วิธีป้องกันการโจมตีแฟรชชิงจาก EVM ไปยัง Solana?

กลางJul 25, 2024
บทความนี้อธิบายถึงกรณีของผู้ใช้สูญเสียสินทรัพย์เนื่องจากการหลอกลวงแบบฟิชชิงบน Solana มันอธิบายความแตกต่างระหว่างเครือข่าย Solana และ EVM และกลยุทธ์การฉ้อโกงที่ไม่เหมือนใครเช่นการโอนความเป็นเจ้าของบัญชีโทเค็นไม่จําเป็นต้องได้รับอนุญาตล่วงหน้าอนุญาตให้โอนโทเค็นหลายรายการในธุรกรรมเดียวและใช้ Durable Nonce สําหรับการฉ้อโกง
วิธีป้องกันการโจมตีแฟรชชิงจาก EVM ไปยัง Solana?

เร็ว ๆ นี้ผู้ใช้โพสต์เกี่ยวกับการสูญเสียเงินล้านบาทในสินทรัพย์เนื่องจากการโจรกรรมชนิด phishing บน Solana ตามคำอธิบายเขาคลิกที่ลิงก์ที่โพสต์โดยกลุ่ม phishing ภายใต้ tweet จากโครงการ Maneki โดยทำให้เขาเข้าสู่เว็บไซต์ฉ้อโกง

สิ่งที่ทำให้เขาสับสนคือในระหว่างการโต้ตอบเว็บไซต์ดูเหมือนไม่ต้องการการทำธุรกรรมการอนุญาตโทเค็นใดๆ และผู้แฮกเกอร์สามารถขโมยทรัพย์สินได้โดยตรง เมื่อเขาตระหนักว่าอาจมีปัญหากับเว็บไซต์และพยายามโอนโทเค็นจากกระเป๋าเงินของเขาเพื่อหลีกเลี่ยงการขโมย เขาพบว่าพยายามโอนหลายครั้งล้มเหลวและเขาไม่สามารถถอนทรัพย์สินของเขาได้อีก

เนื่องจากข้อมูลที่ให้มาน้อย ทางเราไม่สามารถนำเสนอฉากเหตุทั้งหมดอย่างครบถ้วนได้ อย่างไรก็ตาม มันชัดเจนว่าผู้ใช้สูญเสียควบคุมของบัญชีโทเค็นมาเน็กิ ซึ่งเป็นเหตุผลที่พยายามโอนสินทรัพย์จากกระเป๋าเงินของเขาล้มเหลว ผู้ใช้ที่เคยใช้อีวีเอ็มอาจสับสนเกี่ยวกับควบคุมบัญชีหมายความว่าอย่างไร

สาเหตุที่เป็นเช่นนั้นเพราะ Solana ใช้การนำมาใช้ที่แตกต่างจากโซ่ EVM การดำเนินการต่อกับ Solana โดยใช้นิสัยจาก EVM เหมือนการใช้ดาบที่ล้าสมัยในการต่อสู้ทางปัจจุบัน ซึ่งอาจทำให้เกิดความเสี่ยงที่สำคัญ

เพื่อให้สนุกกับการเล่นบน Solana ควรเข้าใจคุณสมบัติของ Solana และกลยุทธ์ที่เจ้าชู้ ดังนั้น เราได้รวบรวมวิธีการโจมตีบน Solana ที่แตกต่างจาก EVM เพื่อช่วยให้ผู้ใช้ที่ไม่คุ้นเคยกับ Solana หลีกเลี่ยงความผิดพลาด

1. cuckoo in the nest: การโอนกรรมสิทธิ์บัญชีโทเค็น

ตัวเอกของกรณีเปิดตัวของเราพบการโจมตีประเภทนี้ ในกระเป๋าเงิน Solana แต่ละโทเค็นมีบัญชีแยกต่างหาก (บัญชีโทเค็น) คล้ายกับวิธีที่บัญชีธนาคารอาจมีบัญชีแยกสำหรับสกุลเงินต่าง ๆ เช่น RMB และ USD ซึ่งเป็นอิสระต่อกัน ทุกโทเค็นบัญชียังมีแอตทริบิวต์เจ้าของ

