Comment éviter les escroqueries de phishing de l'EVM à Solana ?

7/25/2024, 1:39:36 AM
Intermédiaire
Sécurité
Cet article décrit un cas où un utilisateur a perdu des actifs en raison d'une escroquerie de phishing sur Solana. Il explique les différences entre les chaînes Solana et EVM et leurs tactiques frauduleuses uniques, telles que le transfert de propriété de compte de jetons, pas besoin de pré-autorisation, permettant plusieurs transferts de jetons dans une seule transaction et l'utilisation de Durable Nonce pour la fraude.

Récemment, un utilisateur a publié avoir perdu des millions de RMB d'actifs en raison d'une escroquerie de phishing sur Solana. Selon la description, il a cliqué par erreur sur un lien publié par un groupe de phishing sous un tweet du projet Maneki, ce qui l'a conduit vers un site Web frauduleux.

Ce qui l'a intrigué, c'est qu'au cours de l'interaction, le site Web ne semblait pas nécessiter d'opération d'autorisation de jeton, et le pirate a réussi à voler directement les actifs. Lorsqu'il a réalisé qu'il pourrait y avoir un problème avec le site Web et a tenté de transférer des jetons depuis son portefeuille pour éviter le vol, il a constaté que plusieurs tentatives de transfert échouaient et qu'il ne pouvait plus retirer ses actifs.

En raison des détails limités fournis, nous ne pouvons pas entièrement reconstituer la scène de l'incident. Cependant, il est clair que l'utilisateur a perdu le contrôle du compte de jeton maneki, c'est pourquoi les tentatives de transférer des actifs depuis son portefeuille ont échoué. Les utilisateurs habitués à EVM pourraient être confus quant à la signification du contrôle du compte.

Cela est dû au fait que Solana utilise une implémentation différente de la chaîne EVM. Continuer à interagir avec Solana en utilisant les habitudes de la chaîne EVM revient à utiliser une épée obsolète pour combattre une bataille moderne, ce qui entraîne inévitablement des risques importants.

Pour profiter de jouer sur Solana, il est essentiel de comprendre les caractéristiques de Solana et les tactiques frauduleuses. Pour cette raison, nous avons compilé certaines des méthodes d'attaque sur Solana qui diffèrent de celles sur l'EVM, espérant aider les utilisateurs peu familiers avec Solana à éviter les pièges.

1. Coucou dans le nid : transfert de propriété du compte de jetons

le protagoniste de notre affaire d'ouverture a rencontré ce type d'attaque. dans un portefeuille solana, chaque jeton a un compte séparé (compte de jeton), similaire à la façon dont un compte bancaire peut avoir des comptes séparés pour différentes devises comme le RMB et l'USD, qui sont indépendants les uns des autres. chaque compte de jeton a également un attribut de propriété.

Par défaut, le propriétaire d'un compte de jetons est désigné comme le portefeuille actuel. Cependant, cela n'est pas codé en dur. En appelant l'opération createsetauthorityinstruction, la propriété du compte de jetons peut être modifiée. Les pirates utilisent cette opération pour tromper les utilisateurs en transférant la propriété d'un compte de jetons de leur portefeuille vers le portefeuille du pirate.

une fois réussi, même si les jetons sont toujours dans le portefeuille, l'utilisateur ne peut pas les transférer, ce qui revient essentiellement à se faire voler les jetons.

en raison du risque élevé de cette opération, à la fois fantôme et @Backpack_CNLes portefeuilles interceptent et avertissent les utilisateurs des risques de la transaction, exigeant une deuxième confirmation pour la transaction, à moins que l'utilisateur n'insiste pour l'approuver.

2. aucune pré-autorisation requise pour les transactions sur Solana

Sur EVM, un contrat de phishing nécessite que l'utilisateur autorise le contrat sur le contrat de jeton avant de pouvoir transférer des jetons depuis le portefeuille de l'utilisateur. Le contrat de phishing ne peut initier la transaction de transfert des actifs de l'utilisateur qu'après avoir reçu l'autorisation.

