Análisis de la lógica subyacente del phishing de firmas Web3
Con el desarrollo del ecosistema Web3, el "phishing por firma" se ha convertido en uno de los métodos de ataque favoritos de los hackers. A pesar de que los expertos de la industria y las empresas de seguridad continúan realizando campañas de concientización, cada día una gran cantidad de usuarios caen en la trampa. Esto se debe principalmente a que la mayoría de los usuarios carecen de comprensión sobre los mecanismos subyacentes de la interacción con las billeteras, y para las personas no técnicas, la barrera de aprendizaje de los conocimientos relevantes es bastante alta.
Para que más personas comprendan y se protejan de este riesgo, explicaremos de manera clara y sencilla los dos modos básicos de operación de las billeteras Web3: "firma" e "interacción".
La firma es una operación que ocurre fuera de la cadena de bloques y no requiere el pago de tarifas de Gas. Se utiliza normalmente para la autenticación, como iniciar sesión en una billetera o conectar aplicaciones descentralizadas (DApp). Por ejemplo, cuando deseas intercambiar tokens en un DEX, primero necesitas conectar tu billetera, lo que implica una operación de firma que le dice al sitio web "Soy el propietario de esta billetera". Este proceso no tiene ningún impacto en la cadena de bloques, por lo que no se requiere ningún costo.
La interacción se refiere a las operaciones que se ejecutan directamente en la blockchain y requieren el pago de tarifas de Gas. Tomando como ejemplo el intercambio de tokens en un DEX, primero necesitas autorizar (approve) al contrato inteligente para que use tus tokens, y luego ejecutar la operación de intercambio real. Ambos pasos requieren el pago de tarifas de Gas.
Después de entender la diferencia entre estas dos operaciones, veamos las tres formas comunes de phishing: phishing de autorización, phishing de firma de Permiso y phishing de firma de Permiso2.
La suplantación de autorización se realiza mediante el mecanismo de aprobación. Los hackers pueden crear un sitio web de phishing disfrazado de proyecto NFT, incitando a los usuarios a hacer clic en el botón "reclamar airdrop". De hecho, esta acción dispara una solicitud de autorización que permite a los hackers controlar los tokens del usuario. Sin embargo, dado que esta operación requiere pagar tarifas de Gas, los usuarios suelen estar más alertas, lo que hace que este tipo de suplantación sea relativamente fácil de identificar.
Las firmas de Permit y Permit2 son más sutiles en el phishing, ya que aprovechan la confianza del usuario en las operaciones de firma. Permit es una función extendida del estándar ERC-20 que permite a los usuarios autorizar a otros a mover sus tokens mediante una firma. Los hackers pueden inducir a los usuarios a firmar un mensaje que parece inofensivo, pero que en realidad es un "permiso" para que los hackers transfieran los activos del usuario.
Permit2 es una función lanzada por un DEX, diseñada para simplificar las operaciones de los usuarios y reducir las tarifas de Gas. Sin embargo, si un usuario ha utilizado previamente ese DEX y ha otorgado un límite infinito, una vez que firma un mensaje malicioso de Permit2, un hacker puede transferir fácilmente los activos del usuario.
Para prevenir estos riesgos, los usuarios deben:
Cultivar la conciencia de seguridad, cada vez que realices operaciones con la billetera, debes revisar cuidadosamente.
Separar grandes sumas de dinero de la billetera utilizada diariamente para reducir pérdidas potenciales.
Aprende a identificar el formato de firma de Permit y Permit2, incluyendo la URL de interacción, la dirección del otorgante, la dirección del autorizado, la cantidad autorizada, el número aleatorio y la fecha de caducidad, entre otra información.
En resumen, los usuarios de Web3 deben mantenerse alerta en todo momento y comprender a fondo el significado de cada operación para proteger la seguridad de sus activos digitales.
