Web3 Guía de principiantes de seguridad para evitar dificultades, riesgo de filtrarse con billeteras falsas y llaves privadas

fondo

Las billeteras juegan un papel crucial en el mundo Web3.En el número anterior de la introducción de seguridad de Web3 para evitar dificultades, introdujimos principalmente la clasificación de las billeteras y enumeramos los puntos de riesgo comunes para ayudar a los lectores a formar conceptos básicos de seguridad de la billetera.Con la popularización de la criptomonedas y la tecnología de blockchain, Black Market también ha establecido los fondos de los usuarios de Web3. . Robar.Por lo tanto, en este tema exploraremos por qué se descargan/compran billeteras falsas, y los riesgos de las claves privadas/palabras mnemónicas se filtran, y también proporcionaremos una serie de sugerencias de seguridad para ayudar a los usuarios a garantizar la seguridad de sus fondos.

Descargar a la billetera falsa

Dado que muchos teléfonos no admiten Google Play Store o debido a problemas de red, muchas personas descargarán billeteras de otros canales, como:

Sitio de descarga de terceros

Algunos usuarios descargarán billeteras a través de sitios de descarga de terceros como Apkcombo, Apkpure, etc. Estos sitios a menudo afirman que sus aplicaciones se descargan de la imagen de Google Play Store, pero ¿cómo es su verdadera seguridad?El Slow Fog Security Team ha realizado una investigación y análisis de fuentes de terceros de billeteras Web3 falsas, y los resultados muestran que la versión de billetera proporcionada por el sitio de descarga de terceros Apkcombo en realidad no existe.Una vez que el usuario crea una billetera o importa una billetera mnemónica en la interfaz de inicio, la billetera falsa enviará mnemónicos y otra información al servidor del sitio web de phishing.

Motor de búsqueda

La clasificación del motor de búsqueda está disponible, lo que conduce al hecho de que la clasificación del sitio web oficial aún es más alta que el sitio web oficial real. El enlace mejor clasificado para descargar la billetera.Si los usuarios no están seguros de cuál es la dirección oficial del sitio web, es difícil saber si este es un sitio web falso basado solo en la página de visualización del sitio web, porque el sitio web falso producido por el estafador es muy similar al sitio web oficial real y puede Faltar para ser real, por lo que no se recomienda que los usuarios hagan clic en los enlaces compartidos por otros usuarios en Twitter u otras plataformas, que en su mayoría son enlaces de phishing.

Parientes y amigos/placa de matar por cerdo

Mantenga la confianza de cero en el bosque oscuro de blockchain. El código QR que comparten/ descargan la billetera con un enlace, y también es posible descargarlo a una billetera falsa.

El equipo de seguridad de la niebla lenta ha recibido muchas formas robadas de incidentes de matar a los cerdos. es la víctima.Por lo tanto, los usuarios deben estar atentos a los internautas, especialmente cuando la otra parte lo invita a invertir o publicar enlaces desconocidos para usted, no confíe fácilmente en ellos.

Telegrama

En Telegram, al buscar billeteras conocidas, encontramos algunos grupos oficiales falsos. Estos enlaces son todos falsos.

Tienda de aplicaciones

Cabe señalar que las aplicaciones en el centro comercial de aplicaciones oficiales no son necesariamente seguras.

Entonces, ¿cómo pueden los usuarios evitar descargar billeteras falsas?

Descarga oficial del sitio web

La capacidad de encontrar un sitio web oficial real no solo se usa al descargar una billetera, sino también cuando los usuarios participan en proyectos Web3 en el futuro, por lo que hablaremos sobre cómo encontrar el sitio web oficial correcto aquí.

Los usuarios pueden buscar directamente la fiesta del proyecto en Twitter, y luego juzgar si esta es una cuenta oficial basada en el número de seguidores, el tiempo de registro y si hay una etiqueta azul o dorada. Hacer proyectos reales y falsos antes.Por lo tanto, se recomienda que los nuevos novatos presten atención a algunas compañías de seguridad, profesionales de seguridad, medios conocidos, etc. en la industria en Twitter para ver si han seguido las cuentas oficiales que encontró.

(https://twitter.com/defillama)

A través del método anterior, es probable que los usuarios encuentren la cuenta oficial de Twitter, pero aún así necesitamos hacer una verificación multipartidista. en la cuenta oficial con enlaces oficiales falsos del sitio web.

