#合约诈骗与虚假网站 Viendo el caso de phishing de 250,000 dólares de ZEROBASE, me vuelve a dar un nudo en el estómago. Esta estrategia me resulta demasiado familiar—el front-end fue atacado, el contrato malicioso se disfrazó de manera convincente, y los usuarios perdieron todo con una sola autorización. Lo más doloroso es que este tipo de incidentes son totalmente prevenibles.
Pero hay algunos detalles que todos deberían recordar. Primero, que el contrato Vault en la cadena BSC pudo engañar a tantas personas indica que la mayoría de los usuarios ni siquiera tiene la costumbre de revisar la dirección del contrato. Comparando con el contrato oficial real que empieza por 0x0dd2, esto no es una técnica de engaño avanzada. Segundo, una pérdida de 12.3 millones de dólares en una sola transacción demuestra que alguien no gestionó el riesgo adecuadamente; el límite de autorización era ilimitado.
Lo que más quiero decir es—ahora herramientas como revoke.cash ya están ampliamente disponibles, pero ¿cuántas personas realmente las usan para revocar autorizaciones de manera activa? La mayoría o no saben qué son estas herramientas, o simplemente confían en la suerte. Quienes llevan tiempo en la cadena entienden una cosa: cada autorización que das es una bomba de tiempo, a menos que estés interactuando con un contrato en ese momento, todo lo demás debería ser revocado.
Aunque en esta ocasión ZEROBASE no es responsable del proyecto, también ha puesto de manifiesto un problema—la educación en seguridad en el ecosistema todavía es demasiado débil. No esperes a que te roben para aprender cómo protegerte.
Ver originales
Esta página puede contener contenido de terceros, que se proporciona únicamente con fines informativos (sin garantías ni declaraciones) y no debe considerarse como un respaldo por parte de Gate a las opiniones expresadas ni como asesoramiento financiero o profesional. Consulte el Descargo de responsabilidad para obtener más detalles.
#合约诈骗与虚假网站 Viendo el caso de phishing de 250,000 dólares de ZEROBASE, me vuelve a dar un nudo en el estómago. Esta estrategia me resulta demasiado familiar—el front-end fue atacado, el contrato malicioso se disfrazó de manera convincente, y los usuarios perdieron todo con una sola autorización. Lo más doloroso es que este tipo de incidentes son totalmente prevenibles.
Pero hay algunos detalles que todos deberían recordar. Primero, que el contrato Vault en la cadena BSC pudo engañar a tantas personas indica que la mayoría de los usuarios ni siquiera tiene la costumbre de revisar la dirección del contrato. Comparando con el contrato oficial real que empieza por 0x0dd2, esto no es una técnica de engaño avanzada. Segundo, una pérdida de 12.3 millones de dólares en una sola transacción demuestra que alguien no gestionó el riesgo adecuadamente; el límite de autorización era ilimitado.
Lo que más quiero decir es—ahora herramientas como revoke.cash ya están ampliamente disponibles, pero ¿cuántas personas realmente las usan para revocar autorizaciones de manera activa? La mayoría o no saben qué son estas herramientas, o simplemente confían en la suerte. Quienes llevan tiempo en la cadena entienden una cosa: cada autorización que das es una bomba de tiempo, a menos que estés interactuando con un contrato en ese momento, todo lo demás debería ser revocado.
Aunque en esta ocasión ZEROBASE no es responsable del proyecto, también ha puesto de manifiesto un problema—la educación en seguridad en el ecosistema todavía es demasiado débil. No esperes a que te roben para aprender cómo protegerte.