背景
在上一期Web3安全入门避坑指南中,我们主要讲解了多签钓鱼的相关知识,包括多签机制、造成多签的原因及如何避免钱包被恶意多签等内容。本期我们要讲解的是一种无论在传统行业还是加密领域,都被视为有效的营销手段—— 空投。
空投能够在短时间内将项目从默默无闻推向大众视野,迅速积累用户基础,提升市场影响力。用户在参与Web3项目时,需要点击相关链接、与项目方交互以获取空投Tokens,然而从高仿网站到带后门的工具,黑客早已在用户领空投过程的上下游布满了陷阱。因此,本期我们将通过分析一些典型的空投*骗*局来讲解相关风险,帮助大家避坑。什么是空投
Web3项目方为了增加项目的知名度和实现初期用户的积累,常常会免费向特定钱包地址分发Tokens,这一行为被称为“空投”。对项目方而言,这是获得用户最直接的方式。根据获取空投的方式,空投通常可以分为以下几类:
任务型:完成项目方指定的任务,如转发、点赞等。
交互型:完成兑换Tokens、发/收Tokens、跨链等操作。
持有型:持有项目方指定的Tokens以获得空投Tokens。
质押型:通过单币或双币质押、提供流动性或进行长期锁仓来获得空投Tokens。
领空投时的风险
假空投*骗*局
此类*骗*局又可以细分为以下几种:
1.黑客盗取项目方的官方账号发布假空投的消息。我们经常可以在资讯平台上看到“某项目的X账号或者Discord账号被黑,请广大用户不要点击黑客发布的钓鱼链接”的安全提醒。据慢雾2024上半年Blockchain安全与反*洗*钱报告的数据,仅2024上半年,项目方账号被黑事件就有27件。用户基于对官方账号的信任而点击这些链接,进而被引导至伪装成空投的钓鱼网站。一旦在钓鱼网站上输入了私钥/助记词或授权了相关权限,黑客就能盗走用户的资产。
3.第三种诈骗套路更可恶,妥妥的骗子,他们潜伏在Web3项目的群组里,挑选目标用户进行社会工程攻击,有时以空投为诱饵,“教”用户按照要求转移Tokens以获取空投。请广大用户提高警惕,不要轻易相信主动联系你的“官方客服”或是“教”你如何操作的网友,这些人大概率是骗子,你只是想领个空投,结果却损失惨重。
通过这种方式,黑客巧妙地利用用户的Gas费为自己牟利,而用户可能并未察觉到他们已经支付了额外的Gas费。用户本以为可以通过出售空投Tokens获利,结果却被盗取了原生资产。
带后门的工具
在本期指南中,我们主要通过分析*骗*局的方式为大家讲解领空时会有哪些风险,现在许多项目都把空投作为营销手段,用户可以通过以下措施减少在领空投过程中资产受损的可能性:
多方验证,访问空投网站时,请仔细检查网址,可以通过项目的官方账号或公告渠道确认,还可以安装钓鱼风险阻断插件(如ScamSniffer),协助识别钓鱼网站。
钱包分级,用于领空投的钱包存放小额资金,把大额资金放在冷钱包。
对于从未知来源收到的空投Tokens要保持警惕,不要轻易执行授权/签名操作。
注意检查交易的Gas限额是否异常高。
使用知名杀毒软件,如卡巴斯基、AVG等,保持实时防护开启,并随时更新最新病毒库。
免责声明:Web3 安全入门避坑指南|空投*骗*局文章转发自互联网,版权归其所有。
文章内容不代表本站立场和任何投资暗示。加密货币市场极其波动,风险很高,可能不适合所有投资者。在投资加密货币之前,请确保自己充分了解市场和投资的风险,并考虑自己的财务状况和风险承受能力。此外,请遵循您所在国家的法律法规,以及遵守交易所和钱包提供商的规定。对于任何因使用加密货币所造成的投资损失或其他损失,本站不承担任何责任。
Copyright © 2021.Company 元宇宙YITB.COM All rights reserved.元宇宙YITB.COM