以太坊交易所 以太坊交易所
Ctrl+D 以太坊交易所
ads
首頁 > SOL > Info

黑客開始瞄準 NFT 這份 NFT 防盜入門指南請收好_BIT:WEB

Author:

Time:1900/1/1 0:00:00

原文標題:《NFT 防盜指南:如何保護資產安全?》

隨著 NFT 用戶數、交易量和市值的不斷攀升,釣魚者、黑客等不法分子也開始瞄準這個市場,進一步威脅 NFT 生態的安全。

區塊鏈安全和數據分析公司 PeckShield 編寫的表格顯示,在一次釣魚攻擊中,254 個總價值約為 170 萬美元的 NFT 遭到盜竊;愚人節當天周杰倫的 NFT BAYC#3738 被盜走,該事件是典型的由釣魚網站誘導 mint 從而獲得用戶 NFT 操作權的案例;一個名為 MoonManNFT 的項目,該項目借由 free mint 的名頭,盜走了近 400 個 NFT……

一般來說,黑客會通過 Discord 和 Telegram 鎖定收藏者,并通過誘導 mint、釣魚攻擊等方式盜走用戶的 NFT 資產。隨著當下技術發展,NFT 投資者和收藏者必須及時了解保護資產的最新方法。

請牢記:

你的 NFT 并非儲存在電腦或移動設備上,而是在 IPFS 或 Arweave 這樣的去中心化空間。

擁有私鑰,就有了對區塊鏈 / 你的資產的完全訪問權限。

Shamir 私鑰分割方案能為助記詞提供二級保護。

Klaytn基金會公布Web3黑客松“Klay makers22”19個獲勝項目:11月22日消息,公鏈 Klatyn 基金會官方網站發布公告稱,旗下Web3 黑客松“Klay makers22”已順利結束,在 174 個申請項目中有 19 個團隊獲勝,并贏得了價值超過 100 萬美元的獎金、贊助商賞金挑戰以及資助和孵化機會。

獲獎項目包括:DAO金庫、投票、靈魂Token智能合約服務OxSBT、多鏈錢包追蹤儀表板Bento、Web3廣告應用D-Ad、去中心化藝術生成平臺D-DALLE、韓國泡菜溢價指數分析平臺Jonggane、去中心化捐贈平臺KlayGoods、DeFi數據集成和可視化服務Klaylabs、預言機服務KlayOracle、元宇宙和Gamefi應用KUP、3D藝術NFT平臺Soumatou、DAO創建及管理平臺XDAO、以及Web3網絡小說DAOX-Letter等。[2022/11/22 7:56:10]

1. 你的 NFT 儲存在哪里?

NFT 并非儲存在冷錢包、PC 端或熱錢包中。NFT 是位于以太坊區塊鏈上的代幣,由全球 2400 多個運行中的網絡節點承載。NFT 受到完全去中心化系統的支持,它能確保 NFT 生態正常運轉,也能夠驗證線上交易。當你進行 NFT 交易時,實際發生的活動是數據庫對該 NFT 的地址進行更改。

美國財政部將Ronin跨鏈橋攻擊者地址與朝鮮黑客組織相關聯并納入制裁:金色財經消息,美國財政部周四在其制裁名單中添加了一個以太坊地址(0x098B716B8Aaf21512996dC57EB0615e2383E2f96),并指出該地址由朝鮮黑客組織“LAZARUS GROUP”控制。

另據Etherscan信息顯示,該地址被標記為Ronin跨鏈橋攻擊地址,這意味著Ronin被盜事件的主導者或為朝鮮黑客組織。(CoinDesk)[2022/4/15 14:25:14]

2. 你的圖片、動圖和音樂在哪里?

