Как защитить Web3-кошелек от мошенников?
Кошелек Web3 — это мост, благодаря которому можно участвовать в децентрализованных проектах. Однако мошенники часто используют майнинг, эйрдропы и выгодные акции, чтобы убедить пользователей перейти по незнакомым ссылкам.
Так злоумышленники могут получить несанкционированный доступ к кошелькам или обманом заставить пользователей указать мнемонические фразы или закрытые ключи, что приведет к краже активов. Из-за анонимности и децентрализации цифровых активов похищенные средства зачастую сложно вернуть.
Как защитить себя от мошенников?
Мы настоятельно рекомендуем сохранять бдительность и следовать основным советам, чтобы не стать жертвой злоумышленников:
- Не переходите по незнакомым ссылкам. 
- Не входите в аккаунты на незнакомых проектах. 
- Проверяйте точность адресов. 
- Защищайте закрытые ключи/мнемонические фразы. 
Что еще можно сделать, чтобы защититься от потенциальных рисков?
- Изучайте историю проектов: убедитесь, что четко понимаете историю проекта, и обратитесь в официальную службу поддержки за подтверждением, если столкнетесь с непонятными действиями. 
- Следуйте правилам безопасности в Web3: избегайте незнакомых ссылок и не входите в кошелек Web3 в неизвестных сторонних приложениях. 
- Принимайте меры предосторожности: будьте осторожны с незнакомыми ссылками и эйрдропами в кошельке Web3. Регулярно проверяйте и своевременно отзывайте разрешения на незнакомые сайты. 
- Защищайте закрытый ключ: используйте как можно меньше устройств, которые подключены к интернету и используются для хранения/передачи закрытых ключей. Не делайте скриншоты и фотографии закрытых ключей/мнемонических фраз. 
- Остерегайтесь неизвестных источников: не импортируйте закрытые ключи на неизвестные сайты и не используйте кошельки от незнакомых источников. При обнаружении каких-либо отклонений немедленно проверьте систему на наличие вредоносного ПО или вирусов. 
- Храните данные офлайн: подберите надежный способ хранения конфиденциальной информации, такой как закрытые ключи, пароли и мнемонические фразы. Используйте физические носители в качестве резервной копии: например, запишите на бумаге и храните офлайн. 
- Проверяйте ончейн-адреса: прежде чем скопировать и использовать неизвестный адрес, тщательно проверьте его правильность от начала до конца. При обнаружении отклонений немедленно остановите транзакцию. 
- Используйте только настоящие сервисы: не переходите по подозрительным рекламным ссылкам на подарочные карты, топливные карты, карты пополнения и другие, особенно если они перенаправляют пользователя. Для пополнения счета используйте адрес получателя, чтобы избежать финансовых потерь. 
Что делать, если кошелек взломали?
- Как можно скорее переведите оставшиеся активы на надежный адрес. 
- Удалите взломанный кошелек и при необходимости создайте новый. - Чтобы удалить кошелек, откройте главную страницу Web3-кошелька > Управление кошельком > Изменить кошелек > Удалить. 
 
- Создайте резервную копию мнемонической фразы и закрытого ключа от кошелька. Не делайте скриншоты: если устройство подключено к интернету. Может произойти утечка данных. 
- Мы рекомендуем вручную записать мнемоническую фразу и хранить ее в надежном месте. Не используйте ПО от неизвестного стороннего проекта, чтобы избежать утечки информации и потери активов. 
Схемы мошенничества
Пример 1. Переход по незнакомым ссылкам и вход в кошелек
Тактики мошенничества.
- Тактика № 1: мошенники заманивают прибыльными акциями и инвестициями, чтобы пользователь открыл незнакомую ссылку и вошел в кошелек. 
- Тактика № 2: мошенники выдают себя за официальную организацию и убеждают войти в кошелек. 
- Тактика № 3: мошенники отправляют незнакомые ссылки/предложения на адреса кошельков, чтобы пользователь перешел по ссылке и вошел в Web3-кошелек. 
Мошенник убедил пользователя, что он получит от сайта прибыль, если подключит свой кошелек
Пример 2: изменение вредоносного разрешения
Эта тактика часто применяется при пополнении блокчейна TRC. В этом случае злоумышленники часто предлагают топливные или подарочные карты по низким ценам. Они также могут использовать платформы с капчей для пополнения счета. Когда пользователь переходит по указанной ссылке, мошенники могут активировать код для изменения прав доступа и получения подписей, чтобы перехватить контроль над адресом кошелька.
Тактики мошенничества
- Шаг 1: мошенники делают заманчивые предложения, чтобы убедить пользователя перейти по сторонней ссылке, а затем перенаправляют его с пункта пополнения на кошелек и используют вредоносный код, чтобы заполнить адрес контракта для токена. 
- Шаг 2: во время перевода появятся предупреждения о последствиях и риске изменения разрешений. Если пользователь продолжит, злоумышленники изменят его разрешения. После этого во время попыток перевести активы будут отображаться сообщения об ошибках, которые указывают на потерю контроля над адресом. 
Пример 3: использование похожих адресов
Тактики мошенничества.
- Мошенники используют генератор адресов для создания адресов, похожих на чьи-то конкретные, чтобы ввести пользователя в заблуждение и убедить его скопировать неверный адрес, что приводит к потере активов. 
Пример 4: раскрытие мнемонической информации/закрытого ключа
Тактики мошенничества.
- Мошенники предлагают пользователю поделиться экраном под предлогом помощи с инвестициями, недорогими транзакциями или частными криптовалютными сделками. 
- После этого злоумышленники просят пользователя создать кошелек, видят его мнемонические фразы/закрытые ключи и могут украсть кошелек и активы. 
Пример 5. Мошенничество с мультиподписью кошелька
Механизм мультиподписи — это мера безопасности, которая привлекает все больше внимания и чаще используется. В этой системе кошелек, например TRON, может контролироваться несколькими пользователями, а для выполнения транзакции требуется не одна подпись. Такой кошелек можно сравнить с сейфом, у которого несколько замков и ключей. Доступ можно получить только после того, как все владельцы ключей договорятся.
Тактики мошенничества.
- Тактика 1: мошенники делятся закрытыми ключами или сид-фразами кошельков с активами под предлогом, что у них недостаточно TRX для оплаты комиссий за транзакции и нужна помощь. Пользователи отправляют TRX в качестве комиссии за транзакции в кошелек, но обнаруживают, что не могут перевести активы кошелька. 
- Тактика 2: мошенники получают закрытые ключи пользователей или сид-фразу и меняют механизм подписи без согласия. Когда пользователи пытаются перевести активы, они обнаруживают, что для кошелька требуется несколько подписей, а мошенники могут переводить активы. 
Узнайте больше о мошенничестве с кошельками TRON с мультиподписями по ссылке.