Esta página puede contener contenido de terceros, que se proporciona únicamente con fines informativos (sin garantías ni declaraciones) y no debe considerarse como un respaldo por parte de Gate a las opiniones expresadas ni como asesoramiento financiero o profesional. Consulte el Descargo de responsabilidad para obtener más detalles.
11 me gusta
Recompensa
11
6
Compartir
Comentar
0/400
ApeWithNoChain
· hace17h
tontos ven demasiado y están insensibles...
Ver originalesResponder0
WalletDetective
· hace17h
La interacción de firma y esas cosas me están matando.
Análisis de ataques de phishing con firma Web3: desde los mecanismos subyacentes hasta las estrategias de prevención
Análisis de la lógica subyacente del phishing de firmas Web3
Con el desarrollo del ecosistema Web3, el "phishing por firma" se ha convertido en uno de los métodos de ataque favoritos de los hackers. A pesar de que los expertos de la industria y las empresas de seguridad continúan realizando campañas de concientización, cada día una gran cantidad de usuarios caen en la trampa. Esto se debe principalmente a que la mayoría de los usuarios carecen de comprensión sobre los mecanismos subyacentes de la interacción con las billeteras, y para las personas no técnicas, la barrera de aprendizaje de los conocimientos relevantes es bastante alta.
Para que más personas comprendan y se protejan de este riesgo, explicaremos de manera clara y sencilla los dos modos básicos de operación de las billeteras Web3: "firma" e "interacción".
La firma es una operación que ocurre fuera de la cadena de bloques y no requiere el pago de tarifas de Gas. Se utiliza normalmente para la autenticación, como iniciar sesión en una billetera o conectar aplicaciones descentralizadas (DApp). Por ejemplo, cuando deseas intercambiar tokens en un DEX, primero necesitas conectar tu billetera, lo que implica una operación de firma que le dice al sitio web "Soy el propietario de esta billetera". Este proceso no tiene ningún impacto en la cadena de bloques, por lo que no se requiere ningún costo.
La interacción se refiere a las operaciones que se ejecutan directamente en la blockchain y requieren el pago de tarifas de Gas. Tomando como ejemplo el intercambio de tokens en un DEX, primero necesitas autorizar (approve) al contrato inteligente para que use tus tokens, y luego ejecutar la operación de intercambio real. Ambos pasos requieren el pago de tarifas de Gas.
Después de entender la diferencia entre estas dos operaciones, veamos las tres formas comunes de phishing: phishing de autorización, phishing de firma de Permiso y phishing de firma de Permiso2.
La suplantación de autorización se realiza mediante el mecanismo de aprobación. Los hackers pueden crear un sitio web de phishing disfrazado de proyecto NFT, incitando a los usuarios a hacer clic en el botón "reclamar airdrop". De hecho, esta acción dispara una solicitud de autorización que permite a los hackers controlar los tokens del usuario. Sin embargo, dado que esta operación requiere pagar tarifas de Gas, los usuarios suelen estar más alertas, lo que hace que este tipo de suplantación sea relativamente fácil de identificar.
Las firmas de Permit y Permit2 son más sutiles en el phishing, ya que aprovechan la confianza del usuario en las operaciones de firma. Permit es una función extendida del estándar ERC-20 que permite a los usuarios autorizar a otros a mover sus tokens mediante una firma. Los hackers pueden inducir a los usuarios a firmar un mensaje que parece inofensivo, pero que en realidad es un "permiso" para que los hackers transfieran los activos del usuario.
Permit2 es una función lanzada por un DEX, diseñada para simplificar las operaciones de los usuarios y reducir las tarifas de Gas. Sin embargo, si un usuario ha utilizado previamente ese DEX y ha otorgado un límite infinito, una vez que firma un mensaje malicioso de Permit2, un hacker puede transferir fácilmente los activos del usuario.
Para prevenir estos riesgos, los usuarios deben:
En resumen, los usuarios de Web3 deben mantenerse alerta en todo momento y comprender a fondo el significado de cada operación para proteger la seguridad de sus activos digitales.