ตามค่าเริ่มต้นเจ้าของบัญชีโทเค็นถูกกำหนดให้เป็นกระเป๋าเงินในปัจจุบัน อย่างไรก็ตาม สิ่งนี้ไม่ได้ระบุไว้ โดยการเรียกใช้งานของการดำเนินการ createsetauthorityinstruction สามารถเปลี่ยนการเป็นเจ้าของของบัญชีโทเค็นได้ ผู้โจมตีใช้การดำเนินการนี้ในการหลอกผู้ใช้ให้โอนการเป็นเจ้าของของบัญชีโทเค็นจากกระเป๋าเงินของพวกเขาไปยังกระเป๋าเงินของผู้โจมตี

เมื่อประสบความสำเร็จ แม้ว่าโทเค็นยังคงอยู่ในกระเป๋าเงิน ผู้ใช้ก็ไม่สามารถโอนออกไปได้ ซึ่งพื้นฐานก็คือเหมือนกับโดนขโมยโทเค็น

เนื่องจากมีความเสี่ยงสูงในการดำเนินการนี้ ทั้ง Phantom และ@Backpack_CNกระเป๋าเงินขัดข้องและเตือนผู้ใช้เกี่ยวกับความเสี่ยงของการทำธุรกรรม ต้องการการยืนยันครั้งที่สองสำหรับการทำธุรกรรม นอกจากนี้ถ้าผู้ใช้ยืนยันการอนุมัติ

2. ไม่จำเป็นต้องมีการอนุญาตล่วงหน้าสำหรับธุรกรรมบน Solana

ใน evm, สัญญาการฉ้อโกงต้องการผู้ใช้ให้สิทธิในสัญญากับสัญญาโทเค็นก่อนที่จะสามารถโอนโทเค็นจากกระเป๋าเงินของผู้ใช้ สัญญาการฉ้อโกงสามารถเริ่มต้นทำธุรกรรมเพื่อโอนสินทรัพย์ของผู้ใช้หลังจากได้รับการอนุญาต

อย่างไรก็ตามใน Solana, “approve” ไม่ได้หมายถึงการอนุญาตแต่เป็นการอนุมัติการทำธุรกรรม ถ้าผู้ใช้คิดว่าเป็นขั้นตอนการอนุญาตและอนุมัติมัน การทำธุรกรรมของการฟิชชิงจะถูกส่งออกไปโดยที่มีโอกาสน้อยที่จะกู้คืนได้

สถานการณ์ที่อันตรายมากกว่าคือถ้าผู้ใช้ถูกหลอกให้ให้สิทธิใน evm มีผลต่อโทเคนที่ได้รับอนุญาตเท่านั้น โทเคนที่ไม่ได้รับอนุญาตยังคงปลอดภัย ใน Solana โดยที่ไม่ต้องขออนุญาต และต้องการเพียงการอนุมัติจากผู้ใช้เท่านั้นเพื่อโอนโทเคน ร่วมกับจุดที่สามที่เราจะพูดถึงต่อไป อาจส่งผลให้ผู้ใช้เสียเสียงใหญ่

3. ระวังการถูกกระตุ้นให้โอนโทเค็นหลายรายการ

การออกแบบการทำธุรกรรมของ Solana ช่วยให้มีการรวมธุรกรรมย่อย ๆ หลาย ๆ รายการในธุรกรรมเดียว โดยธุรกรรมย่อย ๆ แต่ละรายการเสร็จสิ้นการโต้ตอบ เช่น การโอนเหรียญพิเศษ ๆ ต่าง ๆ โดยเปรียบเทียบกับ EVM ที่การโอนเหรียญแต่ละรายการต้องการธุรกรรมแยกกัน คุณลักษณะนี้ของ Solana จึงมองเห็นได้ว่ามีความสะดวกสบายบางประการ

