كيفية تحديد عمليات الاحتيال على السلسلة وتأمين محفظة KuCoin Web3 الخاصة بك
تتمثل إحدى عمليات الاحتيال الشائعة في Web3 في خداعك للتوقيع على تفويض يمنح المهاجمين بهدوء السيطرة على رموزك.
بدلاً من سرقة العبارة الأولية الخاصة بك، فإنهم يجعلونك توافق على عقد ضار - ثم يسحبون الأموال في أي وقت يريدون.
1. عمليات الاحتيال eth_sign
تتيح طريقة eth_sign لتطبيق DApp أن يطلب منك التوقيع على تجزئة عشوائية - وهو ما يعتبر بمثابة "فحص فارغ" في حالة إساءة الاستخدام. يمكن للمهاجمين إنشاء معاملة ضارة ثم مطالبتك بتوقيع التجزئة الخاصة بها عبر eth_sign، متجاوزين بذلك مطالبات واجهة المستخدم الواضحة.
كيف تعمل عملية الاحتيال:
- يقول أحد التطبيقات اللامركزية أو وكلاء الدعم المزيفين: "فقط قم بتوقيع هذه الرسالة حتى نتمكن من التحقق من عنوانك / فتح أموالك."
- ترى تجزئة عامة أو أحرف عشوائية في محفظة.
- خلف الكواليس، يتم استخدام هذا التوقيع للموافقة على معاملة خبيثة تعمل على نقل أموالك.
الكتلة الصلبة لمحفظة KuCoin Web3:
الاعتراض التلقائي: يقوم تلقائيًا بتحديد معاملات eth_sign وحظرها نظرًا لطبيعتها الاحتيالية العالية.
2. قائمة التحقق من سلامة Web3 الخاصة بك مع محفظة KuCoin Web3
باختصار، إليك قائمة مرجعية ذهنية بسيطة لكل إجراء على السلسلة:
- تأكيد الموقع / التطبيق اللامركزي
- هل عنوان URL من قناة KuCoin أو المشروع الرسمية؟
- هل أظهر محفظة KuCoin Web3 تنبيهًا بالمخاطرة أو تحذيرًا من القائمة السوداء؟
- التحقق من العنوان
- قارن العنوان الكامل، وليس فقط الأحرف الأربعة الأولى/الأخيرة.
- استخدم دفتر عناوين محفظتك؛ وتجنب النسخ من السجل.
- قراءة المعاملة / التوقيع
- ما هو الرمز، ما هو المبلغ، ما هو العقد؟
- هل هذه موافقة/تصريح أم تحويل عادي؟
- هل يتطابق الطلب مع ما تحاول القيام به في DApp؟
- احمِ مفاتيحك
- لا تشارك أبدًا العبارة الأولية أو المفتاح الخاص بك.
- لا تقم بالتقاط لقطات شاشة أو مشاركة عبارات النسخ الاحتياطي على الشاشة.
- تذكر: لن يطلب KuCoin منك أبدًا العبارة الأولية الخاصة بك.
- مراقبة الموافقات والإنزالات الجوية
- إلغاء موافقات DApp القديمة بشكل دوري.
- تجاهل عمليات الإنزال الجوي العشوائية وإخفاء الرموز المشبوهة.
حول محفظة KuCoin Web3:
🔗X (تويتر)
🔗مجموعة تيليجرام
🔗 قناة التليجرام
🔗احصل على محفظة KuCoin Web3