marek.ebiznes@gmail.com

Jak ratować środki po włamaniu do portfela MetaMask i co zrobić dalej?

Zarabianie w Internecie

Jak ratować środki po włamaniu do portfela MetaMask i co zrobić dalej?

Hackowanie portfeli do kryptowalut to coraz większy problem, z którym spotykają się użytkownicy na całym świecie. Istnieje wiele sposobów, jak hakerzy mogą uzyskać dostęp do prywatnych kluczy lub fraz odzyskiwania, co prowadzi do utraty wartościowych środków a często i całkowitej nie używalności danego portfela.

Możliwe sytuacje hacku na portfelu?

  1. Zainfekowanie komputera – komputer zostaje zainfekowany przez złośliwe oprogramowanie, które umożliwia hakerom uzyskanie prywatnych kluczy kryptowalutowych lub fraz odzyskiwania.
  2. Phising – oszustwo polegające na podszywaniu się pod wiarygodne źródło w celu wyłudzenia poufnych informacji. Phishing często dotyczy poczty elektronicznej, stron internetowych, sms, listów, telefonów itd. W którym użytkownik zostaje podstępem oszukany i podaje swoje dane wrażliwe jak i klucze prywatne lub frazy odzyskiwania na fałszywej stronie.
  3. Skradzione hasła – hakerzy mogą wykradać hasła z niezabezpieczonych witryn internetowych, forów i innych źródeł. Jeśli ofiara używa tego samego hasła do logowania się do portfela, haker może uzyskać dostęp do prywatnych kluczy.
  4. Nielegalne oprogramowanie do kopania kryptowalut – niektóre strony internetowe lub oprogramowanie oferują użytkownikom możliwość wydobywania kryptowalut, ale w rzeczywistości instalują na urządzeniach użytkowników złośliwe oprogramowanie, które może wykraść dane lub hasła.
  5. Fałszywe ICO – oszuści mogą tworzyć fałszywe oferty kryptowalutowe (ICO), które mają na celu wyłudzenie pieniędzy od inwestorów. Oferty te mogą wydawać się atrakcyjne, ale w rzeczywistości nie mają żadnej wartości.
  6. Zainstalowanie fałszywego rozszerzenia MetaMask – które przejmuje prywatne klucze użytkownika.
  7. Użycie złośliwych DApp lub smart kontraktów – do których użytkownik udzielił nieograniczonego dostępu, co skutkuje utratą środków.
  8. Zhackowanie lub naruszenie bezpieczeństwa portfela – w którym użytkownik przechowuje swoje środki.
  9. Oszustwa inwestycyjne – niektóre osoby lub firmy mogą oferować nierentowne inwestycje w kryptowaluty, obiecując szybkie zyski. Ofiary często tracą swoje pieniądze, ponieważ inwestycje te są zwykle niezgodne z prawem lub po prostu nieprawdziwe.
  10. Ataki typu 51% – oszuści mogą próbować przejąć kontrolę nad blockchainem danej kryptowaluty, kontrolując ponad 50% mocy obliczeniowej. W ten sposób mogą manipulować transakcjami i wypłacanymi nagrodami.
  11. Pump and dump – oszuści mogą próbować manipulować cenami kryptowalut, przyciągając inwestorów do fałszywych wzrostów cen, a następnie szybko sprzedając swoje monety, aby zyskać na spadku wartości. To oszustwo jest nielegalne i prowadzi do poważnych strat dla inwestorów.
  12. Skradzione tożsamości – oszuści mogą podszywać się pod znane osoby lub firmy w celu przyciągnięcia ofiar. Ofiary mogą zostać poproszone o przesłanie kryptowalut na fałszywe adresy, myśląc, że wysyłają je do prawdziwych osób lub firm.
  13. Złośliwe oprogramowanie w sklepie z aplikacjami mobilnymi – Oszuści zamieszczają fałszywe aplikacje portfela kryptowalut w sklepach z aplikacjami mobilnymi, które wyglądają jak oryginalne aplikacje. Kiedy użytkownik pobiera taką aplikację, złośliwe oprogramowanie zaczyna działać i przechwytuje prywatne klucze użytkownika.
  14. Keylogger – Keylogger to rodzaj oprogramowania, które rejestruje wszystkie klawisze, które użytkownik naciska na swojej klawiaturze. Jeśli użytkownik wprowadza swoje dane logowania do portfela kryptowalut na zainfekowanym komputerze, keylogger zapisuje te informacje i przesyła je do oszustów.
  15. Malware podmieniające adresy kryptowalut -możesz zostać zainfekowany przez malware, gdzie podczas kopiowania i wklejania twój adres docelowy zostanie automatycznie podmieniony to nic innego jak(ang. „clipboard hijacking malware”) to typ złośliwego oprogramowania, które infekuje urządzenia użytkowników i monitoruje schowek systemowy. Kiedy użytkownik kopiuję adres portfela kryptowalutowego do schowka, malware podmienia ten adres na inny, należący do cyberprzestępcy. W rezultacie, gdy użytkownik wkleja adres do formularza płatności, środki trafiają do portfela przestępcy zamiast do zamierzonego adresata.