NFT 的 URI(統一資源標識符)標記了圖片的位置。NFT 一般位于像 IPFS 或 Arweave 等去中心化存儲空間。在 Web2 中,也有 AWS 這樣的中心化存儲器。

3. 錢包

錢包是一個儲存私鑰的軟件,能夠支持交易活動。錢包分為兩種:熱錢包(軟件錢包)和冷錢包(硬件錢包)。

熱錢包(軟件錢包):能夠在通用設備上運行的軟件,能 Web3 連接,只需點擊鼠標就能接收資產。

冷錢包(硬件錢包):專用于硬件設備,能與 Web3 連接并接收資產。它與熱錢包的主要區別是,冷錢包的助記詞從不聯網,若要進行交易,必須通過物理手段(比如觸摸屏)批準。

動態 | 報告:Upbit被盜以太坊已有20,520枚被黑客完成洗錢:1月17日消息,Uppala Security發布的最新報告顯示,加密貨幣交易所Upbit被盜的以太坊中,總計20,520枚已經被黑客小額轉移到交易所進行了洗錢。黑客洗錢的交易平臺包括火幣、Bittrex、Bitfinex等交易所。報告還稱,黑客們仍在試圖洗清被偷走的34.2萬枚ETH的剩余部分,且沒有任何限制。(Crypto Globe )[2020/1/17]

選擇了合適的錢包后,你需要了解它的功能:

首先,熱錢包 / 冷錢包會要求你創建一個密碼,此密碼在特定設備上是唯一的。只有知道密碼,才能訪問錢包。

你可以自由分享錢包的公共地址,此地址與 Web3 的電子郵件地址沒有區別,知道了你的地址,任何人都能向你發送 NFT。這也就催生了新的黑客攻擊載體。黑客會向人們發送 NFT,當人們與該 NFT 互動時(比如將其發送至另一錢包,或出售它),黑客就會竊取此人錢包中的資產。請謹記,不要點開陌生 NFT!此外,人們也會利用流氓簽名或批準來獲取你的 IP 地址。

釣魚郵件也是尋常的詐騙方式。郵件的目的是引誘你把錢包連接到虛假網站,以便黑客竊取資產。所以,千萬不要點開陌生鏈接!務必時時檢查網站名稱。目前黑客攻擊的方法比較單一,只能從公共地址和電子郵件下手,只要不理會它們就可以了。

動態 | Upbit完成安全更新以應對2019年年底的黑客攻擊:金色財經報道,在2019年底遭受黑客攻擊后,韓國加密貨幣交易所Upbit已在其平臺上完成了對錢包的安全升級,再次恢復了功能。Upbit的代表1月14日證實,為了應對在2019年遭受的針對ETH的黑客攻擊,Upbit決定更新其防御措施。[2020/1/16]

你要保管好私鑰,它是訪問你的公共地址的密碼,私鑰的功能有:

(1)將你的 NFT 移出地址。

(2)簽署合同,來證明你擁有該地址的私鑰(類似于驗證你擁有該公共地址)。

公共地址和私鑰最大的區別是,你永遠也不能向任何人透露自己的私鑰。否則,他們就能把你的私鑰導入他們的錢包,竊取你所有的資產。

明確了私鑰和公共地址的概念,我們再來看一下助記詞。助記詞一般由 12、18 或 24 個單詞構成,用于找回錢包。如果丟失私鑰,你可以使用助記詞新建一個。與私鑰一樣,助記詞永遠不能被第二個人知道,也不能存儲在電子存儲設備或服務商中(比如 google drive、icloud、相簿、手機便簽和副本)。最理想的方式是物理存儲,比如寫在紙上。有人也使用鐵制品存儲助記詞,因為它更加防火。其他方式,例如口令,也能增加錢包安全性。口令是一串符號或單詞,將其與助記詞結合,就能在原有錢包的基礎上創建新錢包。打個比方,若要在原有錢包的基礎上創建新的錢包,只需輸入:

