Nguyên gốc

Ví của bạn vẫn an toàn chứ? Cách hacker sử dụng Permit, Uniswap Permit2 và chữ ký được ủy quyền để Phishing

Bài viết này được dịch máy
Xem bản gốc

Tôi nhớ trước đây có một người bạn trong nhóm đã chia sẻ một câu: Nếu không biết ai là người cung cấp lợi nhuận thì chính bạn là người cung cấp lợi nhuận. Tôi nghĩ câu này có ý nghĩa. Điều tương tự cũng xảy ra với khía cạnh bảo mật của việc sử dụng ví tiền crypto. Nếu bạn không chắc chắn về ý nghĩa của các hoạt động mình đang thực hiện thì mỗi tương tác hoặc chữ ký trên Chuỗi sẽ có nguy cơ mất tài sản trong ví.

Cách đây một thời gian, Scam Sniffer đã công bố một báo cáo Phishing giữa năm 2024: Chỉ trong nửa đầu năm nay, 260.000 nạn nhân đã bị Phishing trên Chuỗi EVM (tức là Chuỗi ETH Tether), với khoản lỗ lũy kế là 314 triệu USD. So với số tiền 295 triệu USD bị đánh cắp bởi các cuộc tấn công Phishing vào năm ngoái (2023), năm nay chỉ mất 6 tháng để đạt được con số này. Như hình dưới đây.

Theo báo cáo, hầu hết các vụ trộm token hiện bắt nguồn từ việc ký chữ ký Phishing, chẳng hạn như Permit (phương thức chữ ký ủy quyền ngoại tuyến), Tăng mức trợ cấp (tăng phương thức giới hạn ủy quyền) và Uniswap Phishing chắc chắn vẫn là một vấn đề bảo mật lớn trên Chuỗi . khu vực thiên tai .

Cách đây vài ngày, một đối tác đã báo cáo sự cố. Đối tác này đã chuyển 3 số tiền từ Ví Coinbase sang Binance hai tháng trước (ngày 14 tháng 6) (chuyển khoản dựa trên Chuỗi ETH ). Đã hai tháng rồi tôi không nhận được chuyển khoản.

Vì vậy, tôi đã xem hồ sơ giao dịch Token trên off Chuỗi thông qua Etherscan, nhưng tôi chỉ thấy một lần chuyển tương ứng (Transfer) và không thấy hồ sơ của hai giao dịch còn lại. Như hình dưới đây.

Tôi đã kiểm tra thêm tất cả các hồ sơ giao dịch trên Chuỗi vào ngày 14 tháng 6 và phát hiện ra rằng thực sự có 3 hồ sơ chuyển khoản, nhưng hai hồ sơ cuối cùng cho thấy các giao dịch không thành công. Như hình dưới đây.

Sau đó, tôi nhấp vào trong đó các bản ghi giao dịch không thành công (Trạng thái lỗi) và xem xét. Thông báo lỗi hiển thị là "Đã xảy ra tài sản trong quá trình thực hiện hợp đồng". , bởi vì theo tài liệu chính thức của Etherscan, tài sản(token) được người gửi gửi theo những lỗi như vậy sẽ không rời khỏi địa chỉ ví của người gửi, chỉ có phí gas sẽ bị khấu trừ. Như hình dưới đây.

Vì vậy, điều cần khẳng định để giải quyết bài toán trên là:

- Xác định xem số tiền trong ví thực sự đã được chuyển đi hay bị mất trong ngày hôm đó (tức là không được trả lại ví sau khi giao dịch không thành công)

- Nếu được xác nhận rằng tài sản đã được chuyển đi hoặc bị mất, bạn có thể cần liên hệ với nhân viên dịch vụ khách hàng của trang web tương ứng để được hỗ trợ (trong trường hợp này, bạn chủ yếu cần liên hệ với người gửi hoặc nền tảng rút tiền, nghĩa là , nguồn chuyển khoản để xác nhận thêm, biên nhận Nền tảng của bên hoặc địa chỉ thanh toán không thể xử lý)