Takie oszustwo jest szczególnie niebezpieczne w przypadku kryptowalut, ponieważ transakcje są niereversyjne, co oznacza, że ​​po przesłaniu środków nie ma możliwości ich odzyskania. Aby uniknąć tego typu oszustw, ważne jest, aby zawsze sprawdzać adres portfela przed przesłaniem środków i upewnić się, że jest on poprawny. Użytkownicy powinni również zainstalować oprogramowanie antywirusowe i regularnie aktualizować system operacyjny, aby zminimalizować ryzyko zainfekowania malwarem.

Gdzie mogą cię spotkać próby oszustwa?

Możesz spotkać próby oszustwa w różnych miejscach, w tym na portalach społecznościowych, platformach aukcyjnych, stronach phishingowych, w aplikacjach mobilnych, wiadomościach e-mail i wiadomościach tekstowych.

Osoby próbujące oszukać mogą również udawać, że reprezentują oficjalne instytucje, takie jak banki, sklepy internetowe, czy nawet rządy. Dlatego ważne jest, aby zachować ostrożność podczas korzystania z internetu i zawsze zweryfikować, czy dana strona lub osoba jest godna zaufania, zanim udostępnisz im swoje dane osobowe lub finansowe.

10 Najczęstszych oszustw które są związane z kryptowalutami

Mogą Cię one spotkać w wielu miejscach, w tym na platformach społecznościowych takich jak Facebook, Instagram, Twitter, Telegram i Discord, a nawet email.

  1. Fałszywe konta na Twitterze: Oszuści często tworzą fałszywe konta na Twitterze, udając znane postacie związanymi z kryptowalutami lub projektami blockchain. Następnie wysyłają wiadomości prywatne do użytkowników, z różnymi linkami, promocjami, airdropami, często też podszywają się pod kogoś i oferuja biznes.
  2. Grupy jak i profile na Telegramie: Oszuści często tworzą fałszywe grupy i profile na Telegramie, udając oficjalne grupy projektów blockchain lub kryptowalut. W tych grupach rozpowszechniają fałszywe informacje lub wysyłają wiadomości prywatne.
  3. Boty DiscordOstatnio pojawiły się boty na serwerach Discord, które publikują wiadomości o fałszywych hakerach, którzy rzekomo włamali się do portfela kryptowalut i kradną środki. Boty oznaczają użytkowników, którzy przeczytali wiadomość, sugerując, że ich konto jest zagrożone, a jedynym sposobem na ochronę jest przesłanie swoich prywatnych kluczy do botów. W ten sposób oszuści mogą zdobyć pełny dostęp do portfela kryptowalut użytkownika.
  4. Weryfikacja na Discord: Często podczas dołączenia do discord jakiegoś projektu jakaś aplikacja prosi nas o weryfikacje, uważajcie na takie gdzie podpina się portfelem.
  5. Pomoc w odzyskaniu środków: Częstym procederem jest podszywanie się pod kogoś z supportu i rzekoma pomoc w odzyskaniu środków lub rozwiązaniu jakiegoś problemu, gdzie taka osoba wysyła link który wymusza na nas podpisanie jakiegoś kontraktu lub wpisanie seed.
  6. Airdropy: Czesto można się też natknąć na zainfekowane airdropy, czyli strony gdzie rzekomo można odebrać jakiś airdrop, który okazuje się scamem.
  7. Telefon od firmy Blockchain: W przypadku telefonów od rzekomych pracowników firmy Blockchain, oszuści mogą próbować przekonać Cię, że Twoje środki są zagrożone lub że musisz podać swoje hasło lub klucz prywatny, aby je zabezpieczyć.
  8. Anydesk zdalny pulpit: Może być taka sytuacja, w której oszust dzwoni do ofiary, podając się za pracownika technicznego firmy lub urzędu, albo oferuje szybkie zyski i prosi o zainstalowanie programu AnyDesk w celu naprawy problemów z komputerem lub pomocy w zakładaniu kont.
  9. Fałszywe strony internetowe: Oszuści tworzą fałszywe strony internetowe, które wyglądają jak prawdziwe giełdy kryptowalut lub portfele. Użytkownicy zostają proszeni o podanie swoich prywatnych kluczy lub przesłanie kryptowalut, a następnie tracą swoje środki.
  10. Fałszywe email: Polega na próbie wyłudzenia od ofiary poufnych informacji, takich jak hasła, numery kart kredytowych czy dane osobowe.