聲音 | 趙長鵬:本月初的黑客攻擊事件讓我們因禍得福:幣安CEO趙長鵬今日發文表示,本月初幣安的黑客攻擊事件,讓團隊因禍得福。從長遠來看,這一事件對幣安來說可能是一件好事。追求安全永無止境。在安全方面總是有更多的事情要做,幣安在上周已經實施了很多措施,并將在未來持續增加更多安全措施。鑒于此事,幣安實際上變得比以前更加安全,不僅是在本次受影響的方面,而是就交易平臺整體而言。他總結道:“在危機期間,我們始終與社區保持持續溝通和高度透明。我們認為這是一個強有力的因素,有助于我們從社區獲得支持。 一個明顯的衡量標準是BNB的價格:它在安全事件發生初期略有下降,但是下降幅度并不像人們預期的那么大,甚至在我們恢復提現之前,它已經強勢回歸并再次創下美元歷史新高價。”[2019/5/20]

助記詞 + 「NFTGo」

助記詞 + 任意數字

助記詞 + 任意字母

助記詞 + 任意短語

上述任一方式都能創建一個具有不同私鑰公共地址的新錢包,但口令這一功能只對冷錢包適用。

4. 添加第二層保護

購買冷錢包是提升安全性的有效途徑。Trezor,Ledger 和 Keystone 是幾款最受歡迎的硬件錢包,但各自有優勢和不足。每種冷錢包都有其特色。比如 Keystone 使用二維碼進行數據傳輸,避免了木馬病通過 USB 接口或者藍牙被傳輸到硬件錢包的風險,同時也是首個支持 ENS (Ethereum Name Service) 的硬件錢包,免去了核對原始地址的麻煩。此外,用戶可以用 NFT 自定義其 4 英寸的屏幕。

我們以 Keystone 為例進行設置。

(1)從官方網站購買 Keystone 錢包。

(2)安裝 Keystone 套件。

(3)啟動 Keystone。

(4)設置你錢包的 PIN—— 專屬于此設備的口令。

(5)如果是企業使用的話,推薦使用 Shamir 私鑰分割方案,把 2 組助記詞分成 3 組,或把 3 組助記詞分成 5 組,你可以把這 3 組私鑰保存在不同地方。如果你有 5 個 Shamir 備份中的 3 個并且丟失了其中 2 個,你仍然可以使用剩余的 3 個備份來恢復您的錢包。

我們以轉移一個 BAYC 為例具體來看 NFT 硬件錢包的使用。在 Keystone 中,用戶可以使用 microSD 卡中上傳的 ABI 數據文件快速確認地址的真實性,地址旁邊會出現藍色字體的「Board Ape Yacht club」,還需要確認該交易是否涉及任何惡意行為,以免將您的 NFT 簽署給詐騙者或黑客。

1. 務必從官網下載 Web3 app 或錢包

導致加密 / NFT 黑客攻擊的主要原因是用戶對非官方網站的訪問。絕大多數此類網站是為了行騙而建立,看上去與官方網站極其相似。不要從 Google Play 下載 Web3 app,它們可能不是從原始渠道獲取的。你可以參考以下建議,來鑒別官方網站:

(1)關注網址欄。只點擊以 https:// 開頭的網址(不要點 http://!),「s」代表「安全」,表示該網站的數據是加密傳輸的,能阻止黑客攻擊。

(2)檢查域名。黑客最青睞的伎倆就是創建山寨網站,其域名與正版網站十分相似,只有雙擊才能察覺區別。例如,https://wobble.com 這個網站的山寨版可以是 https://w0oble.com。請記得時時雙擊域名的所有字母。

(3)留心拼寫錯誤。多數虛假網站是粗糙趕工而成,拼寫、讀音、大小寫和語法都會出錯。

2. 只瀏覽官方頻道、官方推特和官方鏈接

前面提到,你只能相信官方網站、推特賬號和 discord。你可以參考下列建議來驗證:

