Analyse des attaques de phishing par signature Web3 : Interprétation des risques liés à l'autorisation, au Permit et au Permit2

robot
Création du résumé en cours

Analyse du principe de phishing par signature Web3 : différences entre Autorisation, Permit et Permit2

Dans le monde du Web3, le "phishing par signature" est devenu l'une des techniques de fraude les plus couramment utilisées par les hackers. Bien que les experts en sécurité continuent de sensibiliser le public, de nombreux utilisateurs tombent encore dans le piège chaque jour. L'une des principales raisons à cela est que la plupart des gens manquent de compréhension de la logique sous-jacente aux interactions avec les portefeuilles, et que le seuil d'apprentissage est relativement élevé pour les non-techniciens. Cet article tentera d'expliquer les principes sous-jacents du phishing par signature de manière simple et compréhensible.

Tout d'abord, nous devons comprendre qu'il y a principalement deux types d'opérations lors de l'utilisation d'un portefeuille : "signature" et "interaction". En termes simples, la signature se produit en dehors de la blockchain (hors chaîne) et ne nécessite pas de payer des frais de Gas ; tandis que l'interaction se produit sur la blockchain (sur chaîne) et nécessite de payer des frais de Gas.

La signature est généralement utilisée pour l'authentification, par exemple pour se connecter à un portefeuille ou à une DApp. Ce processus n'aura aucun impact substantiel sur la blockchain, donc aucun frais n'est à payer.

L'interaction implique des opérations réelles sur la chaîne. Par exemple, lors de l'échange de jetons sur un DEX, vous devez d'abord autoriser le contrat intelligent à utiliser vos jetons, puis exécuter l'opération d'échange. Ces deux étapes nécessitent le paiement des frais de Gas.

Interprétation en langage simple de la logique sous-jacente de la signature de phishing Web3 : différence entre le phishing d'autorisation, Permit et Permit2

Après avoir compris la différence entre la signature et l'interaction, examinons quelques méthodes de phishing courantes :

  1. Phishing autorisé : C'est une méthode classique de phishing. Les hackers créent un site Web sophistiqué (comme un faux projet NFT) pour inciter les utilisateurs à cliquer sur des boutons tels que "Réclamer l'airdrop". En réalité, après avoir cliqué, les utilisateurs autorisent l'adresse des hackers à utiliser leurs jetons. Cette méthode nécessite le paiement de frais de Gas, ce qui la rend relativement facile à identifier par des utilisateurs vigilants.

  2. Phishing par signature de permis : Le Permis est une fonctionnalité d'extension de la norme ERC-20, permettant aux utilisateurs d'approuver par signature d'autres personnes pour utiliser leurs jetons. Les hackers peuvent inciter les utilisateurs à signer un message apparemment inoffensif, qui en réalité autorise les hackers à transférer les actifs des utilisateurs. Cette méthode ne nécessite pas de frais de Gas, ce qui peut amener les utilisateurs à baisser leur garde.

  3. Phishing par signature Permit2 : Permit2 est une fonctionnalité lancée par un certain DEX, visant à simplifier le processus d'opération des utilisateurs. Elle permet aux utilisateurs d'autoriser une grande limite en une seule fois, après quoi chaque transaction nécessite uniquement une signature. Cependant, si un utilisateur a déjà utilisé ce DEX et a accordé une limite illimitée, un hacker peut exploiter ce mécanisme pour effectuer du phishing.

Interprétation en langage simple de la logique sous-jacente au phishing par signature Web3 : différences entre le phishing par autorisation, Permit et Permit2

Pour prévenir le phishing par signature, il est recommandé de prendre les mesures suivantes :

  1. Développez une conscience de la sécurité et vérifiez attentivement chaque fois que vous effectuez des opérations de portefeuille.
  2. Séparer les fonds importants du portefeuille utilisé au quotidien pour réduire les pertes potentielles.
  3. Apprenez à reconnaître le format de signature de Permit et Permit2, y compris les informations clés suivantes :
    • Interactif : adresse interactive
    • Propriétaire : adresse de l'autorisateur
    • Spender : adresse de l'entité autorisée
    • Valeur : quantité autorisée
    • Nonce : nombre aléatoire
    • Deadline : date d'expiration

Interprétation en termes simples de la logique sous-jacente à la signature phishing Web3 : phishing par autorisation, différences entre Permit et Permit2

Interprétation en langage simple de la logique sous-jacente de la signature de phishing Web3 : phishing d'autorisation, différences entre Permit et Permit2

En comprenant ces principes de phishing et les mesures de prévention, les utilisateurs peuvent mieux protéger la sécurité de leurs actifs Web3.

GAS-2.51%
Voir l'original
Cette page peut inclure du contenu de tiers fourni à des fins d'information uniquement. Gate ne garantit ni l'exactitude ni la validité de ces contenus, n’endosse pas les opinions exprimées, et ne fournit aucun conseil financier ou professionnel à travers ces informations. Voir la section Avertissement pour plus de détails.
  • Récompense
  • 8
  • Partager
Commentaire
0/400
NotSatoshivip
· 07-23 20:48
Signer c'est signer, tout l'argent est perdu.
Voir l'originalRépondre0
WealthCoffeevip
· 07-22 10:47
Combien de w ont encore été pêchés par phishing ?
Voir l'originalRépondre0
LiquidationSurvivorvip
· 07-20 21:37
Les débutants sont toujours les plus faciles à attraper.
Voir l'originalRépondre0
gas_fee_traumavip
· 07-20 21:37
Encore un pigeon qui quitte le marché, n'est-ce pas ?
Voir l'originalRépondre0
RugResistantvip
· 07-20 21:29
Encore de la pêche, quand cela prendra-t-il fin ?
Voir l'originalRépondre0
ValidatorVikingvip
· 07-20 21:28
vétéran d'infrastructure aguerri ici... j'ai vu trop de portefeuilles chuter à cause de ces astuces de signature smh
Voir l'originalRépondre0
CountdownToBrokevip
· 07-20 21:23
Je suis un vieux pigeon, j'ai déjà vu toutes sortes de pêche.
Voir l'originalRépondre0
DataChiefvip
· 07-20 21:23
Le portefeuille volé est de retour.
Voir l'originalRépondre0
Trader les cryptos partout et à tout moment
qrCode
Scan pour télécharger Gate app
Communauté
Français (Afrique)
  • 简体中文
  • English
  • Tiếng Việt
  • 繁體中文
  • Español
  • Русский
  • Français (Afrique)
  • Português (Portugal)
  • Bahasa Indonesia
  • 日本語
  • بالعربية
  • Українська
  • Português (Brasil)