Dựa trên vấn đề này, gợi ý chung của tôi là: trong quá trình giao dịch hàng ngày, tốt nhất bạn nên lập một bảng ghi chép giao dịch. Ví dụ: bạn có thể sử dụng Excel và các công cụ khác để ghi lại các giao dịch (mua/bán) hàng ngày và chi phí tiền tệ (nhập tài khoản). ) /Kế toán), v.v. Sau đó, nếu bạn gặp một số vấn đề, bảng này cũng có thể được so sánh và kiểm tra với các bản ghi giao dịch trên Chuỗi. Trên thực tế, bản thân tôi cũng có một biểu mẫu như vậy. Mỗi khi thực hiện một giao dịch, tôi sẽ ghi lại chi tiết (một số hồ sơ cũng sẽ bao gồm một số kinh nghiệm giao dịch, v.v.).

Đến đây, vấn đề trên cơ bản đã rõ ràng. Nhưng trong quá trình truy vấn hồ sơ giao dịch trên Chuỗi, tôi phát hiện ra rằng ví của đối tác này gặp phải một vấn đề nghiêm trọng hơn: nó đã bị hacker nhắm tới!

Chuyện gì đang xảy ra vậy? Hãy nhìn xuống (như trong hình bên dưới):

Đầu tiên hãy nhìn vào ô màu đỏ trong hình trên (giao dịch thực):

Chủ ví vừa thực hiện thao tác Swap 10.000 USD và chuyển USDT đã chuyển đổi sang ví bắt đầu bằng 0x8F (kết thúc bằng f103).

Nhìn vào ô màu xanh trong hình trên (giao dịch Phishing)

Ngay sau đó, hacker đã tạo ra một số giao dịch giả tạo và cần lưu ý rằng địa chỉ ví do hacker tạo ra cũng bắt đầu bằng 0x8F (kết thúc bằng f103).

Hãy so sánh thêm các địa chỉ ví này:

Dưới đây là địa chỉ thực của người giữ ví:

0x8F773C2E1bF81cbA8ee71CBb8d33249Be6e5f103

Đây là địa chỉ ví của hacker:

0x8F7cCF79d497feDa14eD09F55d2c511001E5f103

0x8F776d5623F778Ea061efcA240912f9643fdf103

Tại thời điểm này mọi người sẽ nhìn thấy vấn đề. 4 chữ số đầu và 4 chữ số cuối của những chiếc ví này giống nhau nếu không để ý kỹ có thể bạn sẽ không nhận ra. Nếu bạn sao chép địa chỉ ví trực tiếp từ hồ sơ giao dịch và chuyển tiền thì về cơ bản có nghĩa là tiền sẽ được chuyển trực tiếp cho hacker.

Do đó, chắc chắn rằng ví của đối tác này thực sự đã bị hacker nhắm tới, hacker hy vọng sẽ lừa gạt tài sản của đối tác này thông qua Phishing . Hơn nữa, thông qua dữ liệu trên trang băm giao dịch, chúng ta cũng có thể thấy rằng Hành động giao dịch tương ứng cũng được đánh dấu Fake_Phishing, 100% là địa chỉ của hacker. Như hình dưới đây.

Kiến thức bổ sung: Tại sao tôi không thể thấy các giao dịch không hợp lệ hoặc hồ sơ chuyển khoản bằng 0 khi sử dụng Etherscan? Làm cách nào để đặt trình duyệt Ethereum sang giao diện tiếng Trung giản thể?

Điều này là do trình duyệt Ethereum chính thức ẩn các giao dịch không hợp lệ và không có hồ sơ chuyển khoản theo mặc định. Nếu cần xem dữ liệu trong đó, bạn có thể bật các tính năng nâng cao thông qua trang cài đặt của Etherscan. Tương tự, nếu bạn thích sử dụng giao diện tiếng Trung giản thể hơn thì cũng có thể chọn giao diện này trên trang cài đặt. Như hình dưới đây. Ngoài ra, bạn cũng có thể cân nhắc sử dụng trình duyệt đa chuỗi của bên thứ ba như Oklink (cũng hỗ trợ hiển thị tiếng Trung giản thể).