Często w wiadomościach tych przestępcy próbują wprowadzić ofiarę w stan niepokoju, grożąc na przykład blokadą konta lub innymi konsekwencjami w przypadku braku podjęcia szybkich działań. W innym scenariuszu oszuści mogą próbować zyskać zaufanie ofiary, udając znajomego lub kreując sytuację, w której ofiara czuje się zobowiązana do udzielenia odpowiedzi na prośbę.

Ostatnio również pojawiają się próby oszustw na e-mailach dotyczące wyłudzenia pieniędzy w zamian za to, że rzekomo ktoś posiada prywatne zdjęcia ofiary. Przestępcy grożą ich opublikowaniem lub udostępnieniem, jeśli ofiara nie zapłaci wymaganej kwoty w krótkim czasie. W takiej sytuacji należy zachować spokój i nie dokonywać żadnych płatności.

Jak pozostać bezpiecznym?

Najlepszym i niezawodnym sposobem uniknięcia padnięcia ofiarą podpisywanie szkodliwych kontraktów czy skryptów typu sweeper jest zachowanie bezpieczeństwa swojego seed. Bez niego nikt nie uzyska dostępu do Twojego klucza prywatnego i nie będzie mógł podpisać transakcji, które kradną Twoje środki.

Inną opcją – której ważność wzrasta wraz z wartością Twojego portfela – jest rozważenie zakupu portfela sprzętowego. Popularne opcje to Ledger i Trezor oraz Keystone. Portfele sprzętowe określa się mianem „zimnych” portfeli, ponieważ przechowują Twoje prywatne klucze całkowicie offline, co stanowi znaczne utrudnienie dla hakerów.

Jak w przypadku większości rzeczy związanych z web3, warto również zachować sceptycyzm. Innymi słowy, zawsze, kiedy korzystasz z Dappów, nie zakładaj, że są one godne zaufania.

Zawsze przeprowadzaj badania i upewnij się, że czujesz się komfortowo z ryzykiem.

Jak sprawdzać to co podpisuję?

PocketUniverseAPP

Na rynku jest już dostępne wiele narzędzi które ułatwiaja uzytkownikom sprawdzenie czy dana aplikacja, mint, token nie jest scamem. Do sprawdzenia, czy dany mint tokenu lub NFT jest bezpieczny możesz użyć wtyczki do przeglądarki od PocketUniverse.

Jest to rozszerzenie przeglądarki, które monitoruje transakcje web3 i ostrzega użytkowników w przypadku wykrycia podejrzanej aktywności. Obsługiwane przeglądarki to Chrome, Brave, Microsoft Edge i Firefox.

Aby wykryć ryzyko, Pocket Universe przeprowadza transakcję na rozwidlonej kopii łańcucha bloków i sprawdza wynik. Następnie użytkownik otrzymuje powiadomienie ze szczegółami transakcji i przeglądem tego, co może pójść nie tak, jeśli podpisze transakcję. Poza tym rozszerzenie pokazuje wizualizację transakcji i podkreśla protokół, z którym użytkownik wchodzi w interakcję.

Pocket Universe może wykrywać oszustwa, takie jak fałszywe kolekcje, drenaż portfeli, strony phishingowe i systemy honeypot.

Podejrzewasz, że twój metamask został zhakowany!

Jeśli podejrzewasz, że twoj portfel metamask został zhakowany lub padłeś ofiarą oszustwa, powinieneś podjąć kilka kroków, aby zmniejszyć szkody i uratować część środków z konta.

  1. Sprawdź historię transakcji: Sprawdź swoją historię transakcji i upewnij się, że nie ma żadnych nieautoryzowanych transakcji.
  2. Prześlij natychmiast środki na inny portfel: Najlepiej jest od razu przesłać środki na inny portfel, aby nie doprowadzić do ich wypłacenia.
  3. Zablokuj konto: Jeśli podejrzewasz, że twoje konto zostało zhakowane, natychmiast zablokuj swoje konto, aby zapobiec dalszym szkodom.
  4. Zmień hasło: Jeśli podejrzewasz, że twoje konto zostało zhakowane, zmień swoje hasło na silniejsze, aby utrudnić hakerom ponowne uzyskanie dostępu do twojego konta.
  5. Użyj aplikacji revoke: Jeśli zauważysz, że inna aplikacja ma dostęp do twojego portfela, odwołaj mu uprawnienia za pomocą aplikacji revoke.
  6. Sprawdź na obecność sweepera: To jest najgorsze co może cię spotkać. Jeśli zauważysz, że każde środki, które prześlesz na portfel natychmiast znikają, prawdopodobnie zostałeś zhakowany przez tzw. sweepera.

Aby uniknąć utraty środków, zaleca się stosowanie odpowiednich środków ostrożności i dbanie o bezpieczeństwo swoich kluczy prywatnych jak i fraz odzyskiwania.