ตัวอย่างเช่น กระเป๋าเงินของคุณอาจมีบางตัวโทเค็นที่มีมูลค่าต่ำมาก น้อยกว่า 1 ดอลลาร์สหรัฐ โซล-อินซินเอเตอร์เรเตอร์ใช้คุณลักษณะนี้เพื่ออนุญาตให้ผู้ใช้ส่งโทเค็นมูลค่าต่ำจากกระเป๋าเงินของพวกเขาและแปลงกลับมาเป็นโซลโดยไม่ต้องมีการแปลงหลายครั้ง ซึ่งอาจทำให้ใช้เชื้อเพลิงมากมายและประหยัดเวลาดำเนินการ

แม้ว่าคุณสมบัตินี้จะให้ความสะดวกสบาย แต่ก็อํานวยความสะดวกในการแฮ็กได้อย่างมาก หากแฮ็กเกอร์หลอกให้ผู้ใช้ยืนยันธุรกรรมได้สําเร็จพวกเขาสามารถระบายกระเป๋าเงินของผู้ใช้โทเค็น NFT และแม้แต่ SOL ดังนั้นหากคุณเห็นธุรกรรมที่เกี่ยวข้องกับการโอนโทเค็นจํานวนมากโปรดระมัดระวังเนื่องจากอาจเป็นแฮ็กเกอร์ที่พยายามล้างกระเป๋าเงินของคุณโดยใช้คุณสมบัตินี้

4. การหลอกลวงลายเซ็นการทำธุรกรรม

ในระบบ EVM กลุ่มการฟิชชิงชอบใช้ลายเซ็นการอนุญาตเนื่องจากความลับและความเป็นจริงที่มันไม่ปรากฎในกระเป๋าเงินของผู้อนุญาต ปัจจุบันมีมากกว่าครึ่งหนึ่งของการโจมตีการฟิชชิงใช้วิธีนี้ ในโลก Solana มีวิธีที่คล้ายกัน: หมายเลขน็อนที่แข็งแรง

ฟังก์ชั่นนอนสุดทนทานทำหน้าที่เหมือนอนุญาต ถ้าผู้ใช้ลงลายมือลงนามในธุรกรรมโดยไม่รู้ตัว พวกเขาจะไม่สูญเสียสินทรัพย์ทันทีหรือเห็นธุรกรรมนี้ในกระเป๋าเงินของพวกเขา แทนนั้น ข้อมูลธุรกรรมที่ลงลายมือลงนามถูกส่งให้กลุ่มฟิชชิง ซึ่งจากนั้นจะส่งธุรกรรมไปยังบล็อกเชน คุณสมบัติของธุรกรรมแบบออฟไลน์นี้เป็นอันตรายเท่ากับอนุญาต

ตั้งแต่ Solana สามารถจำลองผลลัพธ์ของธุรกรรมได้ ดัชรีเนรมิตที่มีความทนทานมากกว่าการอนุญาต ทำให้ผู้ใช้งานสามารถระบุตัวได้ง่ายขึ้น อย่างไรก็ตาม กลุ่มฟิชชิงได้รวมดัชรีเนรมิตกับการอัปเกรดสัญญาเพื่อโจมตีสินทรัพย์อย่างมีประสิทธิภาพมากขึ้น พร้อมทั้งหลีกเลี่ยงคำเตือนจำลองธุรกรรม

