Guia para evitar riscos de ataques maliciosos de várias assinaturas

PrincipianteAug 16, 2024
Neste número, usamos a carteira TRON como exemplo para explicar o conceito de phishing de assinatura múltipla, incluindo o mecanismo de assinatura múltipla, operações comuns de hackers e como evitar que sua carteira seja mal assinada em múltiplas ocasiões.
Guia para evitar riscos de ataques maliciosos de várias assinaturas

Antecedentes

No anteriorinstalment da nossa Guia Iniciante de Segurança Web3Neste número, abordamos os riscos associados ao download ou compra de carteiras, identificação de websites oficiais, verificação da autenticidade da carteira e os perigos de vazamentos de chave privada/frase-semente. Embora o ditado 'Não suas chaves, não suas moedas' enfatize a importância do controle sobre suas chaves privadas, existem cenários em que ter apenas a chave privada/frase-semente não garante o controle sobre seus ativos. Por exemplo, sua carteira pode ter várias assinaturas maliciosas. Com base em dados coletados dos formulários roubados do MistTrack, alguns usuários ficaram perplexos com o fato de sua carteira ter um saldo, mas não conseguirem transferir fundos após um ataque malicioso de várias assinaturas. Nesta edição, usaremos a carteira TRON para ilustrar o conceito de phishing de várias assinaturas, incluindo o mecanismo de várias assinaturas, táticas típicas de hackers e estratégias para prevenir ataques maliciosos de várias assinaturas.

Mecanismo de multi-assinatura

Mecanismo de Multisignatura

Comecemos com uma breve visão geral do que envolve a assinatura múltipla. O mecanismo de assinatura múltipla é projetado para aumentar a segurança da carteira, permitindo que vários usuários gerenciem e controlem conjuntamente o acesso a uma única carteira de ativos digitais. Isso significa que mesmo que alguns administradores percam ou exponham suas chaves privadas/frases de semente, os ativos da carteira podem permanecer seguros.

O sistema de permissão multi-assinatura da TRON é estruturado em torno de três tipos de permissões: Proprietário, Testemunha e Ativa, cada um servindo a um propósito distinto:

Permissão do Proprietário:

  • Concede o mais alto nível de autoridade para executar todos os contratos e operações.
  • Apenas o detentor desta permissão pode modificar outras permissões, incluindo adicionar ou remover outros signatários.
  • Por padrão, uma conta recém-criada tem permissão de proprietário.

Permissão de Testemunha:

Esta permissão está principalmente relacionada com os Super Representantes, permitindo que a conta participe no processo de eleição e votação para os Super Representantes e gerencie operações relacionadas.

Permissão Ativa:

Usado para operações de rotina, como transferência de fundos e chamada de contratos inteligentes. Esta permissão pode ser definida e ajustada pela permissão do Proprietário e é tipicamente alocada para contas para realização de tarefas específicas. Abrange uma coleção de ações autorizadas (por exemplo, transferências TRX, apostas de ativos).

Quando uma nova conta é criada, recebe automaticamente permissão de Proprietário (a mais alta autoridade). O titular da conta pode então ajustar a estrutura de permissões, determinar quais endereços autorizar, definir o peso desses endereços e configurar limiares. Um limiar representa o número de assinaturas necessárias para executar uma ação específica. No diagrama abaixo, um limiar de 2 significa que, para que uma ação seja realizada, 2 dos 3 endereços autorizados devem assinar.

(https://support.tronscan.org/hc/article_attachments/29939335264665)

Processo de Assinatura Múltipla Maliciosa

Se um hacker obtiver a chave privada/frase-semente de um usuário e o usuário não tiver empregado o mecanismo de multi-assinatura (ou seja, a carteira é controlada exclusivamente pelo usuário), o hacker pode conceder permissões de Proprietário/Ativo ao seu endereço ou transferir as permissões de Proprietário/Ativo do usuário para si próprio. Estas ações são frequentemente referidas como ataques maliciosos de multi-assinatura, mas podem ser diferenciadas com base em se o usuário ainda detém as permissões de Proprietário/Ativo:

Explorando o Mecanismo de Assinatura Múltipla:Se o hacker conceder permissões de Proprietário/Ativo a si próprio enquanto as permissões do usuário permanecerem intactas, a conta será co-gerenciada pelo usuário e pelo hacker (com um limite de 2). Os endereços do usuário e do hacker têm peso 1. Mesmo que o usuário possua a chave privada/frase-semente e detenha permissões de Proprietário/Ativo, não pode transferir seus ativos porque a transação requer assinaturas dos endereços do usuário e do hacker.