Warto również korzystać z aplikacji, takich jak Revoke.cash, pomaga ona odłączyć niepotrzebne połączenia na naszym portfelu i ustrzec się od zhackowania ich.

Revoke o co chodzi?

Revoke to funkcja dostępna na stronie Revoke.cash można korzystać z niej za pomocą MetaMask lub trust wallet, jest to strona która pozwala użytkownikom wycofać uprawnienia danemu dappowi lub smart kontraktowi do korzystania z funkcji portfela. Może to być przydatne, gdy użytkownik uważa, że dany dapp lub smart kontrakt jest podejrzany, lub niebezpieczny.

Czym jest DApp?

  • DApp to skrót od „decentralized application” czyli zdecentralizowana aplikacja. Jest to rodzaj aplikacji internetowej, która korzysta z technologii blockchain i smart contractów, aby działać w sposób zdecentralizowany, bez centralnego zarządzania i kontrolowania. DApps działają na różnych blockchainach, takich jak Ethereum, BSC, Polygone jak i inne siec – zwykle zapewniają swoim użytkownikom większą prywatność, bezpieczeństwo i autonomię niż tradycyjne aplikacje internetowe.

Zatwierdzenie SCAM tokena na portfelu – CO ROBIĆ?

  • Przejdź do Revoke.cash
  • Odwołaj zatwierdzenia dla wszelkich tokenów, które podpisałeś

Seaport Signature – Co ROBIĆ?

Unieważnij poprzednie podpisy portów

Opcja 1 – Przejdź do kontraktu Seaport na Etherscan
Kliknij Połącz z Web3
Kliknij „Zapisz” pod „incrementCounter” and sign

Opcja 2 – Odwiedź Harpun
Kliknij i podpisz Przycisk 1, który robi to samo, co powyżej

Generic signature (eth_sign) – CO ROBIĆ?

Ten podpis może zrobić prawie wszystko z twoim portfelem!!
Więc-Utwórz nowy portfel i przenieś tam swoje aktywa

Jeśli chcesz używać tego portfela w przyszłości, ponieważ czekasz na airdropy-wykonaj wszystkie powyższe kroki, ale nie trzymaj na nim środków

Upgrade to – CO ROBIĆ?

Przejdź do Revoke.cash
Odwołaj zatwierdzenia OpenSea (stare) dla tokenów, na których Ci zależy

„Security Update” – CO ROBIĆ ?

To oszustwo zazwyczaj zabiera Twoje ETH natychmiast
Niestety nic nie możesz tutaj zrobić, aby odzyskać ETH

Nie pamiętam, co podpisałem! – CO ROBIĆ?

Utwórz nowy portfel (z nowym SEED)
Przenieś wszystko do tego nowego portfela

Nie podpisałem transakcji ani podpisu!

Ktoś uzyskał dostep do twojego SEED.
Zwykle dzieje się tak poprzez Phising (np. fałszywą obsługę Metamask) lub pobranie malware (np. fałszywa gra P2E).

CO ROBIĆ?

  • Utwórz nowy portfel z nowym SEED.
  • Jak najszybciej przenieś swoje aktywa do nowego portfela.

    Jeśli podejrzewasz, że to złośliwe oprogramowanie, wykonaj te dwie czynności na innym, bezpiecznym urządzeniu. Lub najpierw usuń złośliwe oprogramowanie za pomocą Malwarebytes, lub innych programów.

Źródło: https://www.pocketuniverse.app/scam-help

Więcej aplikacji które pomagają nam nie paść ofiarą SCAMU

Web3Antywirus

W3A, to rozszerzenie bezpieczeństwa dla przeglądarek Chrome, Brave, Firefox, Opera i Microsoft Edge. W3A pozwala użytkownikom na pewne eksplorowanie przestrzeni Web3 poprzez analizę wszystkich transakcji i natychmiastowe ostrzeganie użytkowników o wszelkich zagrożeniach.

Aby ułatwić zrozumienie, raporty W3A są oznaczone kolorami, przy czym wysokie ryzyko jest oznaczone kolorem czerwonym, średnie – żółtym, a niskie – zielonym. Po otrzymaniu raportu użytkownik jest proszony o podjęcie decyzji, czy chce kontynuować, czy zablokować transakcję.

Rozszerzenie przedstawia pełne szczegóły transakcji, dane inteligentnego kontraktu i ryzyko, jeśli takie istnieje. Wśród zagrożeń, które W3A może wykryć, są wzorce i metody złośliwego kodu, niebezpieczne żądania podpisania, kontrakty proxy, ataki trujące, phishing lodowy i inne.

Web3 Antivirus nie tylko analizuje smart kontrakt, z którą użytkownik wchodzi w interakcję, ale także śledzi wszystkie powiązane smart kontrakty, aby upewnić się, że w łańcuchu nie ma ukrytej złośliwej logiki. Ponadto W3A symuluje transakcję, aby dokładnie pokazać, do jakich aktywów użytkownik udzieli dostępu, rozda je i otrzyma.

