Ao regressar de uma viagem de negócios e abrir a carteira, percebeu que o saldo estava zerado. Isto não é um enredo de filme, mas um pesadelo real que aconteceu. Um usuário pediu à esposa que ajudasse a transferir 3 milhões de USDT, e após o avião aterrissar, a conta entrou em um déficit astronômico. Inicialmente, a polícia achou que foi um erro de operação, mas a versão da esposa era estranha: "Eu apenas colei a frase-semente, não mexi na operação de transferência." Quando a verdade veio à tona, ficou ainda mais assustador — um ato aparentemente inofensivo de colar, escondia uma escuta clandestina de hackers por meses.



Com anos de experiência na área de segurança de blockchain, já vi muitas lições de sangue e lágrimas semelhantes. Hoje, vamos analisar completamente este caso e falar sobre as linhas de defesa que você precisa conhecer.

**Por que a defesa foi quebrada?**

O culpado principal não foi uma vulnerabilidade avançada de zero-day, mas sim um hábito básico de operação. A frase-semente foi armazenada diretamente no chat do WeChat — isso é como enviar a chave de casa para o feed de notícias, pois o cache do WeChat, o álbum de fotos do telefone e a sincronização na nuvem deixam rastros. Hackers usaram uma extensão maliciosa de navegador chamada "Assistente Financeiro" para capturar o conteúdo da área de transferência em tempo real. Essa extensão parece inofensiva, mas na verdade possui permissão para ler a área de transferência — no momento em que você cola a frase-semente, os dados são enviados para o servidor do hacker.

Há também um co-conspirador: um aparelho Android antigo + uma senha de WiFi que não foi alterada há três anos. Sistemas antigos têm muitas vulnerabilidades, e uma senha fraca de WiFi se torna um ponto de entrada para hackers que permanecem por longos períodos. Essa "combinação mortal" destruiu todas as linhas de defesa.

Casos assim aparecem frequentemente na indústria. Um jogador em Wenzhou, Zhejiang, escaneou um QR code falso de carteira e perdeu dezenas de milhares em 30 minutos; um usuário em Rudong, Nantong, teve sua chave privada hackeada, e mais de 4 milhões de ativos virtuais desapareceram em uma noite. Histórias semelhantes, vítimas diferentes.

**Como se proteger?** Lembre-se destas três dicas: primeiro, a frase-semente nunca deve ser conectada à internet, o armazenamento offline é a melhor estratégia; segundo, atualize o sistema do dispositivo regularmente, troque a senha do WiFi a cada seis meses; terceiro, ao instalar qualquer extensão de navegador, verifique as permissões, especialmente a permissão de acesso à área de transferência — se puder negar, negue. Cuidado constante é a melhor proteção — isto não é uma piada, é um conselho ganho com dinheiro de verdade.
Ver original
Esta página pode conter conteúdos de terceiros, que são fornecidos apenas para fins informativos (sem representações/garantias) e não devem ser considerados como uma aprovação dos seus pontos de vista pela Gate, nem como aconselhamento financeiro ou profissional. Consulte a Declaração de exoneração de responsabilidade para obter mais informações.
  • Recompensa
  • 8
  • Republicar
  • Partilhar
Comentar
0/400
DaoResearchervip
· 12-26 08:52
De acordo com o modelo de segurança do whitepaper, a vulnerabilidade desta cadeia de ataques reside no desequilíbrio do mecanismo de incentivo — o custo de defesa do lado do usuário é demasiado alto, levando à falha de conformidade. É importante notar que a governança de permissões de clipboard ainda não estabeleceu um padrão de consenso. --- Guardar palavras-chave no WeChat é simplesmente absurdo... Do ponto de vista dos dados na blockchain, isso já constitui um risco sistemático previsível. --- Um problema clássico de assimetria de informação, já mencionado no whitepaper. Sob a perspectiva da economia de tokens, isso é um caso de falha na implementação de propostas de governança. --- Na verdade, os hackers estão apenas realizando arbitragem; o problema da vulnerabilidade do clipboard deveria já ter padrões de proteção ao nível DAO. --- A maioria das operações consideradas seguras na verdade estão repletas de vulnerabilidades — primeiro, falta de incentivos compatíveis; segundo, o design do sistema não leva em conta as fraquezas humanas. --- Este caso serve para ilustrar por que a autogestão (self-custody) precisa de uma exigência obrigatória de educação; posso propor uma sugestão de governança.
Ver originalResponder0
  • Fixar

Negocie cripto em qualquer lugar e a qualquer hora
qrCode
Digitalizar para transferir a aplicação Gate
Novidades
Português (Portugal)
  • 简体中文
  • English
  • Tiếng Việt
  • 繁體中文
  • Español
  • Русский
  • Français (Afrique)
  • Português (Portugal)
  • Bahasa Indonesia
  • 日本語
  • بالعربية
  • Українська
  • Português (Brasil)