(https://defilama.com/)

(https://landing.coingecko.com/links/)

Después de encontrar y confirmar el enlace oficial del sitio web, se recomienda que los usuarios guarden el enlace al marcador para que puedan encontrar directamente el enlace correcto desde el marcador la próxima vez, sin tener que volver a encontrar y confirmar cada vez, reduciendo la probabilidad de ingresando al sitio web oficial falso.

Tienda de aplicaciones

Los usuarios pueden descargar billeteras a través de tiendas oficiales de aplicaciones como Apple Store, Google Play Store, etc., pero antes de descargar, primero debe consultar la información del desarrollador de aplicaciones para asegurarse de que sea consistente con la identidad oficial del desarrollador, y también puede consultar la puntuación de la aplicación y el volumen de descarga.

Verificación de la versión oficial

Algunos lectores que ven esto puede preguntarse, ¿cómo verificar si la billetera que descargaron es una verdadera billetera?Los usuarios pueden hacer verificación de consistencia del archivo.El usuario solo necesita arrastrar el archivo APK descargado anteriormente en la herramienta de verificación hash del archivo. Por el oficial del hash coincidencias, es una verdadera billetera;¿Qué debo hacer si el usuario verifica que su billetera sea falsa?

1. Primero, debe confirmar el alcance de la fuga.

2. Si la palabra privada/mnemónica se ha importado a la billetera falsa, significa que se ha filtrado la llave privada/palabra mnemónica. Una nueva dirección para transferir rápidamente los activos transferibles.

3. Si su criptomoneda es desafortunadamente robada, proporcionaremos servicios de asistencia comunitaria gratuitos para la evaluación de casos, solo si necesita enviar el formulario de acuerdo con las pautas de clasificación (fondos robados/estafadores/ransomware de estafas).Al mismo tiempo, la dirección del hacker que presentó también se sincronizará con la red de cooperación de inteligencia de amenazas en servicio para el control de riesgos.(Nota: el formulario chino se envía a https://aml.slowmist.com/cn/recovery-funds.html, y el formulario inglés se envía a https://aml.slowmist.com/recovery-funds.html)

Comprar una billetera de hardware falso

La situación anterior es la razón por la que descarga una billetera falsa y la solución.

Algunos usuarios eligen comprar billeteras de hardware en los centros comerciales en línea, pero este tipo de billetera de hardware en tiendas autorizadas no oficiales tiene un riesgo de seguridad muy grande, porque antes de que la billetera esté en manos de los usuarios, cuántas personas pasarán, si los componentes internos ¿Han sido manipulados?Si los componentes internos han sido manipulados, es difícil ver el problema de la apariencia y la función.

(https://www.kaspersky.com/blog/fake-trezor-hardware-crypto-wallet/48155/)

Estas son algunas de las formas en que proporcionamos para tratar con los ataques de la cadena de suministro de la billetera de hardware:

Compra oficial del canal:Esta es la solución más efectiva para los ataques de la cadena de suministro.No compre billeteras de hardware en canales no oficiales, como centros comerciales en línea, agentes de compras, internautas, etc.

Verifique la apariencia:Después de obtener la billetera, verifique si hay signos de daño en el empaque externo.

Sitio web oficial Verificación de máquina real:Algunas billeteras de hardware proporcionan servicios oficiales de verificación de máquina en tiempo real.Si el equipo se manipula durante el transporte, el sitio web oficial no lo verificará.

Desmontar la máquina y el mecanismo de autodestrucción:Puede optar por comprar una billetera de hardware con un mecanismo de autodestrucción desmontado. , y el dispositivo no podrá seguir usándolo.

Riesgo de fuga de palabras de llave privada/mnemónica

A través del contenido anterior, todos deben aprender a descargar o comprar una billetera real, por lo que cómo mantener la clave privada/palabras mnemónicas es otro problema.La clave privada/mnemonic es el único cupón para restaurar la billetera y controlar los activos.La clave privada es una cadena hexadecimal de 64 bits compuesta de letras y números, mientras que la palabra mnemónica generalmente está compuesta de 12 palabras.El equipo de seguridad de la niebla lenta aquí recuerda que si se filtra la clave de la llave privada/mnemónica, es muy probable que los activos de la billetera sean robados.

Confidencialidad incorrecta:Los usuarios pueden decirle a sus familiares y amigos las palabras de clave privada/mnemónica y pedirles que ayuden a salvarlos, pero los fondos son robados por familiares y amigos.