(1)檢查賬戶活動。

(2)檢查粉絲數。

(3)檢查賬戶歷史。

(4)檢查評論和參與度。

3. 不要與任何人共享登陸憑證或私鑰

有句話在加密圈十分流行:「無鑰即無幣,幣鑰為一體」。一旦你的私鑰或助記詞被分享出去,這個賬戶就再也不屬于你了。最好的做法,是不讓其他人拿到私鑰。

4. 先驗證 NFT 再購買

在 NFT 生態系統中,盡職調查總是非常重要。購買或鑄造 NFT 之前,務必要檢查項目涉及到的團隊的聲譽,其社區中的有機互動,以及人們對該項目的看法。

5. 使用多個錢包鑄造 NFT

比如,Burner 錢包是專為 NFT 鑄造創造的二級錢包。這些錢包都是以鑄幣所需的 gas 數額來創建并注資。鑄幣完成后,鑄成的 NFT 被發送到另一個錢包,它的作用是存儲 NFT。這就減少了主錢包與易被攻擊網站互動的風險。你可以創建多個 burner 錢包,一旦發現漏洞,就立即丟棄它。

6. 謹慎點擊陌生賬戶的鏈接

黑客的常見騙術,是通過陌生的 Discord 賬戶或冷郵件發送贈品或白名單鏈接。務必將 Telegram、Discord 和郵件設置為不接收陌生賬戶或非官方地址的消息,也請提防用戶假扮群主或官方 DM 你。

7. 檢查令牌批準 & 撤銷不使用的令牌

人們每天都與不同的協議和鏈接互動,基于智能合約上的信息給予其訪問權限和許可。時常審查和撤銷訪問權限十分重要。https://revoke.cash/ 網站可以幫您取消訪問權。

8. 進行下一步之前,仔細閱讀并核實智能合約的交易條款

確認交易前,務必確保自己認真閱讀了智能合約中的每個細節。很多黑客利用智能合約騙取許可,從而隨意訪問你錢包中的資金。你要認真閱讀,確保合約中的細節不會構成威脅,也不是存在漏洞。

9. 緊跟新聞,了解新漏洞

人們對 NFT 市場的興趣日益增加,不法分子也潛伏其中,利用伎倆從收藏者和投資者手中偷取作品和資金,請確保自己的寶貴資產、錢包和資金不落入黑客手中。

Tags:NFTWEBWEB3BITCNFT幣web3幣圈web3域名bitkeep怎么提現vv幣

SOL
VR顛覆性時刻:扔掉手柄 進入“無感駕駛”_ETA:METAX幣

萬萬沒想到,今年春天VR廠商們為“一雙手”卷起來了。僅2022年上半年,就有四家VR巨頭對自家VR設備的手勢交互技術操刀改良.

1900/1/1 0:00:00
如何"養號"拿空投?我們分析了幾個教科書級的空投_MIS:Timicoin

在埋伏空投中,通過成為項目早期參與者、多體驗產品,以及積極參與生態活動等,可以獲得更多空投。“空投暴富”的故事一直是業內最津津樂道的話題之一,而刷空投的“刷子”與項目方一直斗智斗勇.

1900/1/1 0:00:00
從隱私幣反超比特幣看宏觀經濟環境對加密資產的影響_TOK:ehstoken

價格走勢:自二月底以來,隱私幣的表現已經超過了以太坊和比特幣。交易量:在央行禁止購買加密資產后,烏克蘭的加密資產交易量下降到了沖突前的水平.

1900/1/1 0:00:00
| 預測財富爆點 抽神秘限量數字藏品_INS:買比特幣的人是不是都發財了

親愛的金色財經用戶: 加密行業的熱點一波接著一波,永遠都不缺財富密碼,近期市場熱度稍降,仿佛是在為下個領域爆發積蓄力量.

1900/1/1 0:00:00
Web3.0中有哪些工作以及個人機會?_WEB3.0:DEFI幣

“為何人人皆向往Web3.0,因為這是一個以人為本的時代,個人主權回歸,個人價值凸顯。有能力者將掘金Web3.0。”(本文由Fenbushi Capital原創,有匪撰文.

1900/1/1 0:00:00
金色前哨 | 零知識前沿:關于SNARK、STARK和未來應用_STARK:Stark Chain

來源:Vaish Puri @TheTieLabs“我只知道一件事,那就是我一無所知”——蘇格拉底?最近圍繞L2擴容解決方案有很多明顯的熱情,這是理所當然的.

1900/1/1 0:00:00
ads