Embora as contas com várias assinaturas necessitem de várias assinaturas para autorizar transferências de ativos, o depósito de fundos numa carteira não o exige. Se um utilizador não verificar regularmente as permissões da sua conta ou não tiver efetuado recentemente uma transferência, pode não dar conta de alterações nas autorizações da sua carteira, o que leva a um risco contínuo. Os hackers podem aproveitar-se disso, esperando até que a conta acumule uma quantidade significativa de ativos antes de efetuarem um roubo em grande escala.

Usando o Design de Gerenciamento de Permissão da TRON:Outro cenário envolve hackers que aproveitam o design de gerenciamento de permissão da TRON para transferir diretamente as permissões do Proprietário/Ativo do usuário para o endereço deles (com o limite ainda em 1), fazendo com que o usuário perca essas permissões e seus "direitos de voto". Nesse caso, o hacker não está usando o mecanismo de assinatura múltipla para evitar transferências de ativos, mas ainda é chamado de assinatura múltipla maliciosa na terminologia comum.

Ambos os cenários levam ao mesmo resultado: quer o utilizador retenha ou não as permissões de Proprietário/Ativo, perdem o controlo efetivo sobre a conta, e o hacker obtém controlo total, incluindo a capacidade de modificar permissões e transferir ativos.

Causas Comuns de Ataques Maliciosos de Assinatura Múltipla

Com base em dados roubados coletados pelo MistTrack, identificamos várias causas comuns de ataques maliciosos de assinatura múltipla. Esteja atento se encontrar alguma das seguintes situações:

1.Transferências de Fontes Incorretas:Clicar em links falsos oficiais enviados através do Telegram, Twitter ou de conhecidos pode levar a carteiras falsas e subsequentes vazamentos de chave privada/frase semente e ataques maliciosos de multiassinatura.

2.Introduzindo Chaves Privadas/Frases-Semente em Sites de Phishing:Inserir chaves privadas/frases-semente em sites de phishing que oferecem cartões de combustível, cartões-presente ou serviços de VPN, resultando na perda de controlo sobre a conta da carteira.

3.Transações OTC:Durante as transações over-the-counter, se alguém capturar chaves privadas/ frases de semente ou obter autorização da conta por outros meios, a carteira pode ser maliciosamente assinada por várias partes, levando à perda de ativos.

4.Ofertas de Fraude:Os vigaristas podem fornecer chaves privadas/frases-semente e afirmar que não podem levantar ativos da carteira, oferecendo uma recompensa se ajudar. Apesar da presença de fundos na carteira, não conseguirá levantá-los se os direitos de levantamento tiverem sido transferidos para outro endereço pelo vigarista.

5.Links de phishing no TRON:Uma situação menos comum em que os utilizadores clicam em links de phishing na TRON e assinam dados maliciosos, levando a um ataque malicioso de multi-assinatura.

Resumo

Neste guia, usamos a carteira TRON para explicar o mecanismo de múltiplas assinaturas, o processo e as táticas de ataques maliciosos de múltiplas assinaturas e estratégias para evitá-los. Esperamos que isso forneça uma compreensão mais clara do mecanismo de múltiplas assinaturas e melhore sua capacidade de evitar ataques maliciosos de múltiplas assinaturas. Além disso, existem casos especiais em que usuários iniciantes podem inadvertidamente configurar suas carteiras para múltiplas assinaturas devido a erros operacionais ou mal-entendidos, exigindo múltiplas assinaturas para transferências. Nesses casos, os usuários devem atender aos requisitos de múltiplas assinaturas ou ajustar permissões para conceder permissões de Proprietário/Ativo a um único endereço para restaurar a funcionalidade de assinatura única.

Por fim, a equipe de segurança SlowMist recomenda que os usuários verifiquem regularmente as permissões de sua conta para detectar quaisquer anormalidades, baixem as carteiras de fontes oficiais (conforme descrito em nosso guia sobre carteiras falsas e vazamentos de chave privada/frase-semente) Evite clicar em links desconhecidos e abster-se de inserir chaves privadas/frases-semente sem cautela. Além disso, instale software antivírus (como Kaspersky, AVG) e bloqueadores de risco de phishing (como Scam Sniffer) para melhorar a segurança do dispositivo.

Aviso legal:

  1. Este artigo é reeditado a partir de [SlowMist], Todos os direitos autorais pertencem ao autor original [ Equipa de Segurança SlomMist]. Se houver objeções a esta reimpressão, por favor entre em contato com o Gate Learnequipa, e eles vão lidar com isso prontamente.
  2. Isenção de Responsabilidade: As opiniões expressas neste artigo são exclusivamente do autor e não constituem qualquer conselho de investimento.
  3. As traduções do artigo para outros idiomas são feitas pela equipe Gate Learn. Salvo indicação em contrário, é proibido copiar, distribuir ou plagiar os artigos traduzidos.