Rozszerzenie przeprowadza dokładne badanie cech tokena, takich jak jego typ, data utworzenia, właściciele, cena i inteligentna umowa, aby określić, czy transakcja jest bezpieczna. Ponadto posiada specjalny moduł do analizy niewymiennych tokenów.

TrustCheck

Narzędzie bezpieczeństwa TrustCheck web3 chroni Twoje transakcje. Jest to wtyczka Chrome oparta na „machine learning”, która przeprowadza symulację transakcji i wyszukuje sygnały ostrzegawcze, w tym złośliwą logikę i naruszone uprawnienia.

Rozszerzenie wykorzystuje listy zablokowanych i dozwolonych w celu usprawnienia weryfikacji portfeli, kolekcji tokenów, adresów URL i smart kontraktów. Oszustwa wykrywane przez TrustCheck obejmują wzorce złośliwego kodu, witryny wyłudzające informacje, drainery, ryzykowne zatwierdzenia, niebezpieczne żądania podpisania itp.

Poza tym użytkownicy TrustCheck otrzymują wizualizację transakcji, którą zamierzają przeprowadzić, przy czym metadane tokenów, takie jak nazwiska i adresy, są prezentowane jako dane czytelne dla człowieka i towarzyszą im odpowiednie ikony i obrazy.

Dla użytkowników wymagających dokładniejszych szczegółów technicznych, narzędzie wyświetla w zakładce szczegółów transakcji pełne zdekodowane parametry funkcji dla oczekującej transakcji.

Blockem

Blockem to rozszerzenie Chrome, które przeprowadza weryfikację transakcji w czasie rzeczywistym, aby zapobiec nieuczciwym działaniom.

Narzędzie przeprowadza dogłębną analizę sieci Ethereum, aby sprawdzić, czy adres, z którym użytkownik wchodzi w interakcję, jest godny zaufania. Użytkownicy mogą również uzyskać szczegółowy przegląd aktywności adresu, taki jak informacje o jego pierwszej i ostatniej transakcji oraz liczbie posiadanych tokenów.

Blockem może zainicjować symulację transakcji, aby umożliwić użytkownikom zobaczenie, co się stanie, jeśli zatwierdzą transakcję, aby mogli podjąć dokładnie przemyślaną decyzję, czy kontynuować, czy nie. Ponadto użytkownicy mogą przeglądać symulację transakcji nawet bez inicjowania samej transakcji, po prostu wstawiając adres.

Stelo

Stelo to wtyczka web3 zapobiegająca oszustwom dla przeglądarek Chrome i Brave. Sprawdza transakcje kryptograficzne pod kątem potencjalnych zagrożeń i wysyła użytkownikom obszerny raport, w tym szczegóły transakcji i wykryte ryzyka, w czytelnym formacie.

Aby sprawdzić transakcję, Stelo zatrzymuje ją na kilka sekund, aby przejrzeć wszystkie parametry i stwierdzić, czy jest bezpieczna. Rozwiązanie posiada niestandardowe listy dozwolonych oraz czarne listy stron i adresów, które pomagają szybciej przeprowadzać badanie transakcji. Po otrzymaniu raportu użytkownik może podjąć decyzję o kontynuowaniu lub anulowaniu transakcji.

Źródło: https://pixelplex.io/blog/top-web3-security-tools/

Zapamiętaj te zasady!

  1. Nigdy nie udostępniaj swojego klucza prywatnego i frazy seed!

Pamiętaj, aby przechowywać swój klucz prywatny i frazę Seed w wysoce niezawodny i poufny sposób i nigdy nikomu ich nie udostępniać. Gdy ujawnisz te dane uwierzytelniające, Twój portfel i wszystkie znajdujące się w nim aktywa zostaną naruszone.

Najlepiej spisać je na kartce i schować w bezpiecznym miejscu. Nie zaleca się przechowywania kluczy prywatnych i fraz źródłowych na komputerze lub telefonie, ponieważ można je zhakować.

  1. Wybierz portfel non- custodial

Kluczową przewagą takich portfeli jest to, że użytkownik jest całkowicie odpowiedzialny za bezpieczeństwo kluczy. Niektóre z najpopularniejszych portfeli to MetaMask, Keystone, Ledger Nano X, Exodus a nawet taki Coinbase Wallet.

Aby zwiększyć bezpieczeństwo, wybierz portfel sprzętowy/zimny portfel zamiast gorącego portfela opartego na oprogramowaniu. Te portfele całkowicie odłączają Twoje tokeny od Internetu, zapewniając dodatkową warstwę bezpieczeństwa.

