Dans notre dernierGuide du débutant en sécurité Web3, nous nous sommes concentrés sur les attaques de phishing impliquant des multi-signatures, y compris comment les multi-signatures fonctionnent, ce qui les cause, et comment empêcher que votre portefeuille ne soit exploité. Cette fois, nous discuterons d'une tactique marketing populaire utilisée à la fois dans les industries traditionnelles et dans l'espace des crypto-monnaies : les airdrops.
Les largages aériens sont un moyen rapide pour les projets de gagner en visibilité et de construire rapidement une base d'utilisateurs. Lorsqu'ils participent à des projets Web3, les utilisateurs sont invités à cliquer sur des liens et à interagir avec l'équipe pour réclamer des jetons, mais les hackers ont mis en place des pièges tout au long du processus. Des faux sites Web aux outils malveillants cachés, les risques sont réels. Dans ce guide, nous passerons en revue les arnaques typiques des largages aériens et vous aiderons à vous protéger.
Un airdrop est lorsque un projet Web3 distribue gratuitement des jetons à des adresses de portefeuille spécifiques afin d'augmenter la visibilité et attirer des utilisateurs. Il s'agit d'une manière simple pour les projets de gagner en visibilité. Les airdrops peuvent être catégorisés en fonction de la façon dont ils sont réclamés :
Voici quelques types courants d'arnaques airdrop faux :
(https://x.com/im23pds/status/1765577919819362702)
Les airdrops sont courants dans l'espace crypto, où les utilisateurs doivent généralement accomplir certaines tâches pour gagner des jetons gratuits. Cependant, il existe des pratiques malveillantes qui profitent de ces opportunités. Par exemple, des pirates informatiques peuvent larguer des jetons sans valeur réelle dans les portefeuilles des utilisateurs. Ces utilisateurs peuvent ensuite tenter d'interagir avec ces jetons - les transférer, vérifier leur valeur, voire les échanger sur des échanges décentralisés. Cependant, après avoir inversé l'ingénierie d'un contrat Scam NFT, nous avons découvert que les tentatives de transfert ou de mise en liste de l'NFT échouent et qu'un message d'erreur apparaît: «Visitez le site Web pour déverrouiller votre article», induisant les utilisateurs en erreur et les incitant à visiter un site de phishing.
Si les utilisateurs tombent dans le piège et visitent le site de phishing, les hackers peuvent effectuer plusieurs actions nuisibles :
Ensuite, examinons comment les pirates utilisent un contrat malveillant soigneusement conçu pour voler les frais de gaz des utilisateurs. Tout d'abord, le pirate crée un contrat malveillant nommé GPT (0x513C285CD76884acC377a63DC63A4e83D7D21fb5) sur BSC, en utilisant des jetons distribués gratuitement pour attirer les utilisateurs à interagir avec lui. Lorsque les utilisateurs interagissent avec ce contrat malveillant, une demande apparaît pour approuver le contrat afin d'utiliser les jetons dans le portefeuille de l'utilisateur. Si l'utilisateur approuve cette demande, le contrat malveillant augmente automatiquement la limite de gaz en fonction du solde du portefeuille de l'utilisateur, ce qui entraîne une consommation accrue des frais de gaz pour les transactions ultérieures.
En utilisant la limite de Gas élevée fournie par l'utilisateur, le contrat malveillant utilise le Gas supplémentaire pour créer des jetons CHI (les jetons CHI peuvent être utilisés pour la compensation du Gas). Après avoir accumulé une grande quantité de jetons CHI, le pirate peut brûler ces jetons pour recevoir une compensation en Gas lorsque le contrat est détruit.
(https://x.com/SlowMist_Team/status/1640614440294035456)
Grâce à cette méthode, le pirate profite habilement des frais de gaz de l'utilisateur, et celui-ci peut même ne pas se rendre compte qu'il a payé des frais de gaz supplémentaires. L'utilisateur pensait initialement pouvoir tirer profit de la vente des jetons distribués mais s'est finalement fait voler ses actifs natifs.
(https://x.com/evilcos/status/1593525621992599552)
Dans le processus de réclamation des airdrops, certains utilisateurs doivent télécharger des plugins pour traduire ou interroger la rareté des jetons, entre autres fonctions. La sécurité de ces plugins est douteuse, et certains utilisateurs les téléchargent à partir de sources non officielles, augmentant ainsi le risque de télécharger des plugins avec des portes dérobées.
De plus, nous avons remarqué des services en ligne vendant des scripts d'Airdrop qui prétendent automatiser les interactions en masse. Bien que cela semble efficace, les utilisateurs doivent être prudents car le téléchargement de scripts non vérifiés est extrêmement risqué. Vous ne pouvez pas être sûr de la source ou de la véritable fonctionnalité du script. Il peut contenir un code malveillant, potentiellement menaçant pour voler des clés privées ou des phrases de récupération ou pour effectuer d'autres actions non autorisées. De plus, certains utilisateurs exécutent de telles opérations risquées sans logiciel antivirus, ce qui peut entraîner des infections par des chevaux de Troie non détectés, entraînant des dommages à leurs appareils.