Cependant, sur Solana, "approuver" ne signifie pas autorisation mais plutôt approbation de transaction. Si l'utilisateur le traite par erreur comme l'étape d'autorisation et l'approuve, la transaction de phishing est envoyée, laissant peu de chances de récupération.

Une situation plus dangereuse est si l'utilisateur est trompé en autorisant des jetons sur EVM, seul le jeton autorisé est affecté, et les autres jetons non autorisés restent en sécurité. Sur Solana, comme aucune autorisation n'est requise et seule l'approbation de l'utilisateur est nécessaire pour transférer des jetons, combinée au troisième point que nous aborderons ensuite, cela pourrait entraîner des pertes importantes pour l'utilisateur.

3. méfiez-vous d'être incité à transférer plusieurs jetons

La conception des transactions de Solana permet d'inclure plusieurs sous-transactions dans une seule transaction, chaque sous-transaction réalisant une interaction spécifique, comme le transfert d'un jeton particulier. Par rapport à l'EVM, où le transfert de chaque jeton nécessite une transaction distincte, cette fonctionnalité de Solana offre une certaine commodité.

Par exemple, votre portefeuille peut contenir des jetons d'une très faible valeur, inférieure à 1 USD. Sol-incinerator utilise cette fonctionnalité pour permettre aux utilisateurs d'envoyer en lot des jetons de faible valeur depuis leur portefeuille et de les convertir en sol sans avoir besoin de multiples conversions, ce qui consommerait beaucoup de gaz et économiserait du temps d'exploitation.

Bien que cette fonctionnalité offre de la commodité, elle facilite également grandement les activités de piratage. Si un pirate réussit à tromper un utilisateur pour qu'il confirme une transaction, il peut vider le portefeuille de l'utilisateur de jetons, de NFT et même de Sol. Par conséquent, si vous voyez une transaction impliquant le transfert de nombreux jetons, soyez prudent car il pourrait s'agir d'un pirate tentant de vider votre portefeuille en utilisant cette fonctionnalité.

4. vol de signatures de transaction

Dans l'écosystème EVM, les signatures de permis sont préférées par les groupes de phishing en raison de leur discrétion et du fait qu'elles n'apparaissent pas dans le portefeuille de l'auteur. Actuellement, plus de la moitié des attaques de phishing utilisent cette méthode. Dans le monde Solana, il existe une méthode similaire: le nonce durable.

les fonctions de nonce durables fonctionnent de manière similaire à permit. si un utilisateur signe involontairement une transaction, il ne perdra pas immédiatement ses actifs ou ne verra pas cette transaction dans son portefeuille. au lieu de cela, les informations de transaction signées sont envoyées au groupe de phishing, qui soumet ensuite la transaction à la blockchain. cette caractéristique de transaction hors ligne est tout aussi dangereuse que permit.

Étant donné que Solana peut simuler les résultats des transactions, le nonce durable est plus lisible que le permit, ce qui facilite l'identification pour les utilisateurs. Cependant, les groupes de phishing ont combiné le nonce durable avec les mises à niveau de contrat pour voler plus efficacement les actifs tout en contournant les avertissements de simulation de transaction.

Les sites de phishing interagissent d'abord avec les utilisateurs en utilisant des contrats normaux sans transactions malveillantes. La fonction de simulation de transaction du portefeuille ne montre aucun problème à ce stade. Une fois que l'utilisateur approuve la transaction, le groupe de phishing ne la diffuse pas immédiatement sur la blockchain. Au lieu de cela, ils attendent et mettent à niveau ultérieurement le contrat vers une version contenant un code malveillant avant de le diffuser. L'utilisateur découvrira alors soudainement que ses actifs ont disparu, souvent plusieurs jours après avoir signé la transaction.

cette méthode d'attaque améliorée est extrêmement furtive et nocive. les fonctions actuelles de simulation de transaction ne peuvent pas afficher ce risque. Il est donc crucial de maintenir une vigilance élevée et de ne pas trop compter sur les avertissements du logiciel de portefeuille ou de faire confiance aveuglément aux résultats de la simulation de transaction.

conclusion

Le but initial de ces fonctionnalités était de réduire les obstacles pour l'utilisateur et de fournir plus de commodité. Cependant, comme une épée à double tranchant, les nouvelles technologies ont également fourni aux groupes de phishing une plus large gamme de méthodes d'attaque.