Guia para evitar riscos de ataques maliciosos de várias assinaturas

PrincipianteAug 16, 2024
Neste número, usamos a carteira TRON como exemplo para explicar o conceito de phishing de assinatura múltipla, incluindo o mecanismo de assinatura múltipla, operações comuns de hackers e como evitar que sua carteira seja mal assinada em múltiplas ocasiões.
Guia para evitar riscos de ataques maliciosos de várias assinaturas

Antecedentes

No anteriorinstalment da nossa Guia Iniciante de Segurança Web3Neste número, abordamos os riscos associados ao download ou compra de carteiras, identificação de websites oficiais, verificação da autenticidade da carteira e os perigos de vazamentos de chave privada/frase-semente. Embora o ditado 'Não suas chaves, não suas moedas' enfatize a importância do controle sobre suas chaves privadas, existem cenários em que ter apenas a chave privada/frase-semente não garante o controle sobre seus ativos. Por exemplo, sua carteira pode ter várias assinaturas maliciosas. Com base em dados coletados dos formulários roubados do MistTrack, alguns usuários ficaram perplexos com o fato de sua carteira ter um saldo, mas não conseguirem transferir fundos após um ataque malicioso de várias assinaturas. Nesta edição, usaremos a carteira TRON para ilustrar o conceito de phishing de várias assinaturas, incluindo o mecanismo de várias assinaturas, táticas típicas de hackers e estratégias para prevenir ataques maliciosos de várias assinaturas.

Mecanismo de multi-assinatura

Mecanismo de Multisignatura

Comecemos com uma breve visão geral do que envolve a assinatura múltipla. O mecanismo de assinatura múltipla é projetado para aumentar a segurança da carteira, permitindo que vários usuários gerenciem e controlem conjuntamente o acesso a uma única carteira de ativos digitais. Isso significa que mesmo que alguns administradores percam ou exponham suas chaves privadas/frases de semente, os ativos da carteira podem permanecer seguros.

O sistema de permissão multi-assinatura da TRON é estruturado em torno de três tipos de permissões: Proprietário, Testemunha e Ativa, cada um servindo a um propósito distinto:

Permissão do Proprietário:

  • Concede o mais alto nível de autoridade para executar todos os contratos e operações.
  • Apenas o detentor desta permissão pode modificar outras permissões, incluindo adicionar ou remover outros signatários.
  • Por padrão, uma conta recém-criada tem permissão de proprietário.

Permissão de Testemunha:

Esta permissão está principalmente relacionada com os Super Representantes, permitindo que a conta participe no processo de eleição e votação para os Super Representantes e gerencie operações relacionadas.

Permissão Ativa:

Usado para operações de rotina, como transferência de fundos e chamada de contratos inteligentes. Esta permissão pode ser definida e ajustada pela permissão do Proprietário e é tipicamente alocada para contas para realização de tarefas específicas. Abrange uma coleção de ações autorizadas (por exemplo, transferências TRX, apostas de ativos).

Quando uma nova conta é criada, recebe automaticamente permissão de Proprietário (a mais alta autoridade). O titular da conta pode então ajustar a estrutura de permissões, determinar quais endereços autorizar, definir o peso desses endereços e configurar limiares. Um limiar representa o número de assinaturas necessárias para executar uma ação específica. No diagrama abaixo, um limiar de 2 significa que, para que uma ação seja realizada, 2 dos 3 endereços autorizados devem assinar.

(https://support.tronscan.org/hc/article_attachments/29939335264665)

Processo de Assinatura Múltipla Maliciosa

Se um hacker obtiver a chave privada/frase-semente de um usuário e o usuário não tiver empregado o mecanismo de multi-assinatura (ou seja, a carteira é controlada exclusivamente pelo usuário), o hacker pode conceder permissões de Proprietário/Ativo ao seu endereço ou transferir as permissões de Proprietário/Ativo do usuário para si próprio. Estas ações são frequentemente referidas como ataques maliciosos de multi-assinatura, mas podem ser diferenciadas com base em se o usuário ainda detém as permissões de Proprietário/Ativo:

Explorando o Mecanismo de Assinatura Múltipla:Se o hacker conceder permissões de Proprietário/Ativo a si próprio enquanto as permissões do usuário permanecerem intactas, a conta será co-gerenciada pelo usuário e pelo hacker (com um limite de 2). Os endereços do usuário e do hacker têm peso 1. Mesmo que o usuário possua a chave privada/frase-semente e detenha permissões de Proprietário/Ativo, não pode transferir seus ativos porque a transação requer assinaturas dos endereços do usuário e do hacker.