Vấn đề bảo mật sử dụng ví thực sự là điều cần đặc biệt quan tâm, đặc biệt đối với những ví có số lượng tài sản lớn (hơn 1 triệu USD). Nên phân bổ tài sản cho các ví khác nhau tùy theo cách sử dụng để cải thiện tính bảo mật. Ví dụ: ví của tôi được chia thành các cấp độ sau:

Cấp độ đầu tiên là ví lạnh được tạo bằng điện thoại di động Apple, được sử dụng để lưu trữ tiền xu. Nó bị ngắt kết nối Internet và sẽ không thực hiện bất kỳ giao dịch/hoạt động chuyển khoản nào. Tôi sẽ không xem xét việc di chuyển phần tài sản này trong ít nhất. 10 năm. Tất nhiên, nếu bạn muốn thực hiện giao dịch qua ví lạnh, bạn có thể cân nhắc mua các ví phần cứng có tiếng(chẳng hạn như Trezor, Ledger, v.v.) thông qua các kênh chính thức.

Cấp độ thứ hai là ví nóng dành cho số tiền tương đối lớn. Tôi sử dụng Trust Wallet và không thực hiện bất kỳ ủy quyền dApp nào. Tôi chỉ chuyển tiền bằng các ví khác của riêng mình, bao gồm cả rút tiền hoặc chuyển khoản bằng Binance.

Cấp độ thứ ba bao gồm hàng chục ví nhỏ, một số được sử dụng để thử nghiệm (chẳng hạn như tham gia vào nhiều dự án mới khác nhau để trải nghiệm sản phẩm hoặc chơi airdrop) và một số trong số đó được sử dụng để mua tiền copycat hoặc Doge trước đây. (nhưng mấy năm gần đây tôi hiếm khi giao dịch ở khu vực này nữa), và mỗi ví đều chứa một lượng tiền nhỏ, dao động từ vài trăm đến vài nghìn đô la. Tôi tùy ý việc ủy ​​quyền/chữ ký hàng ngày của loại ví này và nó không thành vấn đề ngay cả khi nó bị đánh cắp. Mặc dù những chiếc ví này có vẻ hơi rắc rối khi sử dụng và quản lý nhưng chúng chủ yếu nhằm mục đích bảo mật~

Nói tóm lại, những người khác nhau có thể có sở thích khác nhau khi sử dụng ví và tất cả phụ thuộc vào hoàn cảnh cá nhân của họ. Những người đam mê lâu năm có thể thích lưu trữ tài sản trên Chuỗi, nhưng đối với hầu hết những người mới tham gia vào lĩnh vực này, việc sử dụng trực tiếp các sàn giao dịch lớn như Binance và OKX để lưu trữ tài sản(không quá 100.000 USD) thực sự an toàn hơn.

Tiếp theo, chúng ta sẽ tiếp tục phân loại một số phương pháp Phishing cá phổ biến hiện nay:

1.Cho phép tấn Phishing đảo

Trước hết chúng ta cần phổ cập những kiến ​​thức cơ bản: Khi chuyển Token trên Ethereum, chúng ta thường gọi hàm Transfer hoặc hàm Transfer From của hợp đồng thông minh Token để thực thi. Trong đó, Chuyển từ đề cập đến chủ sở hữu tài sản thực hiện một hoạt động được ủy quyền và chuyển Mã thông báo đến các địa chỉ khác, trong khi Chuyển từ đề cập đến bên thứ ba trực tiếp chuyển Mã thông báo trong địa chỉ sang các địa chỉ khác.