  1. Używaj kilku portfeli

Nie trzyma się wszystkich jajek w jednym koszyku, naturalnym powinno być posiadanie kilku portfeli. Na przykład możesz mieć portfel zawierający najcenniejsze aktywa i portfel, którego używasz do dokonywania transakcji i łączenia się z dApps. W ten sposób możesz przechowywać dokładnie taką ilość i rodzaj tokenów, jakich potrzebujesz do konkretnej transakcji, bez narażania wszystkich swoich aktywów na ryzyko.

  1. Skoncentruj się i bądź uważny

Bądź bardzo uważny podczas podpisywania wiadomości lub transakcji i dokładnie sprawdzaj wszystkie szczegóły, w tym adres nadawcy i odbiorcy, listę tokenów zaangażowanych w transakcję itp.

Zwracaj też dużą uwagę na linki, które odwiedzasz, ponieważ strony phishingowe często naśladują te prawdziwe!

  1. Zainstaluj niezawodne narzędzie bezpieczeństwa web3

Warto podkreślić, jak ważne jest uzyskanie niezawodnego rozwiązania chroniącego przed oszustwami web3. Nawet dobrze zorientowani specjaliści techniczni czasami dają się nabrać na skomplikowane schematy wykorzystywane przez oszustów, dlatego zawsze dobrze jest mieć pełnoprawnego asystenta bezpieczeństwa web3 i za każdym razem zwolnić, zatrzymać się na chwile zanim podpiszemy jakąś transakcje.

Odłączyłeś wszystko, ale każde wysłane na portfel środki znikają!

Jeśli zauważysz, że środki znikają z Twojego portfela, to może być oznaką, że padłeś ofiarą tzw. „sweepera”. Sweeper to rodzaj szkodliwego oprogramowania, które może automatycznie wykonywać transakcje i wysyłać środki z portfela użytkownika na inne adresy bez jego zgody.

Co to jest „sweeping”?

Sweeping (nazywane również „scavenging”) polega na przypisaniu przez osoby złośliwe skryptu do Twojego portfela, który monitoruje transakcje przesyłane do sieci, a także pulę pamięci lub pulę transakcji (transaction pool), gdzie tymczasowo przechowywane są oczekujące transakcje. Gdy te skrypty typu „sweeper” zidentyfikują przychodzącą lub wychodzącą transakcję z docelowego portfela, ingerują, aby podpisać nową transakcję przed zakończeniem oryginalnej. Środki pieniężne mogą zostać przechwycone i przesłane do portfela, którego adres został wpisany w skrypcie przez jego właściciela.

Twój portfel może być zagrożony skryptem „sweeper”, jeśli udostępnisz swoją tajną frazę odzyskiwania złym kontraktom.

Są one szczególnie kłopotliwe z dwóch powodów:

Kod może działać znacznie szybciej niż człowiek

Wyścig o przesłanie Twoich środków przez Twój portfel szybciej niż skrypt zawsze skończy się dla Ciebie porażką.

Sweeper to cichy złodziej który czyha na ciebie!

Użytkownikowi nie jest od razu jasne, że został zhakowany, ponieważ skrypt działa poza jego zasięgiem. Jeśli wykonasz znaczącą transakcję i Ty lub odbiorca nie otrzymają środków, może najpierw założysz, że transakcja utknęła lub jest w trakcie realizacji, lub że MetaMask źle działa.

Jak działa sweeper w praktyce?

Pierwszym i kluczowym krokiem dla oszusta jest uzyskanie Twojego tajnego frazy odzyskiwania. Mogą to zrobić, wykorzystując atak phishingowy, który może wykorzystywać metodę spoofingu. Mogą udawać przyjaznego konsultanta pomocy technicznej oferującego pomoc w rozwiązaniu problemu lub próbować udawać oficjalne konto pomocy technicznej MetaMask.

Inna potencjalna droga to stworzenie pozornie godnego zaufania dapp-a – lub naśladowanie jakiejś aplikacji – i wymaganie od użytkownika wprowadzenia klucza prywatnego lub tajnej frazy odzyskiwania, aby go użyć.

Jeśli oszust odniesie sukces, będzie mógł uzyskać dostęp do Twojego portfela, zdobyć Twój klucz prywatny i wpisać go do skryptu sweepera.

Posiadanie Twojego klucza prywatnego umożliwia skryptowi podpisywanie transakcji bez Twojej wiedzy, umożliwiając mu całkowitą i nieograniczoną kontrolę nad aktywnością portfela.

Skrypt będzie następnie monitorował transakcje przychodzące i wychodzące z Twojego konta i wycofywał wszelkie tokeny, które przesuniesz, zanim będziesz mógł zareagować.

Sweeper scripts są uciążliwe do usunięcia, gdy już zainfekują twoją portfel, i wymagają użycia bardzo skomplikowanych metod lub nawet zwerbowania whitehat hackerów. Na przykład istnieją bardzo szczegółowe procesy, które można podjąć, jeśli chcesz wydobyć NFT-y z zainfekowanego portfela.

