Analyse du principe de phishing par signature Web3 : différences entre Autorisation, Permit et Permit2
Dans le monde du Web3, le "phishing par signature" est devenu l'une des techniques de fraude les plus couramment utilisées par les hackers. Bien que les experts en sécurité continuent de sensibiliser le public, de nombreux utilisateurs tombent encore dans le piège chaque jour. L'une des principales raisons à cela est que la plupart des gens manquent de compréhension de la logique sous-jacente aux interactions avec les portefeuilles, et que le seuil d'apprentissage est relativement élevé pour les non-techniciens. Cet article tentera d'expliquer les principes sous-jacents du phishing par signature de manière simple et compréhensible.
Tout d'abord, nous devons comprendre qu'il y a principalement deux types d'opérations lors de l'utilisation d'un portefeuille : "signature" et "interaction". En termes simples, la signature se produit en dehors de la blockchain (hors chaîne) et ne nécessite pas de payer des frais de Gas ; tandis que l'interaction se produit sur la blockchain (sur chaîne) et nécessite de payer des frais de Gas.
La signature est généralement utilisée pour l'authentification, par exemple pour se connecter à un portefeuille ou à une DApp. Ce processus n'aura aucun impact substantiel sur la blockchain, donc aucun frais n'est à payer.
L'interaction implique des opérations réelles sur la chaîne. Par exemple, lors de l'échange de jetons sur un DEX, vous devez d'abord autoriser le contrat intelligent à utiliser vos jetons, puis exécuter l'opération d'échange. Ces deux étapes nécessitent le paiement des frais de Gas.
Après avoir compris la différence entre la signature et l'interaction, examinons quelques méthodes de phishing courantes :
Phishing autorisé :
C'est une méthode classique de phishing. Les hackers créent un site Web sophistiqué (comme un faux projet NFT) pour inciter les utilisateurs à cliquer sur des boutons tels que "Réclamer l'airdrop". En réalité, après avoir cliqué, les utilisateurs autorisent l'adresse des hackers à utiliser leurs jetons. Cette méthode nécessite le paiement de frais de Gas, ce qui la rend relativement facile à identifier par des utilisateurs vigilants.
Phishing par signature de permis :
Le Permis est une fonctionnalité d'extension de la norme ERC-20, permettant aux utilisateurs d'approuver par signature d'autres personnes pour utiliser leurs jetons. Les hackers peuvent inciter les utilisateurs à signer un message apparemment inoffensif, qui en réalité autorise les hackers à transférer les actifs des utilisateurs. Cette méthode ne nécessite pas de frais de Gas, ce qui peut amener les utilisateurs à baisser leur garde.
Phishing par signature Permit2 :
Permit2 est une fonctionnalité lancée par un certain DEX, visant à simplifier le processus d'opération des utilisateurs. Elle permet aux utilisateurs d'autoriser une grande limite en une seule fois, après quoi chaque transaction nécessite uniquement une signature. Cependant, si un utilisateur a déjà utilisé ce DEX et a accordé une limite illimitée, un hacker peut exploiter ce mécanisme pour effectuer du phishing.
Pour prévenir le phishing par signature, il est recommandé de prendre les mesures suivantes :
Développez une conscience de la sécurité et vérifiez attentivement chaque fois que vous effectuez des opérations de portefeuille.
Séparer les fonds importants du portefeuille utilisé au quotidien pour réduire les pertes potentielles.
Apprenez à reconnaître le format de signature de Permit et Permit2, y compris les informations clés suivantes :
Interactif : adresse interactive
Propriétaire : adresse de l'autorisateur
Spender : adresse de l'entité autorisée
Valeur : quantité autorisée
Nonce : nombre aléatoire
Deadline : date d'expiration
En comprenant ces principes de phishing et les mesures de prévention, les utilisateurs peuvent mieux protéger la sécurité de leurs actifs Web3.
Cette page peut inclure du contenu de tiers fourni à des fins d'information uniquement. Gate ne garantit ni l'exactitude ni la validité de ces contenus, n’endosse pas les opinions exprimées, et ne fournit aucun conseil financier ou professionnel à travers ces informations. Voir la section Avertissement pour plus de détails.
17 J'aime
Récompense
17
8
Partager
Commentaire
0/400
NotSatoshi
· 07-23 20:48
Signer c'est signer, tout l'argent est perdu.
