El miércoles pasado recibí una llamada de auxilio de mi amigo Xiao T, su voz temblaba: "¡Hermano, ayúdame! Estaba en una aplicación cross-chain vinculando una identificación on-chain, ¡y resulta que 4 ETH de mi billetera desaparecieron sin más! La otra parte también mostró un registro de autorización diciendo que fui yo quien firmó, ¡estoy inocente!"
Le pedí que me enviara el hash de la transferencia extraña vinculada al DID, estuve observando los datos en la cadena durante menos de cinco minutos—listo, esto es un claro caso de "suplantación de identidad y saqueo".
La página del "airdrop del ecosistema cross-chain" supuestamente no es más que una trampa de phishing. Mientras que Xiao T vinculaba su identificación, los hackers ya habían obtenido sigilosamente su clave privada de firma DID. Lo más grave es que este grupo de personas falsificó la firma on-chain con herramientas, e incluso escribieron en la nota "autorización voluntaria del usuario", haciendo que el sistema de la plataforma no pudiera detectar ninguna anomalía.
Le di directamente un plan: "Esta factura no la aprobaste tú, fue una identificación secuestrada. Justo el sistema de DID basado en pruebas de conocimiento cero de Linea puede sacar el registro de operaciones reales, una vez resuelto, tal vez incluso podamos aprovechar algo del ecosistema regulatorio."
Diez días después, Xiao T envió una captura de pantalla: saldo de la billetera 7.8ETH. Estaba tan emocionado que gritaba: "¡Por fin hay una tecnología confiable que respalda la seguridad de la identificación en Web3!"
**¿Cómo se juega realmente el hacha de tres tablas de la identificación robada?**
Pequeño T esta vez cayó en la trampa, en realidad pisó el más peligroso "triple saqueo" del DID cross-chain:
**Primer golpe: alimentación de cebo en la página de phishing** Se oculta como la entrada de registro de airdrop de un proyecto popular, utilizando "vincular identificación para recibir airdrop de alto valor" como excusa. ¿Crees que es solo una autorización simple? En realidad, en el momento en que ingresas la clave privada DID o completas la "vinculación de autorización", los permisos de firma caen en manos de los hackers.
**Segundo golpe: registro de firma oculto** Una vez que obtuve los permisos, inmediatamente utilicé herramientas profesionales para falsificar la firma en cadena, y además, con amabilidad, escribí en la sección de notas "Yo autorizo voluntariamente". Este truco hace que la plataforma y los reguladores no puedan distinguir si es una operación real o un producto falso.
**Tercer golpe: técnica de invisibilidad de huellas de transferencia** (Nota: El tercer punto del texto original no está completo, se complementa aquí según la lógica) A través de una mezcla de monedas en múltiples capas o transferencias rápidas de activos cross-chain, se aumenta drásticamente la dificultad de seguimiento.
La experiencia de Xiao T ha sonado la alarma para todos los amigos que juegan con el cross-chain: la gestión de la identificación DID no es un juego, un descuido puede significar perder dinero real. Afortunadamente, ahora hay soluciones técnicas que pueden rastrear y certificar, pero prevenir siempre es más práctico que remediar después de que la oveja se ha perdido.
Esta página puede contener contenido de terceros, que se proporciona únicamente con fines informativos (sin garantías ni declaraciones) y no debe considerarse como un respaldo por parte de Gate a las opiniones expresadas ni como asesoramiento financiero o profesional. Consulte el Descargo de responsabilidad para obtener más detalles.
8 me gusta
Recompensa
8
6
Republicar
Compartir
Comentar
0/400
AirdropAutomaton
· hace15h
Las estafas tecnológicas también son un trabajo técnico
Ver originalesResponder0
AirdropHunterXiao
· 11-07 12:30
Se ha descuidado la prevención.
Ver originalesResponder0
BTCWaveRider
· 11-07 11:52
La firma es la raíz de la vida.
Ver originalesResponder0
MoodFollowsPrice
· 11-07 11:50
La firma de airdrops requiere reflexión.
Ver originalesResponder0
PumpBeforeRug
· 11-07 11:40
No firmes ni aunque te den dinero gratis.
Ver originalesResponder0
GamefiHarvester
· 11-07 11:34
¿A qué juegas? Ten cuidado, que los novatos podrían desaparecer.
El miércoles pasado recibí una llamada de auxilio de mi amigo Xiao T, su voz temblaba: "¡Hermano, ayúdame! Estaba en una aplicación cross-chain vinculando una identificación on-chain, ¡y resulta que 4 ETH de mi billetera desaparecieron sin más! La otra parte también mostró un registro de autorización diciendo que fui yo quien firmó, ¡estoy inocente!"
Le pedí que me enviara el hash de la transferencia extraña vinculada al DID, estuve observando los datos en la cadena durante menos de cinco minutos—listo, esto es un claro caso de "suplantación de identidad y saqueo".
La página del "airdrop del ecosistema cross-chain" supuestamente no es más que una trampa de phishing. Mientras que Xiao T vinculaba su identificación, los hackers ya habían obtenido sigilosamente su clave privada de firma DID. Lo más grave es que este grupo de personas falsificó la firma on-chain con herramientas, e incluso escribieron en la nota "autorización voluntaria del usuario", haciendo que el sistema de la plataforma no pudiera detectar ninguna anomalía.
Le di directamente un plan: "Esta factura no la aprobaste tú, fue una identificación secuestrada. Justo el sistema de DID basado en pruebas de conocimiento cero de Linea puede sacar el registro de operaciones reales, una vez resuelto, tal vez incluso podamos aprovechar algo del ecosistema regulatorio."
Diez días después, Xiao T envió una captura de pantalla: saldo de la billetera 7.8ETH. Estaba tan emocionado que gritaba: "¡Por fin hay una tecnología confiable que respalda la seguridad de la identificación en Web3!"
**¿Cómo se juega realmente el hacha de tres tablas de la identificación robada?**
Pequeño T esta vez cayó en la trampa, en realidad pisó el más peligroso "triple saqueo" del DID cross-chain:
**Primer golpe: alimentación de cebo en la página de phishing**
Se oculta como la entrada de registro de airdrop de un proyecto popular, utilizando "vincular identificación para recibir airdrop de alto valor" como excusa. ¿Crees que es solo una autorización simple? En realidad, en el momento en que ingresas la clave privada DID o completas la "vinculación de autorización", los permisos de firma caen en manos de los hackers.
**Segundo golpe: registro de firma oculto**
Una vez que obtuve los permisos, inmediatamente utilicé herramientas profesionales para falsificar la firma en cadena, y además, con amabilidad, escribí en la sección de notas "Yo autorizo voluntariamente". Este truco hace que la plataforma y los reguladores no puedan distinguir si es una operación real o un producto falso.
**Tercer golpe: técnica de invisibilidad de huellas de transferencia**
(Nota: El tercer punto del texto original no está completo, se complementa aquí según la lógica) A través de una mezcla de monedas en múltiples capas o transferencias rápidas de activos cross-chain, se aumenta drásticamente la dificultad de seguimiento.
La experiencia de Xiao T ha sonado la alarma para todos los amigos que juegan con el cross-chain: la gestión de la identificación DID no es un juego, un descuido puede significar perder dinero real. Afortunadamente, ahora hay soluciones técnicas que pueden rastrear y certificar, pero prevenir siempre es más práctico que remediar después de que la oveja se ha perdido.