Jak działa ten sweeper?

Aby zrozumieć, jak działa sweeper oraz inne boty, które działają na publicznych sieciach blockchain, konieczna jest pewna techniczna wiedza na temat działania tych sieci. W skrócie, publiczna sieć blockchain składa się z różnej liczby węzłów, które ciągle utrzymują konsensus dotyczący stanu wspólnej księgi. Ta księga przechowuje informacje o różnych aktywach, w zależności od projektu blockchain.

Użytkownicy sieci wysyłają transakcje z ich adresów do innych adresów. Transakcje te są rozsyłane do najbliższego węzła lub węzłów, które następnie przekazują proponowaną transakcję do reszty sieci. Transakcja użytkownika pozostaje w kolejce oczekujących, wraz z innymi niedawnymi transakcjami, w co nazywa się pulą transakcji (txpool) lub pulą pamięci (mempool). W międzyczasie węzły sprawdzają, czy adres żądający transferu faktycznie ma środki dostępne do przesłania i osiągają konsensus z resztą sieci, że transakcja jest ważna. W tym momencie grupa zwalidowanych transakcji jest łączona i szyfrowana, a następnie proponowana sieci jako blok transakcji. Po zaakceptowaniu jest ona dołączana do łańcucha.

Boty typu sweeper przede wszystkim przeszukują pulę transakcji na poszukiwanie przekazanych tokenów na skompromitowany adres. Jak tylko bot wykryje przychodzący transfer tokenów, które są dla niego interesujące, inicjuje drugą transakcję, przekazując te aktywa na inny adres należący do osoby trzeciej.

Ponieważ wszystko odbywa się automatycznie za pomocą kodu, a działania podejmowane są prawie równocześnie z przekazaniem środków na konto, może to nastąpić szybciej niż czas potrzebny na odświeżenie eksploratora bloków. Z pewnością nie będzie można ręcznie przelać aktywów z konta szybciej niż bot.

Kilka szczegółów dotyczących zachowania sweepera:

Sweeper może preferować aktywa o najwyższej wartości w USD, nawet jeśli oznacza to wydatki na opłaty transakcyjne w celu ich usunięcia. Sweeper może użyć wszystkich dostępnych ETH, aby zwiększyć wartość wypłacanych aktywów z konta, przy jednoczesnym wysokim prawdopodobieństwie wygranej transakcji w przypadku walki między dwiema stronami o usunięcie aktywów z konta. Nawet jeśli na koncie nie ma ETH, atakujący może tymczasowo zasilić konto, aby pokryć opłaty gazowe i wyciągnąć z konta inne pożądane aktywa (NFT, tokeny pula płynności, itp.) Jeśli wartość aktywów na koncie jest poniżej określonego poziomu w USD, bot może nie usuwać aktywów, co oznacza, że nie zauważysz, że masz sweepera na swoim koncie.

Co zrobić gdy mam sweepera

  1. Zainstaluj MetaMask na inną przeglądarkę lub innym profilu przeglądarki. Dla urządzeń mobilnych, musisz użyć drugiego urządzenia, aby utworzyć nową instancję MetaMask.
  2. Utwórz nowe konto MetaMask na nowej przeglądarce, profilu przeglądarki lub urządzeniu mobilnym.
  3. Zapisz SEED – Secret Recovery Phrase w poprawnej kolejności i przechowaj go w bezpiecznym miejscu. Nigdy nie udostępniaj go nikomu.
  4. Prześlij pozostałe środki z zhakowanego konta na nowo utworzone konto. Nie wysyłaj żadnych dodatkowych tokenów do zhakowanego konta.
  5. Gdy prześlesz wszystkie dostępne środki, przestań korzystać z poprzedniego portfela i konta związanych z kompromitowanym SEED.

Jak sobie poradzić ze SWEEPEREM?

Bot do walki z botem

W tym kontekście – walki z automatycznym przeciwnikiem, który zabiera twoje ETH, zanim będziesz mógł go użyć – sytuacja może wydawać się beznadziejna. Wchodzi wtedy na scenę Flashbots, którzy opracowali projekt o nazwie Flashbots/searcher-sponsored-tx.

To pozwala Ci w zasadzie opłacić transakcję na skompromitowanym adresie z innego konta. Lub, jak mówią: „Osiąga się to poprzez przesłanie paczki transakcji Flashbots, w których pierwsza transakcja „sponsorująca” płaci portfelowi „wykonawcy” w ETH, po czym następuje seria transakcji wykonawczych, które wydają te nowo otrzymane ETH na opłaty za gaz”.

Ta strategia wymaga dwóch kont – skompromitowanego konta (wykonawcy) i innego, które płaci za transakcję (sponsor). Sukces z wykorzystaniem Flashbots będzie wymagał znacznej wiedzy technicznej i badawczej. Poniższe instrukcje są dostarczane tylko jako ogólne wytyczne.