Voir l'originalRépondre0
WealthCoffee
· 07-22 10:47
Combien de w ont encore été pêchés par phishing ?
Voir l'originalRépondre0
LiquidationSurvivor
· 07-20 21:37
Les débutants sont toujours les plus faciles à attraper.
Voir l'originalRépondre0
gas_fee_trauma
· 07-20 21:37
Encore un pigeon qui quitte le marché, n'est-ce pas ?
Voir l'originalRépondre0
RugResistant
· 07-20 21:29
Encore de la pêche, quand cela prendra-t-il fin ?
Voir l'originalRépondre0
ValidatorViking
· 07-20 21:28
vétéran d'infrastructure aguerri ici... j'ai vu trop de portefeuilles chuter à cause de ces astuces de signature smh
Voir l'originalRépondre0
CountdownToBroke
· 07-20 21:23
Je suis un vieux pigeon, j'ai déjà vu toutes sortes de pêche.
Analyse des attaques de phishing par signature Web3 : Interprétation des risques liés à l'autorisation, au Permit et au Permit2
Analyse du principe de phishing par signature Web3 : différences entre Autorisation, Permit et Permit2
Dans le monde du Web3, le "phishing par signature" est devenu l'une des techniques de fraude les plus couramment utilisées par les hackers. Bien que les experts en sécurité continuent de sensibiliser le public, de nombreux utilisateurs tombent encore dans le piège chaque jour. L'une des principales raisons à cela est que la plupart des gens manquent de compréhension de la logique sous-jacente aux interactions avec les portefeuilles, et que le seuil d'apprentissage est relativement élevé pour les non-techniciens. Cet article tentera d'expliquer les principes sous-jacents du phishing par signature de manière simple et compréhensible.
Tout d'abord, nous devons comprendre qu'il y a principalement deux types d'opérations lors de l'utilisation d'un portefeuille : "signature" et "interaction". En termes simples, la signature se produit en dehors de la blockchain (hors chaîne) et ne nécessite pas de payer des frais de Gas ; tandis que l'interaction se produit sur la blockchain (sur chaîne) et nécessite de payer des frais de Gas.
La signature est généralement utilisée pour l'authentification, par exemple pour se connecter à un portefeuille ou à une DApp. Ce processus n'aura aucun impact substantiel sur la blockchain, donc aucun frais n'est à payer.
L'interaction implique des opérations réelles sur la chaîne. Par exemple, lors de l'échange de jetons sur un DEX, vous devez d'abord autoriser le contrat intelligent à utiliser vos jetons, puis exécuter l'opération d'échange. Ces deux étapes nécessitent le paiement des frais de Gas.
Après avoir compris la différence entre la signature et l'interaction, examinons quelques méthodes de phishing courantes :
Phishing autorisé : C'est une méthode classique de phishing. Les hackers créent un site Web sophistiqué (comme un faux projet NFT) pour inciter les utilisateurs à cliquer sur des boutons tels que "Réclamer l'airdrop". En réalité, après avoir cliqué, les utilisateurs autorisent l'adresse des hackers à utiliser leurs jetons. Cette méthode nécessite le paiement de frais de Gas, ce qui la rend relativement facile à identifier par des utilisateurs vigilants.
Phishing par signature de permis : Le Permis est une fonctionnalité d'extension de la norme ERC-20, permettant aux utilisateurs d'approuver par signature d'autres personnes pour utiliser leurs jetons. Les hackers peuvent inciter les utilisateurs à signer un message apparemment inoffensif, qui en réalité autorise les hackers à transférer les actifs des utilisateurs. Cette méthode ne nécessite pas de frais de Gas, ce qui peut amener les utilisateurs à baisser leur garde.
Phishing par signature Permit2 : Permit2 est une fonctionnalité lancée par un certain DEX, visant à simplifier le processus d'opération des utilisateurs. Elle permet aux utilisateurs d'autoriser une grande limite en une seule fois, après quoi chaque transaction nécessite uniquement une signature. Cependant, si un utilisateur a déjà utilisé ce DEX et a accordé une limite illimitée, un hacker peut exploiter ce mécanisme pour effectuer du phishing.
Pour prévenir le phishing par signature, il est recommandé de prendre les mesures suivantes :
En comprenant ces principes de phishing et les mesures de prévention, les utilisateurs peuvent mieux protéger la sécurité de leurs actifs Web3.