Quá trình tấn công của Permit Phishing attack như sau:

Đầu tiên, kẻ tấn công xúi giục người dùng đăng nhập thông qua ví (không tải lên Chuỗi ) bằng cách ngụy tạo các liên kết Phishing hoặc các trang web Phishing .

Thứ hai, kẻ tấn công gọi hàm Permit để hoàn tất việc ủy ​​quyền.

Sau đó, kẻ tấn công chuyển tài sản của nạn nhân ra ngoài bằng cách gọi hàm Transfer From để hoàn tất cuộc tấn công Phishing.

Một đặc điểm của phương thức Phishing này là kẻ tấn công thực hiện các hoạt động Cấp phép và Chuyển từ sau khi có được ủy quyền chữ ký. Theo mặc định, bản ghi ủy quyền không thể được nhìn thấy trong bản ghi giao dịch trên Chuỗi của địa chỉ nạn nhân, nhưng nó có thể được nhìn thấy trong bản ghi. địa chỉ của kẻ tấn công đến.

Nói chung, kiểu tấn công ủy quyền chữ ký này chỉ diễn ra một lần và không tạo ra rủi ro Phishing lặp đi lặp lại hoặc liên tục. Lời giải thích rõ ràng là: Phishing chữ ký không thể lấy cắp Cụm từ hạt giống(hoặc private key) trong ví của bạn. Phishing chữ ký chỉ có thể được sử dụng một lần và chỉ đối với loại tiền tương ứng của Chuỗi tài khoản tương ứng (ví dụ: nếu bạn ủy quyền). USDT thì hacker chỉ có thể đánh cắp USDT của bạn). Nói một cách đơn giản, nếu bạn bị Phishing và ký một lần thì hacker chỉ có thể sử dụng một lần, trừ khi sau đó bạn tiếp tục đăng nhập nhầm và bị hacker lợi dụng.

(Hình trên đến từ bocaibocai@wzxznl)

2. Tấn Phishing đảo Uniswap Permit2

Phương thức Phishing này tương tự như Giấy phép được đề cập ở trên và cả hai đều thuộc về Phishing chữ ký Chuỗi . Cái gọi là Uniswap Permit2 là một hợp đồng thông minh được Uniswap ra mắt vào năm 2022. Theo tuyên bố chính thức, đây là hợp đồng phê duyệt token cho phép chia sẻ và quản lý ủy quyền token trong các ứng dụng khác nhau, tạo ra Lợi ích thống nhất và tiết kiệm chi phí hơn và trải nghiệm người dùng an toàn hơn. Hiện nay, nhiều dự án đã được tích hợp với Permit2.

Gần đây tôi đã đọc một số bài viết của bocaibocai (X@wzxznl) và tìm hiểu thêm về Uniswap Permit2, một phương thức tấn công Phishing. Ở đây tôi sẽ cung cấp cho bạn một bản tóm tắt ngắn gọn:

Khi chúng tôi muốn thực hiện các hoạt động Swap trên một DEX nhất định, phương thức tương tác truyền thống là chúng tôi cần Phê duyệt để ủy quyền cho DEX trước, sau đó thực hiện các giao dịch Swap . Điều này thường khiến chúng tôi tốn hai phí gas và chi phí ma sát quá cao đối với chúng tôi. người dùng Big và Permit2 có thể lưu bước này, điều này có thể giảm chi phí tương tác của người dùng một cách rất hiệu quả và mang lại trải nghiệm người dùng tốt hơn.

Nói cách khác, Permit2 đóng vai trò trung gian giữa người dùng và dApps. Người dùng chỉ cần cấp quyền Token cho hợp đồng Permit2. Tất cả các Dapp tích hợp hợp đồng Permit2 đều có thể chia sẻ số tiền ủy quyền này cho người dùng, điều này giúp giảm chi phí tương tác và cải thiện hiệu quả. dApps, việc cải thiện trải nghiệm trải nghiệm nhiều người dùng và tiền hơn.