Upewnij się, że skompromitowane konto nie ma żadnych ETH;

Gorąco polecamy najpierw użyć tzw. „burner bot„. Zwykle zalecamy uruchamianie tego „burner bota” na więcej niż jednym urządzeniu, używając różnych końcówek na każdym z nich. Na przykład, uruchom „burner” lokalnie za pomocą Infury i na zdalnym serwerze z innym dostawcą, takim jak Quiknode. Dzięki temu będziesz mieć plan zapasowy w przypadku wysokiej opóźnienia sieci lub problemów z węzłem (limity szybkości, problemy z synchronizacją). Kod w Flashbots/searcher-sponsored-tx będzie musiał zostać zmodyfikowany pod kątem Twoich konkretnych potrzeb, ale silnik jest tam, aby ratować Twoje tokeny z skompromitowanego adresu. Silnik Flashbots jest wystarczająco elastyczny, aby obsługiwać pojedyncze wywołanie transferu (), lub unstake() i transfer().

Samounicestwiający się smart kontrakt

Innym sposobem wprowadzenia ETH na konto bez jego publicznego nadawania w puli transakcji jest wysłanie go za pomocą transakcji wewnętrznej, korzystając z inteligentnego kontraktu wdrożonego przez nowy, czysty i bezpieczny adres.

pragma solidity >=0.7.0 <0.9.0;

contract MoveETH {
    constructor(address sendToAddress) payable {
        address payable addr = payable(address(sendToAddress));
        selfdestruct(addr);
    }
}

Poprzez wdrożenie tego kontraktu, możemy przesłać ETH i ciąg adresu skompromitowanego do argumentu konstruktora. Ten kontrakt działa poprzez utworzenie kontraktu i samo-zniszczenie w tym samym czasie. Użycie selfdestruct() oznacza, że ​​czyścimy stan blockchaina (ponieważ jest to kontrakt jednorazowego użytku) i przekazujemy ETH do skompromitowanego adresu w jednej transakcji.

Przykład: https://goerli.etherscan.io/tx/0x82ccb222eae55aaea73dd0efee1ea6ed7320f880889f280d4a343b8823f86692

Choć skuteczna, ta metoda używa zauważalnie większej ilości gazu (około 70 000), ponieważ jest znacznie bardziej złożona niż prosta transakcja transferu z jednego konta na drugie (zwykle 22 000).

Stąd przekazalibyśmy podpisane z góry transakcje, zapewniając, że wykorzystujemy cały ETH na koncie, aby oczyszczacz nie mógł nas wyprzedzić – lub przynajmniej, aby był to mało prawdopodobne, ponieważ oczyszczacz musiałby przesłać więcej ETH na konto, aby zapłacić wyższą opłatę za gaz.]

Skorzystaj z poradnika na stronie pomocy MetaMask, aby pozbyć się tego zagrożenia.

Źródło: https://support.metamask.io/hc/en-us/articles/5716855323675



Ostatnie wpisy


Masz pytania?
Zapraszamy


Znajdź nas w Social media


Subskrybuj kanał Youtube


Dołącz na nasz Telegram

Dołącz do naszego Discorda

kliknij baner


Nota Prawna

Treść materiałów na kanale YouTube:  Marek Porwoł oraz artykułów, wszelkich tekstówprezentacjinagrań audio i video w domenie i subdomenachmarekporwol.pl mają wyłącznie charakter informacyjnoedukacyjnyNie stanowią „rekomendacji” i treści NIE są poradą inwestycyjną w rozumieniu Rozporządzenia Ministra Finansów z dnia 19.10.2005 r. w sprawie informacji stanowiących rekomendacje dotyczące instrumentów finansowych lub ich emitentów (Dz. U. z 2005 r. Nr 206, poz. 1715).r

Treści te mają charakter informacyjno- edukacyjny i są wyrazem moich osobistych poglądów. Niemniej jednak prezentowane treści mogą być pomocne w zarabianiu oraz marketingu online. Nie stanowią one jednak porad inwestycyjnych.

Żadna z instrukcji i filmów przedstawionych NIE daje GWARANCJI zysku ani chociażby odzyskania wpłaconych pieniędzy. Pieniądze te NIE są gwarantowane ani przez Bankowy Fundusz Gwarancyjny, ani przez jakąkolwiek instytucję lub firmę. Także ja nie gwarantuje Ci ani zysku, ani odzyskania wkładu.

Pamiętaj też, że żaden sposób na zarabianie pieniędzy etat, biznes tradycyjny, inwestycja, czy biznes online lub kryptowaluty NIE dają nigdy 100% gwarancji zarobku. Dlatego ja też takiej gwarancji Ci NIE dam!

 

Dodaj komentarz

Twój adres e-mail nie zostanie opublikowany.