней ссылке, а затем перенаправляют его с пункта пополнения в кошелек и используют вредоносный код, чтобы заполнить адрес контракта для токена.
Шаг 2: во время перевода появятся предупреждения о последствиях и риске изменения разрешений. Если пользователь продолжит, злоумышленники изменят разрешения. После этого во время попыток перевести активы будут отображаться сообщения об ошибках, которые указывают на потерю контроля над адресом.
Пример 3. Использование похожих адресов
Обзор мошеннических схем:
Мошенники используют генератор адресов для создания адресов, похожих на чьи-то конкретные, чтобы ввести пользователя в заблуждение и убедить его скопировать неверный адрес, что приводит к потере активов.
Пример 4. Раскрытие мнемонической фразы/закрытого ключа
Обзор мошеннических схем:
Мошенники предлагают пользователю поделиться экраном под предлогом помощи с инвестициями, недорогими транзакциями или частными криптовалютными сделками.
После этого злоумышленники просят пользователя создать кошелек, видят его мнемонические фразы/закрытые ключи и могут украсть кошелек и активы.
Пример 5. Мошенничество с мультиподписью в блокчейн-кошельке
Механизм мультиподписи — это мера безопасности, которая привлекает все больше внимания и чаще используется. В этой системе кошелек, например TRON, может контролироваться несколькими пользователями, а для выполнения транзакции требуется не одна подпись. Такой кошелек можно сравнить с сейфом, у которого несколько замков и ключей. Доступ можно получить только после того, как все владельцы ключей договорятся.
Обзор мошеннических стратегий:
Стратегия 1: мошенники делятся закрытыми ключами или сид-фразами кошельков с активами под предлогом, что у них недостаточно TRX для оплаты комиссий за транзакции и нужна помощь. Пользователи отправляют TRX в качестве комиссий за транзакции в кошелек, но обнаруживают, что не могут перевести активы кошелька.
Стратегия 2: мошенники получают закрытые ключи пользователей или сид-фразу и меняют механизм подписи без согласия. Когда пользователи пытаются перевести активы, они обнаруживают, что для кошелька требуется несколько подписей, а мошенники могут переводить активы.
См. подробнее о мошенничестве с кошельком TRON с мультиподписью здесь.