Đây là tình huống đôi bên cùng có lợi nhưng cũng có thể là con dao hai lưỡi. Trong phương thức tương tác truyền thống, cho dù đó là ủy quyền hay chuyển tiền, đó là sự tương tác trên Chuỗi đối với người dùng vận hành. Permit2 biến hoạt động của người dùng thành chữ ký ngoài Chuỗi và tất cả các hoạt động Chuỗi Chuỗi hoàn thành bởi nhân vật trung gian (chẳng hạn như hợp đồng Permit2 và các bên dự án tích hợp Permit2, v.v.). Nhân vật của người dùng đã được chuyển từ người dùng sang nhân vật trung gian, nhưng đối với người dùng, chữ ký ngoài Chuỗi là liên kết dễ dàng nhất khiến họ mất cảnh giác. Ví dụ: khi chúng tôi sử dụng ví để đăng nhập vào một số dApps, chúng tôi. sẽ cần phải ký để kết nối, và đại đa số mọi người sẽ không kiểm tra kỹ nội dung chữ ký nhưng không hiểu nội dung chữ ký (đối với người dùng thông thường, giao diện chữ ký trông giống như một đống mã), và đây là phần đáng sợ nhất.

Một điểm đáng sợ nữa là dù bạn có muốn Swap bao nhiêu đi nữa thì hợp đồng Permit2 của Uniswap sẽ cho phép bạn ủy quyền toàn bộ số dư của Token theo mặc định. Mặc dù các ví như MetaMask sẽ cho phép bạn tùy chỉnh số tiền đầu vào nhưng ước tính là như vậy. hầu hết mọi người Bạn sẽ nhấn trực tiếp vào giá trị tối đa hoặc mặc định và giá trị mặc định của Permit2 là không giới hạn. Như hình dưới đây.

Và điều này có nghĩa là miễn là bạn đã tương tác với Uniswap và ủy quyền hạn ngạch cho hợp đồng Permit2, bạn sẽ gặp rủi ro về trò lừa đảo Phishing này.

Ví dụ: khi Xiao Li sử dụng Uniswap , anh ấy đã ủy quyền cho Uniswap Permit2 có hạn ngạch USDT không giới hạn. Tuy nhiên, khi Xiao Li đang thực hiện các hoạt động ví hàng ngày, anh ấy đã vô tình rơi vào bẫy Phishing chữ ký Permit2 do hacker hacker kế. Sau chữ ký của Li, chữ ký của Xiao Li có thể được sử dụng để thực hiện các hoạt động Cấp phép và Chuyển từ trong hợp đồng Permit2 để chuyển nhượng tài sản của Xiao Li.

Các bước cụ thể của phương thức tấn công Phishing này đại khái là:

Trước hết, ví của người dùng đã sử dụng Uniswap trước khi bị Phishing và cấp phép giới hạn token cho hợp đồng Uniswap Permit2 (như đã đề cập ở trên, giá trị mặc định của Permit2 là ủy quyền giới hạn không giới hạn).

Thứ hai, kẻ tấn công ngụy tạo các liên kết Phishing hoặc các trang web Phishing để dụ người dùng ký ví thông qua các liên kết hoặc trang web Phishing, sau đó kẻ tấn công có thể lấy được thông tin chữ ký cần thiết (bước này tương tự như Cho phép Phishing).

Sau đó, kẻ tấn công gọi hàm Permit của hợp đồng Permit2 để hoàn tất việc ủy ​​quyền.

Cuối cùng, kẻ tấn công gọi chức năng Transfer From của hợp đồng Permit2 để chuyển tài sản của nạn nhân ra ngoài, hoàn thành cuộc tấn công Phishing.

Trong trường hợp bình thường, phương thức tấn công này sẽ nhận được nhiều tài sản hơn từ các địa chỉ, một số trong đó được sử dụng riêng cho Phishing(thậm chí ngụy tạo địa chỉ có đuôi giống với địa chỉ ví của nạn nhân) và một số là sản phẩm đen chuyên cung cấp Phishing. crypto .​ Như hình dưới đây.