Juste avant d'écrire cet article, Solana a publié deux nouvelles fonctionnalités : Action et Blink. Bien qu'il y ait beaucoup d'anticipation autour de ces fonctionnalités, certains ont également mis en garde contre le potentiel d'exploitation de ces fonctionnalités par des groupes de phishing.

Le hameçonnage sur Solana se caractérise par des opérations en un seul clic et une grande discrétion. En raison de l'instabilité du RPC et d'autres raisons, les fonctions de simulation de transaction peuvent ne pas toujours fonctionner, il ne faut donc pas s'y fier entièrement.

Il est recommandé aux utilisateurs ayant les moyens d'utiliser un portefeuille matériel Keystone pour les interactions. Cela ajoute une couche supplémentaire de confirmation, empêchant les transactions de confirmation rapide causées par l'impulsion ou les clics accidentels.

De plus, Keystone analyse les transactions du côté matériel. Dans les cas où les simulations de transaction du portefeuille logiciel échouent, le matériel peut toujours analyser le contenu de la transaction, offrant ainsi la dernière ligne de défense.

La technologie de la blockchain évolue et se transforme constamment. Alors que nous nous inquiétons des risques associés aux nouvelles technologies, nous ne pouvons pas nous permettre de cesser de progresser. Les groupes de phishing sont comme des parasites que tout le monde veut éliminer, et les professionnels, y compris les fabricants de portefeuilles matériels et les sociétés de sécurité, développent continuellement des solutions pour contrer les nouvelles menaces.

En tant qu'utilisateurs ordinaires, il est essentiel de nous rappeler de ne pas être attirés par les "cadeaux gratuits" mais d'examiner attentivement les détails de la transaction. Avec ce niveau de conscience de la sécurité, les tentatives de phishing ont beaucoup moins de chances de réussir.

avertissement:

  1. Cet article est reproduit à partir de [Keystone]. tous les droits d'auteur appartiennent à l'auteur original [clé de voûte]. s'il y a des objections à cette réimpression, veuillez contacter le Porte apprendreéquipe, et ils s'en occuperont rapidement.
  2. avertissement de responsabilité : les points de vue et opinions exprimés dans cet article sont uniquement ceux de l'auteur et ne constituent aucun conseil en investissement.
  3. les traductions de l'article dans d'autres langues sont réalisées par l'équipe Gate learn. Sauf indication contraire, la copie, la distribution ou le plagiat des articles traduits est interdit.

Partager

Calendrier Crypto

Mises à Jour du Projet
Etherex lancera le jeton REX le 6 août.
REX
22.27%
2025-08-06
Rare Dev & Governance Day à Las Vegas
Cardano organisera la Rare Dev & Governance Day à Las Vegas, du 6 au 7 août, avec des ateliers, des hackathons et des discussions en panel axés sur le développement technique et les sujets de gouvernance.
ADA
-3.44%
2025-08-06
Blockchain.Rio à Rio de Janeiro
Stellar participera à la conférence Blockchain.Rio, qui se tiendra à Rio de Janeiro, du 5 au 7 août. Le programme comprendra des discours d'ouverture et des tables rondes avec des représentants de l'écosystème Stellar en collaboration avec les partenaires Cheesecake Labs et NearX.
XLM
-3.18%
2025-08-06
Webinaire
Circle a annoncé un webinaire en direct intitulé « L'ère de la loi GENIUS commence », prévu pour le 7 août 2025, à 14h00 UTC. La session explorera les implications de la nouvelle loi GENIUS adoptée—le premier cadre réglementaire fédéral pour les stablecoins de paiement aux États-Unis. Dante Disparte et Corey Then de Circle dirigeront la discussion sur la manière dont la législation impacte l'innovation des actifs numériques, la clarté réglementaire et le leadership des États-Unis dans l'infrastructure financière mondiale.
USDC
-0.03%
2025-08-06
AMA sur X
Ankr organisera un AMA sur X le 7 août à 16h00 UTC, axé sur le travail de DogeOS dans la construction de la couche d'application pour DOGE.
ANKR
-3.23%
2025-08-06