เว็บไซต์ที่มีการทำธุรกรรมที่อันตรายเริ่มต้นด้วยการใช้สัญญาปกติกับผู้ใช้โดยไม่มีการทำธุรกรรมที่มีความร้ายแรง ฟีเจอร์จำลองธุรกรรมของกระเป๋าเงินไม่มีปัญหาในขั้นตอนนี้ เมื่อผู้ใช้อนุมัติธุรกรรม กลุ่มผู้ทำธุรกรรมที่ทำการทำธุรกรรมไม่ส่งสัญญาไปยังบล็อกเชนทันที แต่พวกเขาจะรอและอัปเกรดสัญญาให้เป็นรุ่นที่มีโค้ดที่ร้ายแรงก่อนที่จะส่งมันไปยังบล็อกเชน ผู้ใช้จึงจะพบว่าสินทรัพย์ของพวกเขาหายไปอย่างรวดเร็ว บ่อยครั้งหลังจากที่พวกเขาลงนามในธุรกรรม

วิธีการโจมตีที่อัพเกรดนี้มีความลับและอันตรายอย่างมาก ฟังก์ชั่นจำลองการทำธุรกรรมปัจจุบันไม่สามารถแสดงความเสี่ยงนี้ได้ ดังนั้น จึงเป็นสิ่งสำคัญที่จะรักษาความระมัดระวังสูงและไม่ควรพึ่งพาบัญชีซอฟต์แวร์เตือนหรือเชื่อมั่นในผลลัพธ์จำลองการทำธุรกรรมอย่างมองไม่เห็น

สรุป

วัตถุประสงค์ของการออกแบบเดิมของคุณลักษณะเหล่านี้คือเพื่อลดอุปสรรค์ของผู้ใช้และให้ความสะดวกมากขึ้น อย่างไรก็ตาม เหมือนดาบสองคม เทคโนโลยีใหม่ก็ได้ให้กลุ่มฟิชชิงมีวิธีการโจมตีที่หลากหลายมากขึ้น

ก่อนเขียนบทความนี้เพิ่งมีการเปิดตัวคุณลักษณะใหม่สองอย่างของ Solana คือ Action และ Blink ในขณะที่มีความคาดหวังอย่างมากในการใช้งานคุณลักษณะเหล่านี้ ก็มีบางคนเตือนว่าอาจมีกลุ่มโจรกรรมอันตรายที่อาจใช้ประโยชน์จากนั้น

การฟิชชิงบน Solana จะมีลักษณะการดำเนินการแบบคลิกเพียงครั้งเดียวและมีความลับสูง อย่างไรก็ตาม เนื่องจากความไม่เสถียรของ RPC และเหตุผลอื่น ๆ ฟังก์ชันจำลองการทำธุรกรรมอาจไม่ทำงานเสมอ ดังนั้นไม่สามารถพึ่งพาได้อย่างเต็มที่

แนะนำให้ผู้ใช้ที่มีทรัพย์สินใช้กระเป๋าฮาร์ดแวร์ Keystone สำหรับการจัดการ สิ่งนี้เพิ่มระดับการยืนยันเพิ่มเติม เพื่อป้องกันการทำธุรกรรมการยืนยันอย่างรวดเร็วที่เกิดจากอารมณ์หรือการคลิกผิด

นอกจากนี้ Keystone ยังแยกวิเคราะห์ธุรกรรมที่ปลายฮาร์ดแวร์ ในกรณีที่การจําลองธุรกรรมกระเป๋าเงินซอฟต์แวร์ล้มเหลวฮาร์ดแวร์ยังคงสามารถแยกวิเคราะห์เนื้อหาธุรกรรมได้โดยให้การป้องกันบรรทัดสุดท้าย

เทคโนโลยีบล็อกเชนมีการพัฒนาและเปลี่ยนแปลงอย่างต่อเนื่อง ในขณะที่เรากังวลเกี่ยวกับความเสี่ยงที่เกี่ยวข้องกับเทคโนโลยีใหม่ ๆ เราไม่สามารถหยุดความก้าวหน้าได้ กลุ่มฟิชชิ่งเป็นเหมือนศัตรูพืชที่ทุกคนต้องการกําจัดและผู้เชี่ยวชาญรวมถึงผู้ผลิตกระเป๋าเงินฮาร์ดแวร์และ บริษัท รักษาความปลอดภัยกําลังพัฒนาโซลูชันอย่างต่อเนื่องเพื่อตอบโต้ภัยคุกคามใหม่ ๆ

