Guía completa sobre el phishing de firmas Web3: análisis de principios y estrategias de prevención

robot
Generación de resúmenes en curso

Phishing por firma en Web3: Análisis de principios y guía de prevención

En el mundo de Web3, el "phishing de firma" se está convirtiendo en uno de los métodos de ataque favoritos de los hackers. A pesar de que los expertos de la industria y las empresas de seguridad continúan advirtiendo, cada día hay muchos usuarios que caen en la trampa. Una de las principales razones de esta situación es que la mayoría de las personas carecen de comprensión sobre la lógica subyacente de la interacción con las billeteras, y para los no técnicos, la barrera de entrada para aprender sobre el tema es demasiado alta.

Para ayudar a más personas a entender este problema, analizaremos la lógica subyacente de la pesca de firmas de una manera sencilla y comprensible.

Interpretación sencilla de la lógica subyacente de phishing con firmas Web3: diferencias entre phishing de autorización, Permit y Permit2

Primero, necesitamos entender que al usar una billetera hay principalmente dos operaciones: "firmar" e "interactuar". En pocas palabras, la firma ocurre fuera de la cadena (off-chain) y no requiere el pago de tarifas de Gas; mientras que la interacción ocurre en la cadena (on-chain) y requiere el pago de tarifas de Gas.

La firma se utiliza normalmente para la autenticación, como al iniciar sesión en una billetera. Cuando deseas realizar una transacción en un intercambio descentralizado, primero necesitas conectar tu billetera, y en ese momento se requiere una firma para demostrar que eres el propietario de esa billetera. Este proceso no altera ningún dato o estado en la blockchain, por lo que no es necesario pagar una tarifa.

En comparación, la interacción implica operaciones en la cadena reales. Por ejemplo, cuando intercambias tokens en un intercambio descentralizado, primero necesitas autorizar el contrato inteligente del intercambio para usar tus tokens y luego realizar la operación de intercambio real. Ambos pasos requieren el pago de tarifas de Gas.

Interpretación en lenguaje sencillo de la lógica subyacente del phishing por firma en Web3: diferencia entre phishing de autorización, Permit y Permit2

Después de entender la diferencia entre firmas e interacciones, veamos algunos métodos comunes de phishing: phishing de autorización, phishing de firma Permit y phishing de firma Permit2.

La autorización de phishing utiliza el mecanismo de autorización de contratos inteligentes. Los hackers pueden crear un sitio web falso que induzca a los usuarios a realizar operaciones de autorización, en realidad permitiendo que los usuarios autoricen la dirección del hacker a usar sus tokens.

Las firmas de Permit y Permit2 son aún más discretas en el phishing. Permit es una función extendida del estándar ERC-20 que permite a los usuarios aprobar a otros para usar sus tokens mediante una firma. Los hackers pueden inducir a los usuarios a firmar este tipo de permiso y luego utilizar esta firma para transferir los activos del usuario.

Permit2 es una función que algunas plataformas de intercambio han introducido para simplificar las operaciones del usuario. Permite a los usuarios autorizar una gran cantidad de tokens en una sola vez, y luego, para cada transacción, solo se necesita firmar. Aunque es conveniente, si la firma cae en manos equivocadas, puede resultar en la pérdida de activos.

Explicación en lenguaje sencillo de la lógica subyacente del phishing de firmas Web3: phishing de autorización, diferencias entre Permit y Permit2

Para prevenir estos riesgos, recomendamos:

  1. Fomentar la conciencia de seguridad, cada vez que operes con la billetera, debes revisar cuidadosamente lo que estás haciendo.

  2. Separe los fondos grandes de la billetera de uso diario para reducir las pérdidas potenciales.

  3. Aprende a reconocer el formato de firma de Permit y Permit2. Si ves una solicitud de firma que contiene la siguiente información, debes tener especial cuidado:

    • Sitio web de interacción
    • Dirección del otorgante
    • Dirección del autorizado
    • Cantidad autorizada
    • Número aleatorio
    • Tiempo de expiración

Interpretación en lenguaje sencillo de la lógica subyacente de la firma de phishing en Web3: diferencias entre phishing autorizado, Permit y Permit2

Al comprender estos mecanismos y tomar las medidas de prevención adecuadas, podemos proteger mejor nuestros activos digitales y participar de manera segura en el ecosistema Web3.

Ver originales
Esta página puede contener contenido de terceros, que se proporciona únicamente con fines informativos (sin garantías ni declaraciones) y no debe considerarse como un respaldo por parte de Gate a las opiniones expresadas ni como asesoramiento financiero o profesional. Consulte el Descargo de responsabilidad para obtener más detalles.
  • Recompensa
  • 4
  • Compartir
Comentar
0/400
0xSherlockvip
· hace13h
Otra vez me han pescado unos cientos de eth
Ver originalesResponder0
WalletDetectivevip
· hace13h
Los novatos deberían echar un vistazo. Es muy importante prevenir fraudes.
Ver originalesResponder0
FUDwatchervip
· hace13h
Ser engañados de nuevo con una nueva trampa.
Ver originalesResponder0
defi_detectivevip
· hace13h
¿Quién más ha perdido dinero en este lío?
Ver originalesResponder0
  • Anclado
Opere con criptomonedas en cualquier momento y lugar
qrCode
Escanee para descargar la aplicación Gate
Comunidad
Español
  • 简体中文
  • English
  • Tiếng Việt
  • 繁體中文
  • Español
  • Русский
  • Français (Afrique)
  • Português (Portugal)
  • Bahasa Indonesia
  • 日本語
  • بالعربية
  • Українська
  • Português (Brasil)