Na anteriorinstalment of our Web3 Security Beginner’s Guide, abordamos os riscos associados ao download ou compra de carteiras, identificação de sites oficiais, verificação da autenticidade da carteira e os perigos de vazamentos de chave privada/frase de recuperação. Embora o ditado 'Não são suas chaves, não são suas moedas' enfatize a importância do controle sobre suas chaves privadas, existem cenários em que ter apenas a chave privada/frase de recuperação não garante o controle sobre seus ativos. Por exemplo, sua carteira pode ser maliciosamente multiassinada. Com base em dados coletados dos formulários de roubos do MistTrack, alguns usuários estavam perplexos sobre o motivo pelo qual sua carteira tinha saldo, mas não podiam transferir fundos após um ataque malicioso de multiassinatura. Nesta edição, usaremos a carteira TRON para ilustrar o conceito de phishing de multiassinatura, incluindo o mecanismo de multiassinatura, táticas típicas de hackers e estratégias para prevenir ataques maliciosos de multiassinatura.
Vamos começar com uma breve visão geral do que envolve a assinatura múltipla. O mecanismo de assinatura múltipla é projetado para aumentar a segurança da carteira, permitindo que vários usuários gerenciem e controlem conjuntamente o acesso a uma única carteira de ativos digitais. Isso significa que mesmo se alguns administradores perderem ou expuserem suas chaves privadas/frases de semente, os ativos da carteira podem permanecer seguros.
O sistema de permissão de várias assinaturas da TRON é estruturado em torno de três tipos de permissões: Proprietário, Testemunha e Ativo, cada um servindo a um propósito distinto:
Permissão do Proprietário:
Permissão de Testemunha:
Esta permissão está principalmente relacionada aos Super Representantes, permitindo à conta participar do processo de eleição e votação para Super Representantes e gerenciar operações relacionadas.
Permissão Ativa:
Usado para operações de rotina, como transferência de fundos e chamadas de contratos inteligentes. Essa permissão pode ser definida e ajustada pela permissão do proprietário e geralmente é atribuída a contas para realizar tarefas específicas. Abrange uma coleção de ações autorizadas (por exemplo, transferências TRX, apostas em ativos).
Quando uma nova conta é criada, ela recebe automaticamente permissão de Proprietário (a maior autoridade). O titular da conta pode então ajustar a estrutura de permissão, determinar quais endereços autorizar, definir o peso desses endereços e configurar os limites. Um limite representa o número de assinaturas necessárias para executar uma ação específica. No diagrama abaixo, um limite de 2 significa que, para que uma ação seja realizada, 2 dos 3 endereços autorizados devem aprovar.
(https://support.tronscan.org/hc/article_attachments/29939335264665)
Se um hacker obtém a chave privada/frase semente de um usuário e o usuário não empregou o mecanismo de assinatura múltipla (ou seja, a carteira é controlada exclusivamente pelo usuário), o hacker pode conceder permissões de Proprietário/Ativo para seu endereço ou transferir as permissões de Proprietário/Ativo do usuário para si mesmo. Essas ações geralmente são chamadas de ataques mal-intencionados de várias assinaturas, mas podem ser diferenciadas com base no fato de o usuário ainda possuir permissões de Proprietário/Ativo:
Explorando o Mecanismo de Assinatura Múltipla:Se o hacker conceder a si mesmo permissões de Proprietário/Ativo enquanto as permissões do usuário permanecerem intactas, a conta é co-gerenciada tanto pelo usuário quanto pelo hacker (com um limite de 2). Tanto os endereços do usuário quanto do hacker têm peso 1. Mesmo que o usuário possua a chave privada/frase-semente e detenha as permissões de Proprietário/Ativo, eles não podem transferir seus ativos porque a transação requer assinaturas tanto dos endereços do usuário quanto do hacker.
