В прошлую среду получил звонок о помощи от приятеля Ти: "Брат, помоги! Я привязал идентификацию в блокчейне к кросс-чейн приложению, а в кошельке 4 ETH просто пропали! Противник даже выкинул записи авторизации, мол, это я сам подписал, я не виновен!"
Я попросил его привязать DID к транзакции и отправить мне хэш этого странного перевода, смотрел на данные в блокчейне меньше пяти минут — все, это типичный "псевдоидентификация грабеж".
Та самая страница "кросс-чейн экосистемного аэрдропа" на самом деле является ловушкой для фишинга. Маленький Т, когда связывал свою идентификацию, хакеры уже тихо получили его подпись приватного ключа DID. Более того, эта группа людей использовала инструменты для подделки подписей в блокчейне и даже написала в заметках "пользователь сам добровольно дает разрешение", что заставило платформу не заметить никаких улик.
Я прямо предложил ему план: "Этот счет не ты утвердил, это идентификация была захвачена. Как раз система нулевых доказательств Linea для DID может извлечь реальные записи операций, а после решения вопроса, возможно, еще и сможем урвать немного законной выгоды."
Через десять дней маленький Т прислал скриншот — баланс Кошелька 7.8ETH. Он был так взволнован, что кричал: "Безопасность идентификации Web3 наконец-то обеспечена надежной технологией!"
**Как же на самом деле играть с "тремя ударами" по идентификации, которая была похищена?**
Маленький Т в этот раз попал в ловушку, на самом деле наступив на самый опасный "тройной грабеж" кросс-чейн DID:
**Первый шаг: приманка для рыбалки** Ложный вход для регистрации аирдропов, маскирующийся под популярные проекты, использующий "привязку идентификации для получения высокоценных аирдропов" в качестве предлога. Вы думаете, что это просто простое разрешение? На самом деле, в момент ввода DID-ключа или завершения "привязки разрешения", права подписи попадают в руки хакера.
**Второй удар: запись подписи тайком** Получив разрешение, сразу же воспользовался профессиональным инструментом для подделки подписей в блокчейне, и даже заботливо написал в комментариях "Я добровольно даю разрешение". Этот трюк заставляет платформу и регулирующие органы вообще не понимать, является ли это настоящей операцией или подделкой.
**Третий удар: Искусство скрытия следов переводов** (Примечание: третья точка оригинала неполная, здесь дополнено на основе логики) Используя многослойное смешивание монет или быструю кросс-чейн передачу активов, повысить сложность отслеживания в разы.
Случай с маленьким Т заставил всех друзей, играющих в кросс-чейн, насторожиться — управление идентификацией DID не шутка, чуть неосторожно — и реальные деньги могут пропасть. К счастью, сейчас есть технические решения для отслеживания и сбора доказательств, но предотвращение проблем всегда более эффективно, чем их устранение.
На этой странице может содержаться сторонний контент, который предоставляется исключительно в информационных целях (не в качестве заявлений/гарантий) и не должен рассматриваться как поддержка взглядов компании Gate или как финансовый или профессиональный совет. Подробности смотрите в разделе «Отказ от ответственности» .
8 Лайков
Награда
8
6
Репост
Поделиться
комментарий
0/400
AirdropAutomaton
· 22ч назад
Технический мошенничество тоже требует технических навыков
Посмотреть ОригиналОтветить0
AirdropHunterXiao
· 11-07 12:30
Основная идея заключается в том, что отсутствует профилактика.
Посмотреть ОригиналОтветить0
BTCWaveRider
· 11-07 11:52
Подпись — это жизнь и смерть.
Посмотреть ОригиналОтветить0
MoodFollowsPrice
· 11-07 11:50
Подписание для аирдропа требует обдумывания
Посмотреть ОригиналОтветить0
PumpBeforeRug
· 11-07 11:40
Даже если предложат деньги, не подписывай.
Посмотреть ОригиналОтветить0
GamefiHarvester
· 11-07 11:34
Что играть, будь осторожен, чтобы не остаться без лука
В прошлую среду получил звонок о помощи от приятеля Ти: "Брат, помоги! Я привязал идентификацию в блокчейне к кросс-чейн приложению, а в кошельке 4 ETH просто пропали! Противник даже выкинул записи авторизации, мол, это я сам подписал, я не виновен!"
Я попросил его привязать DID к транзакции и отправить мне хэш этого странного перевода, смотрел на данные в блокчейне меньше пяти минут — все, это типичный "псевдоидентификация грабеж".
Та самая страница "кросс-чейн экосистемного аэрдропа" на самом деле является ловушкой для фишинга. Маленький Т, когда связывал свою идентификацию, хакеры уже тихо получили его подпись приватного ключа DID. Более того, эта группа людей использовала инструменты для подделки подписей в блокчейне и даже написала в заметках "пользователь сам добровольно дает разрешение", что заставило платформу не заметить никаких улик.
Я прямо предложил ему план: "Этот счет не ты утвердил, это идентификация была захвачена. Как раз система нулевых доказательств Linea для DID может извлечь реальные записи операций, а после решения вопроса, возможно, еще и сможем урвать немного законной выгоды."
Через десять дней маленький Т прислал скриншот — баланс Кошелька 7.8ETH. Он был так взволнован, что кричал: "Безопасность идентификации Web3 наконец-то обеспечена надежной технологией!"
**Как же на самом деле играть с "тремя ударами" по идентификации, которая была похищена?**
Маленький Т в этот раз попал в ловушку, на самом деле наступив на самый опасный "тройной грабеж" кросс-чейн DID:
**Первый шаг: приманка для рыбалки**
Ложный вход для регистрации аирдропов, маскирующийся под популярные проекты, использующий "привязку идентификации для получения высокоценных аирдропов" в качестве предлога. Вы думаете, что это просто простое разрешение? На самом деле, в момент ввода DID-ключа или завершения "привязки разрешения", права подписи попадают в руки хакера.
**Второй удар: запись подписи тайком**
Получив разрешение, сразу же воспользовался профессиональным инструментом для подделки подписей в блокчейне, и даже заботливо написал в комментариях "Я добровольно даю разрешение". Этот трюк заставляет платформу и регулирующие органы вообще не понимать, является ли это настоящей операцией или подделкой.
**Третий удар: Искусство скрытия следов переводов**
(Примечание: третья точка оригинала неполная, здесь дополнено на основе логики) Используя многослойное смешивание монет или быструю кросс-чейн передачу активов, повысить сложность отслеживания в разы.
Случай с маленьким Т заставил всех друзей, играющих в кросс-чейн, насторожиться — управление идентификацией DID не шутка, чуть неосторожно — и реальные деньги могут пропасть. К счастью, сейчас есть технические решения для отслеживания и сбора доказательств, но предотвращение проблем всегда более эффективно, чем их устранение.