Almacenamiento de red o transferencia de claves privadas/palabras mnemónicas:Aunque algunos usuarios saben que las claves privadas/palabras mnemónicas no se deben contar a otros, guardarán palabras privadas/palabras mnemónicas a través de la colección WeChat, tomando fotos, capturas de pantalla, almacenamiento en la nube, notas, etc.Una vez que los piratas informáticos recopilan estas cuentas de la plataforma y se comprometen con éxito, las palabras clave privadas/mnemónicas se roban fácilmente.

Copiar y pegar palabras privadas/palabras mnemónicas:Muchas herramientas y métodos de entrada del portapapeles cargan los registros del portapapeles de los usuarios a la nube, exponiendo las teclas privadas/mnemónicas a un entorno inseguro.Además, el software de Trojan también puede robar información del portapapeles cuando el usuario copia la clave privada/palabras mnemónicas, no se recomienda que el usuario copie y pegue las palabras de clave privada/mnemónica. Gran riesgo de fuga.

Entonces, ¿cómo evitar la fuga de palabras de llave privada/palabra mnemónica?

Primero, no le digas a nadie la clave privada/palabras mnemónicas, incluidos parientes y amigos.En segundo lugar, trate de elegir medios físicos para guardar claves privadas/palabras mnemónicas para evitar que los piratas informáticos obtengan claves privadas/palabras mnemónicas a través de ataques cibernéticos y otros medios.Por ejemplo, copie las teclas privadas/palabras mnemónicas en papel de buena calidad (también se puede sellarse de plástico) o use palabras mnemónicas para guardar.Además, configurar múltiples firmas y almacenar claves privadas/mnemónicos también puede mejorar la seguridad de las claves privadas/mnemonics.Con respecto a cómo hacer una copia de seguridad de las llaves privadas/palabras mnemónicas, puede leer el «Manual de auto-rescate del bosque oscuro blockchain» producido por Slow Mist: https://github.com/slowmist/blockchain-dark-forest-selfguard-handbook/blob /main /readme_cn.md.

Resumir

Este número del artículo explica principalmente los riesgos al descargar/comprar una billetera, cómo encontrar la autenticidad de la billetera y verificar la autenticidad de la billetera, así como el riesgo de fuga de claves privadas/palabras mnemónicas.Espero que este problema pueda ayudarlo a dar el primer paso para ingresar al bosque oscuro.(Ps. Las marcas y las imágenes mencionadas en este artículo tienen el propósito de ayudar a la comprensión de los lectores solamente y no constituyen recomendaciones o garantías).

  • Related Posts

    Deepseek acelera la transformación de Web3 y cambia los modelos de gestión de valor y riesgos corporativos

    Como tecnología de vanguardia, Deepseek está cambiando profundamente la ruta de transformación digital de las empresas y el patrón ecológico de las aplicaciones descentralizadas, y cambiando el modelo de gestión…

    Emily Parker: 2025 Web3 Trends Int y US y Asia

    A continuación, Emily Parker, asesora de China y Japón para el Global Blockchain Business Council, será invitada a dar un discurso en el escenario. Su tema es «2025 Web3 tendencias…

    Deja una respuesta

    Tu dirección de correo electrónico no será publicada. Los campos obligatorios están marcados con *

    You Missed

    Tendencia histórica: Bitcoin está siendo un activo de sabor seguro

    • Por jakiro
    • abril 19, 2025
    • 4 views
    Tendencia histórica: Bitcoin está siendo un activo de sabor seguro

    ¿Qué hace que los eventos de la alfombra de criptomonedas ocurran con frecuencia?

    • Por jakiro
    • abril 18, 2025
    • 3 views
    ¿Qué hace que los eventos de la alfombra de criptomonedas ocurran con frecuencia?

    Wintermute Ventures: ¿Por qué invertimos en Euler?

    • Por jakiro
    • abril 18, 2025
    • 5 views
    Wintermute Ventures: ¿Por qué invertimos en Euler?

    ¿Puede Trump disparar Powell? ¿Qué riesgos económicos traerán?

    • Por jakiro
    • abril 18, 2025
    • 4 views
    ¿Puede Trump disparar Powell? ¿Qué riesgos económicos traerán?

    Glassnode: ¿Estamos experimentando una transición de toro?

    • Por jakiro
    • abril 18, 2025
    • 6 views
    Glassnode: ¿Estamos experimentando una transición de toro?

    El primer lote de 8 proyectos seleccionados del acelerador web de los 8 proyectos seleccionados

    • Por jakiro
    • abril 17, 2025
    • 6 views
    El primer lote de 8 proyectos seleccionados del acelerador web de los 8 proyectos seleccionados
    Home
    News
    School
    Search