Vậy làm cách nào để ngăn chặn các vấn đề như Permit và Permit2?

Đầu tiên, bạn có thể cân nhắc sử dụng plug-in bảo mật của trình duyệt như Scamsniffer (tôi đã và đang sử dụng plug-in in này cho Google Chrome của riêng mình) để ngăn chặn các liên kết Phishing. Thứ hai, bạn có thể cân nhắc sử dụng một công cụ như Revoke Cash để định kì kiểm tra và. hủy bỏ những ủy quyền hoặc chữ ký không quen thuộc hoặc không cần thiết. Như hình dưới đây.

Ngoài ra, bạn cũng có thể cân nhắc trực tiếp sử dụng công cụ quản lý ủy quyền do Scamsniffer triển khai dành riêng cho Uniswap Permit2 để tiến hành kiểm tra định kì. Nếu có ủy quyền bất thường, bạn nên hủy ủy quyền kịp thời. Như hình dưới đây.

Tất nhiên, điều quan trọng nhất là nhận thức về bảo mật của chính bạn. Không tùy tiện truy cập vào các liên kết hoặc trang web không rõ nguồn gốc. Bạn nên tiến hành các kiểm tra cần thiết khi thực hiện ủy quyền tương tác dApp.

(Hình trên đến từ bocaibocai@wzxznl)

Kiến thức bổ sung: Làm cách nào để xác định chữ ký ví thuộc về Permit hay Permit2?

Khi thực hiện các chữ ký khác nhau hàng ngày, chúng ta sẽ thấy một số mã xuất hiện trên giao diện xác nhận ủy quyền. Chúng ta cần nhận dạng chúng thông qua các mã này, như thể hiện trong hình bên dưới.

Trong hình trên, Chủ sở hữu (địa chỉ người ủy quyền), Người chi tiêu (địa chỉ bên được ủy quyền), Giá trị (số lượng được ủy quyền), Nonce (số ngẫu nhiên) và Hạn chót (thời gian hết hạn).

3.Tấn Phishing đảo

Loại phương thức Phishing này cũng rất phổ biến, ví airdrop : nếu chúng ta thường xuyên lĩnh nhận Airdrop thể có địa chỉ tên tên miền).

Và nếu bạn nhấn để vào trang web Phishing được chỉ định và thực hiện thao tác Xác nhận quyền sở hữu, tài sản trong ví của bạn có thể bị hacker chuyển trực tiếp.

Vì vậy, làm thế nào để ngăn chặn loại vấn đề này?

Trước hết, đừng tin vào những điều viển vông (nghĩa là không nhấp ngẫu nhiên vào các liên kết đến NFT miễn phí, airdrop, v.v. không rõ nguồn gốc). hãy chắc chắn xác minh xem địa chỉ bạn đang truy cập có xác thực hay không.

4. Phishing chuyển địa chỉ tương tự

Trường hợp như vậy xảy ra vào ngày 3 tháng 5 năm nay. Một con cá voi đã gặp phải một cuộc tấn công Phishing có cùng số địa chỉ và bị lừa mất 1.155 WBTC (trị giá khoảng 70 triệu USD vào thời điểm đó).

SlowMist đã có bài phân tích chi tiết về vụ việc này trước đây nên mình sẽ không đi sâu vào chi tiết ở đây các bạn quan tâm có thể tìm kiếm và đánh giá nhé.

Phương pháp Phishing này thực sự có vẻ tương đối đơn giản:

Trước hết, hacker sẽ tạo trước lượng lớn địa chỉ Phishing theo đợt. Những địa chỉ như vậy có phần khó hiểu. Ví dụ: 4 chữ số đầu và 6 chữ số cuối giống với địa chỉ chuyển tiền mục tiêu của nạn nhân.