Embora contas com várias assinaturas exijam várias assinaturas para autorizar transferências de ativos, depositar fundos em uma carteira não exige. Se um usuário não verifica rotineiramente as permissões de sua conta ou não realizou recentemente uma transferência, pode não perceber as alterações nas autorizações de sua carteira, o que leva a riscos contínuos. Hackers podem explorar isso, esperando até que a conta acumule uma quantidade significativa de ativos antes de cometerem um roubo em grande escala.
Usando o Design de Gerenciamento de Permissão da TRON:Outro cenário envolve hackers alavancando o design de gerenciamento de permissão da TRON para transferir diretamente as permissões do proprietário/ativo do usuário para seu endereço (com o limite ainda em 1), fazendo com que o usuário perca essas permissões e seus 'direitos de voto'. Neste caso, o hacker não está usando o mecanismo de multiassinatura para prevenir transferências de ativos, mas ainda é chamado de multiassinatura maliciosa em terminologia comum.
Ambos os cenários levam ao mesmo resultado: quer o usuário retenha ou não as permissões de Proprietário/Ativo, ele perde o controle efetivo sobre a conta, e o hacker ganha controle total, incluindo a capacidade de modificar permissões e transferir ativos.
Com base nos dados roubados coletados pelo MistTrack, identificamos várias causas comuns de ataques maliciosos com várias assinaturas. Fique atento se você encontrar qualquer uma das seguintes situações:
1.Baixando de fontes incorretas:Clicar em links falsos oficiais enviados via Telegram, Twitter ou por conhecidos pode levar a carteiras falsas e posterior vazamento de chaves privadas/frases semente e ataques maliciosos de múltiplas assinaturas.
2.Inserindo Chaves Privadas/Frases Semente em Sites de Phishing:Inserir chaves privadas/frases-semente em sites de phishing que oferecem cartões de combustível, cartões-presente ou serviços de VPN, resultando na perda de controle sobre a conta da carteira.
3.Transações OTC:Durante transações over-the-counter, se alguém capturar chaves privadas/frases semente ou obter autorização de conta por outros meios, a carteira pode ser maliciosamente multi-assinada, resultando em perda de ativos.
4.Ofertas fraudulentas:Os golpistas podem fornecer chaves privadas/frases-semente e afirmar que não podem retirar ativos da carteira, oferecendo uma recompensa se você ajudar. Apesar da presença de fundos na carteira, você não poderá retirá-los se os direitos de retirada tiverem sido transferidos para outro endereço pelo golpista.
5.Links de Phishing na TRON:Uma situação menos comum em que os usuários clicam em links de phishing no TRON e assinam dados maliciosos, levando a um ataque malicioso de múltiplas assinaturas.
Neste guia, usamos a carteira TRON para explicar o mecanismo de multiassinatura, o processo e as táticas de ataques maliciosos com várias assinaturas e estratégias para evitá-los. Esperamos que isso forneça uma compreensão mais clara do mecanismo de várias assinaturas e melhore sua capacidade de evitar ataques mal-intencionados com várias assinaturas. Além disso, há casos especiais em que usuários novatos podem inadvertidamente configurar suas carteiras para várias assinaturas devido a erros operacionais ou mal-entendidos, exigindo várias assinaturas para transferências. Nesses casos, os usuários devem atender aos requisitos de assinatura múltipla ou ajustar as permissões para conceder permissões de Proprietário/Ativo a um único endereço para restaurar a funcionalidade de assinatura única.
Por fim, a equipe de segurança SlowMist recomenda que os usuários verifiquem regularmente as permissões de suas contas para quaisquer anormalidades, baixem carteiras de fontes oficiais (conforme descrito em nossoguia sobre carteiras falsas e vazamentos de chave privada/frase-semente), evite clicar em links desconhecidos e abstenha-se de inserir chaves privadas/frases-semente sem cautela. Além disso, instale software antivírus (como Kaspersky, AVG) e bloqueadores de risco de phishing (como Scam Sniffer) para melhorar a segurança do dispositivo.