ในฐานะผู้ใช้ทั่วไป เราจำเป็นต้องระวังให้ดีเองว่าไม่ควรตกใจกับ "ของขวัญฟรี" แต่ควรตรวจสอบรายละเอียดของธุรกรรมอย่างรอบคอบ ด้วยการมีความรู้สึกที่มากขึ้นเกี่ยวกับความปลอดภัยนี้ การพยายามฟิชชิงจะน้อยลงอย่างมาก

ข้อความปฏิเสธความรับผิดชอบ:

  1. บทความนี้ถูกคัดลอกมาจาก [ Keystone]. ลิขสิทธิ์ทั้งหมดเป็นของผู้เขียนต้นฉบับ [ประตูหลัก]. หากมีการคัดลอกฉบับนี้แล้วมีการคัดค้านโปรดติดต่อเกต เรียนทีม และพวกเขาจะจัดการกับมันโดยรวดเร็ว
  2. คำปฏิเสธความรับผิด: มุมมองและความคิดเห็นที่แสดงอยู่ในบทความนี้เป็นเพียงของผู้เขียนเท่านั้น และไม่เป็นการให้คำแนะนำใด ๆ เกี่ยวกับการลงทุน
  3. การแปลบทความเป็นภาษาอื่นๆ โดยทีม Gate learn ทำการแปล หากไม่ได้กล่าวถึงไว้ การคัดลอก การกระจายหรือการลอกเลียนแบบบทความที่ถูกแปลนั้นถือเป็นการละเมิดกฎหมาย

วิธีป้องกันการโจมตีแฟรชชิงจาก EVM ไปยัง Solana?

กลางJul 25, 2024
บทความนี้อธิบายถึงกรณีของผู้ใช้สูญเสียสินทรัพย์เนื่องจากการหลอกลวงแบบฟิชชิงบน Solana มันอธิบายความแตกต่างระหว่างเครือข่าย Solana และ EVM และกลยุทธ์การฉ้อโกงที่ไม่เหมือนใครเช่นการโอนความเป็นเจ้าของบัญชีโทเค็นไม่จําเป็นต้องได้รับอนุญาตล่วงหน้าอนุญาตให้โอนโทเค็นหลายรายการในธุรกรรมเดียวและใช้ Durable Nonce สําหรับการฉ้อโกง
วิธีป้องกันการโจมตีแฟรชชิงจาก EVM ไปยัง Solana?

เร็ว ๆ นี้ผู้ใช้โพสต์เกี่ยวกับการสูญเสียเงินล้านบาทในสินทรัพย์เนื่องจากการโจรกรรมชนิด phishing บน Solana ตามคำอธิบายเขาคลิกที่ลิงก์ที่โพสต์โดยกลุ่ม phishing ภายใต้ tweet จากโครงการ Maneki โดยทำให้เขาเข้าสู่เว็บไซต์ฉ้อโกง

สิ่งที่ทำให้เขาสับสนคือในระหว่างการโต้ตอบเว็บไซต์ดูเหมือนไม่ต้องการการทำธุรกรรมการอนุญาตโทเค็นใดๆ และผู้แฮกเกอร์สามารถขโมยทรัพย์สินได้โดยตรง เมื่อเขาตระหนักว่าอาจมีปัญหากับเว็บไซต์และพยายามโอนโทเค็นจากกระเป๋าเงินของเขาเพื่อหลีกเลี่ยงการขโมย เขาพบว่าพยายามโอนหลายครั้งล้มเหลวและเขาไม่สามารถถอนทรัพย์สินของเขาได้อีก