Ce guide a principalement expliqué les risques associés à la réclamation des airdrops en analysant les escroqueries. De nombreux projets utilisent désormais les airdrops comme outil marketing. Les utilisateurs peuvent prendre les mesures suivantes pour réduire le risque de perte d'actifs lors de la réclamation des airdrops :
Dans notre dernierGuide du débutant en sécurité Web3, nous nous sommes concentrés sur les attaques de phishing impliquant des multi-signatures, y compris comment les multi-signatures fonctionnent, ce qui les cause, et comment empêcher que votre portefeuille ne soit exploité. Cette fois, nous discuterons d'une tactique marketing populaire utilisée à la fois dans les industries traditionnelles et dans l'espace des crypto-monnaies : les airdrops.
Les largages aériens sont un moyen rapide pour les projets de gagner en visibilité et de construire rapidement une base d'utilisateurs. Lorsqu'ils participent à des projets Web3, les utilisateurs sont invités à cliquer sur des liens et à interagir avec l'équipe pour réclamer des jetons, mais les hackers ont mis en place des pièges tout au long du processus. Des faux sites Web aux outils malveillants cachés, les risques sont réels. Dans ce guide, nous passerons en revue les arnaques typiques des largages aériens et vous aiderons à vous protéger.
Un airdrop est lorsque un projet Web3 distribue gratuitement des jetons à des adresses de portefeuille spécifiques afin d'augmenter la visibilité et attirer des utilisateurs. Il s'agit d'une manière simple pour les projets de gagner en visibilité. Les airdrops peuvent être catégorisés en fonction de la façon dont ils sont réclamés :
Voici quelques types courants d'arnaques airdrop faux :
(https://x.com/im23pds/status/1765577919819362702)
Les airdrops sont courants dans l'espace crypto, où les utilisateurs doivent généralement accomplir certaines tâches pour gagner des jetons gratuits. Cependant, il existe des pratiques malveillantes qui profitent de ces opportunités. Par exemple, des pirates informatiques peuvent larguer des jetons sans valeur réelle dans les portefeuilles des utilisateurs. Ces utilisateurs peuvent ensuite tenter d'interagir avec ces jetons - les transférer, vérifier leur valeur, voire les échanger sur des échanges décentralisés. Cependant, après avoir inversé l'ingénierie d'un contrat Scam NFT, nous avons découvert que les tentatives de transfert ou de mise en liste de l'NFT échouent et qu'un message d'erreur apparaît: «Visitez le site Web pour déverrouiller votre article», induisant les utilisateurs en erreur et les incitant à visiter un site de phishing.
Si les utilisateurs tombent dans le piège et visitent le site de phishing, les hackers peuvent effectuer plusieurs actions nuisibles :
Ensuite, examinons comment les pirates utilisent un contrat malveillant soigneusement conçu pour voler les frais de gaz des utilisateurs. Tout d'abord, le pirate crée un contrat malveillant nommé GPT (0x513C285CD76884acC377a63DC63A4e83D7D21fb5) sur BSC, en utilisant des jetons distribués gratuitement pour attirer les utilisateurs à interagir avec lui. Lorsque les utilisateurs interagissent avec ce contrat malveillant, une demande apparaît pour approuver le contrat afin d'utiliser les jetons dans le portefeuille de l'utilisateur. Si l'utilisateur approuve cette demande, le contrat malveillant augmente automatiquement la limite de gaz en fonction du solde du portefeuille de l'utilisateur, ce qui entraîne une consommation accrue des frais de gaz pour les transactions ultérieures.
En utilisant la limite de Gas élevée fournie par l'utilisateur, le contrat malveillant utilise le Gas supplémentaire pour créer des jetons CHI (les jetons CHI peuvent être utilisés pour la compensation du Gas). Après avoir accumulé une grande quantité de jetons CHI, le pirate peut brûler ces jetons pour recevoir une compensation en Gas lorsque le contrat est détruit.
(https://x.com/SlowMist_Team/status/1640614440294035456)
Grâce à cette méthode, le pirate profite habilement des frais de gaz de l'utilisateur, et celui-ci peut même ne pas se rendre compte qu'il a payé des frais de gaz supplémentaires. L'utilisateur pensait initialement pouvoir tirer profit de la vente des jetons distribués mais s'est finalement fait voler ses actifs natifs.
(https://x.com/evilcos/status/1593525621992599552)
Dans le processus de réclamation des airdrops, certains utilisateurs doivent télécharger des plugins pour traduire ou interroger la rareté des jetons, entre autres fonctions. La sécurité de ces plugins est douteuse, et certains utilisateurs les téléchargent à partir de sources non officielles, augmentant ainsi le risque de télécharger des plugins avec des portes dérobées.
De plus, nous avons remarqué des services en ligne vendant des scripts d'Airdrop qui prétendent automatiser les interactions en masse. Bien que cela semble efficace, les utilisateurs doivent être prudents car le téléchargement de scripts non vérifiés est extrêmement risqué. Vous ne pouvez pas être sûr de la source ou de la véritable fonctionnalité du script. Il peut contenir un code malveillant, potentiellement menaçant pour voler des clés privées ou des phrases de récupération ou pour effectuer d'autres actions non autorisées. De plus, certains utilisateurs exécutent de telles opérations risquées sans logiciel antivirus, ce qui peut entraîner des infections par des chevaux de Troie non détectés, entraînant des dommages à leurs appareils.
Ce guide a principalement expliqué les risques associés à la réclamation des airdrops en analysant les escroqueries. De nombreux projets utilisent désormais les airdrops comme outil marketing. Les utilisateurs peuvent prendre les mesures suivantes pour réduire le risque de perte d'actifs lors de la réclamation des airdrops :