Thứ hai, sau khi triển khai phân tán các chương trình hàng loạt, dựa trên động thái của người dùng trên Chuỗi, một cuộc tấn công Phishing có cùng địa chỉ số đầu và số cuối sẽ được thực hiện tới địa chỉ chuyển mục tiêu.

Sau đó, sau khi người dùng mục tiêu (nạn nhân) thực hiện chuyển khoản, hacker ngay lập tức sử dụng địa chỉ Phishing bị va chạm để theo dõi một giao dịch, để địa chỉ Phishing xuất hiện trong hồ sơ giao dịch của người dùng. Như hình dưới đây.

Sau đó, do người dùng đã quen với việc sao chép thông tin chuyển khoản gần đây từ lịch sử ví nên anh ta đã nhìn thấy giao dịch Phishing kéo dài này và không kiểm tra cẩn thận xem địa chỉ mình sao chép có chính xác hay không. Kết quả là 1.155 WBTC đã bị chuyển nhầm sang địa chỉ Phishing.

Vì vậy, làm thế nào để ngăn chặn loại vấn đề này?

Trước hết, bạn có thể lưu các địa chỉ thường dùng vào sổ địa chỉ của ví (hoặc thêm chúng vào danh sách trắng). Lần chuyển lần có thể tìm địa chỉ đích từ sổ địa chỉ của ví. Thứ hai, bạn phải kiểm tra cẩn thận xem địa chỉ có chính xác hay không. Không chỉ kiểm tra vài chữ số đầu tiên hoặc cuối cùng trước khi thực hiện chuyển khoản. Bạn nên kiểm tra chuyển khoản số tiền nhỏ trước khi thực hiện chuyển khoản số tiền lớn.

5. Phishing chữ ký được ủy quyền

Trên thực tế, Giấy phép, Giấy phép Uniswap và Khiếu nại mà chúng tôi đã đề cập ở trên cũng thuộc danh mục Phishing được ủy quyền. Khi nói đến ủy quyền, có nhiều cách có thể bị hacker khai thác, chẳng hạn như Phê duyệt phổ biến hơn (tức là ủy quyền, tương đương với việc thông báo cho hợp đồng USDT rằng Uniswap có thể chiếm đoạt USDT trong ví của tôi), Tăng trợ cấp (tăng giới hạn ủy quyền), v.v.

Phương thức tấn công về cơ bản là: kẻ tấn công sử dụng các liên kết Phishing hoặc trang web Phishing hoặc trực tiếp hack trang web chính thức của dự án để cài đặt Trojan, sau đó dụ người dùng nhấn và ủy quyền cho ví.

Tất nhiên, chúng tôi chỉ liệt kê 5 phương thức tấn công Phishing hiện nay tương đối phổ biến và các phương thức tấn công hiện nay của hacker cũng rất đa dạng và vô tận. Như người ta vẫn nói, chỉ có điều bạn không thể nghĩ tới mới là điều mà hacker không thể nghĩ tới. Không thể bỏ qua tính bảo mật của việc sử dụng ví.

Chúng tôi sẽ chia sẻ nội dung số này tại đây. Bạn có thể xem thêm các bài viết trên trang chủ của Hua Li Hua Wai.

Tuyên bố miễn trừ trách nhiệm: Nội dung trên chỉ mang quan điểm và phân tích cá nhân. Nó chỉ được sử dụng cho mục đích học tập và trao đổi và không cấu thành bất kỳ lời khuyên đầu tư nào. Lĩnh vực crypto là một thị trường rủi ro cực kỳ cao và nhiều dự án có rủi ro trở về 0 bất cứ lúc nào. Hãy ứng xử một cách hợp lý và tự chịu trách nhiệm.

Tuyên bố từ chối trách nhiệm: Nội dung trên chỉ là ý kiến của tác giả, không đại diện cho bất kỳ lập trường nào của Followin, không nhằm mục đích và sẽ không được hiểu hay hiểu là lời khuyên đầu tư từ Followin.
Thích
2
Thêm vào Yêu thích
1
Bình luận