#安全 #web3 #钱包被盗 6 Les pertes totales causées par les attaques de piratage écologique Web3, les escroqueries par phishing, etc. ont atteint 183 millions de dollars américains🙀

L'éditeur a compilé quelques scénarios courants dans lesquels des portefeuilles sont volés et comment y faire face. Protégeons la sécurité de nos portefeuilles et partageons la prospérité du marché haussier.

Scénario 1 : Après avoir rechargé ou retiré de l'argent, le pirate informatique envoie ensuite une transaction similaire à votre adresse (par exemple, votre adresse est 0x123...456, et son adresse est également 0x123...456 si vous en avez). a direct Si vous avez l'habitude de copier des adresses à partir des enregistrements de transactions, vous serez facilement dupé ;

Méthode de prévention : lors de la relecture d'une adresse, ne vous contentez pas de regarder le début et la fin, mais prenez également quelques captures d'écran au milieu pour vérifier.

Scénario 2 :

Lors de la copie de la clé privée, scannez directement votre éditeur et volez les pièces avant de les transférer ;

Méthodes de prévention :

Lorsqu'il s'agit de transférer des clés privées et des mots mnémoniques, pensez à vous déconnecter d'Internet si vous devez les envoyer via des outils sociaux, vous pouvez les tronquer et perturber l'ordre d'envoi ;

Scène 3 :

Volez ou usurpez l'identité des comptes sociaux de célébrités connues, publiez de faux liens de phishing, cliquez dessus et effectuez des signatures et d'autres opérations, et les pièces seront transférées ;

Méthodes de prévention : (1) Utiliser les adresses de collecte historiques ; (2) Lors de l'ouverture d'un nouveau lien, comparez-le avec l'adresse officielle du site Web sur Twitter pour voir si elle est cohérente ;

Scène 4 :

Il existe une porte dérobée dans le navigateur d'empreintes digitales. L'année dernière, de nombreux utilisateurs ayant installé Bit Browser ont signalé que leurs clés privées avaient été volées, impliquant plus de 3 000 portefeuilles.

Méthodes de prévention :

Lorsque vous utilisez un navigateur d'empreintes digitales, vérifiez si son historique de développement, son institution d'investissement, sa vérification de sécurité, etc. sont fiables et ne mettez pas trop de solde dans le portefeuille du compte utilisé pour contrôler les pertes dans une certaine plage ;

Scène 5 :

Le plug-in Chrome a été acquis, laissant une porte dérobée pour voler les informations des utilisateurs ;

Méthodes de prévention :

Si vous avez un solde important dans votre portefeuille, ne téléchargez pas et n'utilisez pas de plug-ins peu connus ;

Scène 6 :

Après avoir autorisé les jetons sur certains contrats intelligents, les jetons sont transférés ;

Méthodes de prévention :

Annulez régulièrement l'autorisation des tokens inutiles ; lors de l'autorisation, n'autorisez que le montant qui doit être exploité ; certains tokens sont donnés au portefeuille à partir de sources inconnues (certains sont du phishing, certains ne peuvent pas être échangés du tout et vous escroquent les frais de traitement). ), ne pas autoriser ;

Scénario 7 : Dans un portefeuille piraté, après avoir importé la clé privée ou la phrase mnémonique, les pièces ont disparu.

Méthode de prévention : Recherchez le site officiel pour télécharger le portefeuille ;