Articles connexes

Guide de prévention des arnaques Airdrop
Débutant

Guide de prévention des arnaques Airdrop

Cet article se penche sur les largages aériens Web3, les types courants et les escroqueries potentielles auxquelles ils peuvent être liés. Il discute également de la manière dont les escrocs se nourrissent de l'excitation autour des largages aériens pour piéger les utilisateurs. En analysant le cas du largage aérien de Jupiter, nous exposons comment les escroqueries cryptographiques opèrent et à quel point elles peuvent être dangereuses. L'article fournit des conseils concrets pour aider les utilisateurs à identifier les risques, à protéger leurs actifs et à participer en toute sécurité aux largages aériens.
10/24/2024, 2:33:05 PM
Les 10 meilleurs outils de trading en Crypto
Intermédiaire

Les 10 meilleurs outils de trading en Crypto

Le monde de la crypto évolue constamment, avec de nouveaux outils et plateformes émergents régulièrement. Découvrez les meilleurs outils de crypto-monnaie pour améliorer votre expérience de trading. De la gestion de portefeuille et de l'analyse du marché au suivi en temps réel et aux plateformes de meme coin, apprenez comment ces outils peuvent vous aider à prendre des décisions éclairées, à optimiser vos stratégies et à rester en avance sur le marché dynamique des crypto-monnaies.
11/28/2024, 5:39:59 AM
Introduction à la blockchain de confidentialité Aleo
Débutant

Introduction à la blockchain de confidentialité Aleo

Alors que la technologie de la blockchain évolue rapidement, la protection de la vie privée est devenue un problème pressant. Aleo aborde les défis de la vie privée et de la scalabilité, renforçant la sécurité du réseau et le développement durable. Cet article se penche sur les avantages techniques d'Aleo, les domaines d'application, l'économie des jetons et les perspectives futures.
11/7/2024, 9:33:47 AM
La vérité sur la pièce PI : pourrait-elle être le prochain Bitcoin ?
Débutant

La vérité sur la pièce PI : pourrait-elle être le prochain Bitcoin ?

Explorer le modèle de minage mobile de Pi Network, les critiques auxquelles il est confronté et ses différences avec Bitcoin, en évaluant s’il a le potentiel d’être la prochaine génération de crypto-monnaie.
2/7/2025, 2:15:33 AM
Qu'est-ce que la Vérification formelle des smart contracts?
Avancé

Qu'est-ce que la Vérification formelle des smart contracts?

Les contrats intelligents sont devenus essentiels à la technologie blockchain compte tenu du processus automatisé qu'ils initient, ce qui permet de contourner facilement les intermédiaires et les tiers associés, rendant le système plus efficace, efficient et fiable. Cependant, à mesure que les contrats intelligents continuent de se développer, il est essentiel de reconnaître la nécessité de la vérification formelle pour assurer des niveaux améliorés de sécurité et de fiabilité.
10/7/2024, 9:48:23 AM
Portefeuille froid Pas froid ? Comment un journaliste chevronné a perdu 400 000 $ dans une escroquerie
Débutant

Portefeuille froid Pas froid ? Comment un journaliste chevronné a perdu 400 000 $ dans une escroquerie

Dans ce monde numérique décentralisé, chacun est responsable de la protection de ses propres actifs et agit comme la première ligne de défense contre les risques. Nous ne pouvons pas compter sur les autres, mais nous pouvons compter sur les règles et le bon sens. N'oubliez jamais : Ne partagez jamais votre phrase mnémonique.
3/3/2025, 3:30:36 AM
Lancez-vous
Inscrivez-vous et obtenez un bon de
100$
!