Embora as contas com várias assinaturas necessitem de várias assinaturas para autorizar transferências de ativos, o depósito de fundos numa carteira não o exige. Se um utilizador não verificar regularmente as permissões da sua conta ou não tiver efetuado recentemente uma transferência, pode não dar conta de alterações nas autorizações da sua carteira, o que leva a um risco contínuo. Os hackers podem aproveitar-se disso, esperando até que a conta acumule uma quantidade significativa de ativos antes de efetuarem um roubo em grande escala.

Usando o Design de Gerenciamento de Permissão da TRON:Outro cenário envolve hackers que aproveitam o design de gerenciamento de permissão da TRON para transferir diretamente as permissões do Proprietário/Ativo do usuário para o endereço deles (com o limite ainda em 1), fazendo com que o usuário perca essas permissões e seus "direitos de voto". Nesse caso, o hacker não está usando o mecanismo de assinatura múltipla para evitar transferências de ativos, mas ainda é chamado de assinatura múltipla maliciosa na terminologia comum.

Ambos os cenários levam ao mesmo resultado: quer o utilizador retenha ou não as permissões de Proprietário/Ativo, perdem o controlo efetivo sobre a conta, e o hacker obtém controlo total, incluindo a capacidade de modificar permissões e transferir ativos.

Causas Comuns de Ataques Maliciosos de Assinatura Múltipla

Com base em dados roubados coletados pelo MistTrack, identificamos várias causas comuns de ataques maliciosos de assinatura múltipla. Esteja atento se encontrar alguma das seguintes situações:

1.Transferências de Fontes Incorretas:Clicar em links falsos oficiais enviados através do Telegram, Twitter ou de conhecidos pode levar a carteiras falsas e subsequentes vazamentos de chave privada/frase semente e ataques maliciosos de multiassinatura.

2.Introduzindo Chaves Privadas/Frases-Semente em Sites de Phishing:Inserir chaves privadas/frases-semente em sites de phishing que oferecem cartões de combustível, cartões-presente ou serviços de VPN, resultando na perda de controlo sobre a conta da carteira.

3.Transações OTC:Durante as transações over-the-counter, se alguém capturar chaves privadas/ frases de semente ou obter autorização da conta por outros meios, a carteira pode ser maliciosamente assinada por várias partes, levando à perda de ativos.

4.Ofertas de Fraude:Os vigaristas podem fornecer chaves privadas/frases-semente e afirmar que não podem levantar ativos da carteira, oferecendo uma recompensa se ajudar. Apesar da presença de fundos na carteira, não conseguirá levantá-los se os direitos de levantamento tiverem sido transferidos para outro endereço pelo vigarista.

5.Links de phishing no TRON:Uma situação menos comum em que os utilizadores clicam em links de phishing na TRON e assinam dados maliciosos, levando a um ataque malicioso de multi-assinatura.

Resumo

Neste guia, usamos a carteira TRON para explicar o mecanismo de múltiplas assinaturas, o processo e as táticas de ataques maliciosos de múltiplas assinaturas e estratégias para evitá-los. Esperamos que isso forneça uma compreensão mais clara do mecanismo de múltiplas assinaturas e melhore sua capacidade de evitar ataques maliciosos de múltiplas assinaturas. Além disso, existem casos especiais em que usuários iniciantes podem inadvertidamente configurar suas carteiras para múltiplas assinaturas devido a erros operacionais ou mal-entendidos, exigindo múltiplas assinaturas para transferências. Nesses casos, os usuários devem atender aos requisitos de múltiplas assinaturas ou ajustar permissões para conceder permissões de Proprietário/Ativo a um único endereço para restaurar a funcionalidade de assinatura única.

Por fim, a equipe de segurança SlowMist recomenda que os usuários verifiquem regularmente as permissões de sua conta para detectar quaisquer anormalidades, baixem as carteiras de fontes oficiais (conforme descrito em nosso guia sobre carteiras falsas e vazamentos de chave privada/frase-semente) Evite clicar em links desconhecidos e abster-se de inserir chaves privadas/frases-semente sem cautela. Além disso, instale software antivírus (como Kaspersky, AVG) e bloqueadores de risco de phishing (como Scam Sniffer) para melhorar a segurança do dispositivo.

Aviso legal:

  1. Este artigo é reeditado a partir de [SlowMist], Todos os direitos autorais pertencem ao autor original [ Equipa de Segurança SlomMist]. Se houver objeções a esta reimpressão, por favor entre em contato com o Gate Learnequipa, e eles vão lidar com isso prontamente.
  2. Isenção de Responsabilidade: As opiniões expressas neste artigo são exclusivamente do autor e não constituem qualquer conselho de investimento.
  3. As traduções do artigo para outros idiomas são feitas pela equipe Gate Learn. Salvo indicação em contrário, é proibido copiar, distribuir ou plagiar os artigos traduzidos.
Comece agora
Registe-se e ganhe um cupão de
100 USD
!