Na anteriorinstalment of our Web3 Security Beginner’s Guide, abordamos os riscos associados ao download ou compra de carteiras, identificação de sites oficiais, verificação da autenticidade da carteira e os perigos de vazamentos de chave privada/frase de recuperação. Embora o ditado 'Não são suas chaves, não são suas moedas' enfatize a importância do controle sobre suas chaves privadas, existem cenários em que ter apenas a chave privada/frase de recuperação não garante o controle sobre seus ativos. Por exemplo, sua carteira pode ser maliciosamente multiassinada. Com base em dados coletados dos formulários de roubos do MistTrack, alguns usuários estavam perplexos sobre o motivo pelo qual sua carteira tinha saldo, mas não podiam transferir fundos após um ataque malicioso de multiassinatura. Nesta edição, usaremos a carteira TRON para ilustrar o conceito de phishing de multiassinatura, incluindo o mecanismo de multiassinatura, táticas típicas de hackers e estratégias para prevenir ataques maliciosos de multiassinatura.
Vamos começar com uma breve visão geral do que envolve a assinatura múltipla. O mecanismo de assinatura múltipla é projetado para aumentar a segurança da carteira, permitindo que vários usuários gerenciem e controlem conjuntamente o acesso a uma única carteira de ativos digitais. Isso significa que mesmo se alguns administradores perderem ou expuserem suas chaves privadas/frases de semente, os ativos da carteira podem permanecer seguros.
O sistema de permissão de várias assinaturas da TRON é estruturado em torno de três tipos de permissões: Proprietário, Testemunha e Ativo, cada um servindo a um propósito distinto:
Permissão do Proprietário:
Permissão de Testemunha:
Esta permissão está principalmente relacionada aos Super Representantes, permitindo à conta participar do processo de eleição e votação para Super Representantes e gerenciar operações relacionadas.
Permissão Ativa:
Usado para operações de rotina, como transferência de fundos e chamadas de contratos inteligentes. Essa permissão pode ser definida e ajustada pela permissão do proprietário e geralmente é atribuída a contas para realizar tarefas específicas. Abrange uma coleção de ações autorizadas (por exemplo, transferências TRX, apostas em ativos).
Quando uma nova conta é criada, ela recebe automaticamente permissão de Proprietário (a maior autoridade). O titular da conta pode então ajustar a estrutura de permissão, determinar quais endereços autorizar, definir o peso desses endereços e configurar os limites. Um limite representa o número de assinaturas necessárias para executar uma ação específica. No diagrama abaixo, um limite de 2 significa que, para que uma ação seja realizada, 2 dos 3 endereços autorizados devem aprovar.
(https://support.tronscan.org/hc/article_attachments/29939335264665)
Se um hacker obtém a chave privada/frase semente de um usuário e o usuário não empregou o mecanismo de assinatura múltipla (ou seja, a carteira é controlada exclusivamente pelo usuário), o hacker pode conceder permissões de Proprietário/Ativo para seu endereço ou transferir as permissões de Proprietário/Ativo do usuário para si mesmo. Essas ações geralmente são chamadas de ataques mal-intencionados de várias assinaturas, mas podem ser diferenciadas com base no fato de o usuário ainda possuir permissões de Proprietário/Ativo:
Explorando o Mecanismo de Assinatura Múltipla:Se o hacker conceder a si mesmo permissões de Proprietário/Ativo enquanto as permissões do usuário permanecerem intactas, a conta é co-gerenciada tanto pelo usuário quanto pelo hacker (com um limite de 2). Tanto os endereços do usuário quanto do hacker têm peso 1. Mesmo que o usuário possua a chave privada/frase-semente e detenha as permissões de Proprietário/Ativo, eles não podem transferir seus ativos porque a transação requer assinaturas tanto dos endereços do usuário quanto do hacker.
Embora contas com várias assinaturas exijam várias assinaturas para autorizar transferências de ativos, depositar fundos em uma carteira não exige. Se um usuário não verifica rotineiramente as permissões de sua conta ou não realizou recentemente uma transferência, pode não perceber as alterações nas autorizações de sua carteira, o que leva a riscos contínuos. Hackers podem explorar isso, esperando até que a conta acumule uma quantidade significativa de ativos antes de cometerem um roubo em grande escala.
Usando o Design de Gerenciamento de Permissão da TRON:Outro cenário envolve hackers alavancando o design de gerenciamento de permissão da TRON para transferir diretamente as permissões do proprietário/ativo do usuário para seu endereço (com o limite ainda em 1), fazendo com que o usuário perca essas permissões e seus 'direitos de voto'. Neste caso, o hacker não está usando o mecanismo de multiassinatura para prevenir transferências de ativos, mas ainda é chamado de multiassinatura maliciosa em terminologia comum.
Ambos os cenários levam ao mesmo resultado: quer o usuário retenha ou não as permissões de Proprietário/Ativo, ele perde o controle efetivo sobre a conta, e o hacker ganha controle total, incluindo a capacidade de modificar permissões e transferir ativos.
Com base nos dados roubados coletados pelo MistTrack, identificamos várias causas comuns de ataques maliciosos com várias assinaturas. Fique atento se você encontrar qualquer uma das seguintes situações:
1.Baixando de fontes incorretas:Clicar em links falsos oficiais enviados via Telegram, Twitter ou por conhecidos pode levar a carteiras falsas e posterior vazamento de chaves privadas/frases semente e ataques maliciosos de múltiplas assinaturas.
2.Inserindo Chaves Privadas/Frases Semente em Sites de Phishing:Inserir chaves privadas/frases-semente em sites de phishing que oferecem cartões de combustível, cartões-presente ou serviços de VPN, resultando na perda de controle sobre a conta da carteira.
3.Transações OTC:Durante transações over-the-counter, se alguém capturar chaves privadas/frases semente ou obter autorização de conta por outros meios, a carteira pode ser maliciosamente multi-assinada, resultando em perda de ativos.
4.Ofertas fraudulentas:Os golpistas podem fornecer chaves privadas/frases-semente e afirmar que não podem retirar ativos da carteira, oferecendo uma recompensa se você ajudar. Apesar da presença de fundos na carteira, você não poderá retirá-los se os direitos de retirada tiverem sido transferidos para outro endereço pelo golpista.
5.Links de Phishing na TRON:Uma situação menos comum em que os usuários clicam em links de phishing no TRON e assinam dados maliciosos, levando a um ataque malicioso de múltiplas assinaturas.
Neste guia, usamos a carteira TRON para explicar o mecanismo de multiassinatura, o processo e as táticas de ataques maliciosos com várias assinaturas e estratégias para evitá-los. Esperamos que isso forneça uma compreensão mais clara do mecanismo de várias assinaturas e melhore sua capacidade de evitar ataques mal-intencionados com várias assinaturas. Além disso, há casos especiais em que usuários novatos podem inadvertidamente configurar suas carteiras para várias assinaturas devido a erros operacionais ou mal-entendidos, exigindo várias assinaturas para transferências. Nesses casos, os usuários devem atender aos requisitos de assinatura múltipla ou ajustar as permissões para conceder permissões de Proprietário/Ativo a um único endereço para restaurar a funcionalidade de assinatura única.
Por fim, a equipe de segurança SlowMist recomenda que os usuários verifiquem regularmente as permissões de suas contas para quaisquer anormalidades, baixem carteiras de fontes oficiais (conforme descrito em nossoguia sobre carteiras falsas e vazamentos de chave privada/frase-semente), evite clicar em links desconhecidos e abstenha-se de inserir chaves privadas/frases-semente sem cautela. Além disso, instale software antivírus (como Kaspersky, AVG) e bloqueadores de risco de phishing (como Scam Sniffer) para melhorar a segurança do dispositivo.