เนื่องจากข้อมูลที่ให้มาน้อย ทางเราไม่สามารถนำเสนอฉากเหตุทั้งหมดอย่างครบถ้วนได้ อย่างไรก็ตาม มันชัดเจนว่าผู้ใช้สูญเสียควบคุมของบัญชีโทเค็นมาเน็กิ ซึ่งเป็นเหตุผลที่พยายามโอนสินทรัพย์จากกระเป๋าเงินของเขาล้มเหลว ผู้ใช้ที่เคยใช้อีวีเอ็มอาจสับสนเกี่ยวกับควบคุมบัญชีหมายความว่าอย่างไร

สาเหตุที่เป็นเช่นนั้นเพราะ Solana ใช้การนำมาใช้ที่แตกต่างจากโซ่ EVM การดำเนินการต่อกับ Solana โดยใช้นิสัยจาก EVM เหมือนการใช้ดาบที่ล้าสมัยในการต่อสู้ทางปัจจุบัน ซึ่งอาจทำให้เกิดความเสี่ยงที่สำคัญ

เพื่อให้สนุกกับการเล่นบน Solana ควรเข้าใจคุณสมบัติของ Solana และกลยุทธ์ที่เจ้าชู้ ดังนั้น เราได้รวบรวมวิธีการโจมตีบน Solana ที่แตกต่างจาก EVM เพื่อช่วยให้ผู้ใช้ที่ไม่คุ้นเคยกับ Solana หลีกเลี่ยงความผิดพลาด

1. cuckoo in the nest: การโอนกรรมสิทธิ์บัญชีโทเค็น

ตัวเอกของกรณีเปิดตัวของเราพบการโจมตีประเภทนี้ ในกระเป๋าเงิน Solana แต่ละโทเค็นมีบัญชีแยกต่างหาก (บัญชีโทเค็น) คล้ายกับวิธีที่บัญชีธนาคารอาจมีบัญชีแยกสำหรับสกุลเงินต่าง ๆ เช่น RMB และ USD ซึ่งเป็นอิสระต่อกัน ทุกโทเค็นบัญชียังมีแอตทริบิวต์เจ้าของ

ตามค่าเริ่มต้นเจ้าของบัญชีโทเค็นถูกกำหนดให้เป็นกระเป๋าเงินในปัจจุบัน อย่างไรก็ตาม สิ่งนี้ไม่ได้ระบุไว้ โดยการเรียกใช้งานของการดำเนินการ createsetauthorityinstruction สามารถเปลี่ยนการเป็นเจ้าของของบัญชีโทเค็นได้ ผู้โจมตีใช้การดำเนินการนี้ในการหลอกผู้ใช้ให้โอนการเป็นเจ้าของของบัญชีโทเค็นจากกระเป๋าเงินของพวกเขาไปยังกระเป๋าเงินของผู้โจมตี

เมื่อประสบความสำเร็จ แม้ว่าโทเค็นยังคงอยู่ในกระเป๋าเงิน ผู้ใช้ก็ไม่สามารถโอนออกไปได้ ซึ่งพื้นฐานก็คือเหมือนกับโดนขโมยโทเค็น

เนื่องจากมีความเสี่ยงสูงในการดำเนินการนี้ ทั้ง Phantom และ@Backpack_CNกระเป๋าเงินขัดข้องและเตือนผู้ใช้เกี่ยวกับความเสี่ยงของการทำธุรกรรม ต้องการการยืนยันครั้งที่สองสำหรับการทำธุรกรรม นอกจากนี้ถ้าผู้ใช้ยืนยันการอนุมัติ

2. ไม่จำเป็นต้องมีการอนุญาตล่วงหน้าสำหรับธุรกรรมบน Solana

ใน evm, สัญญาการฉ้อโกงต้องการผู้ใช้ให้สิทธิในสัญญากับสัญญาโทเค็นก่อนที่จะสามารถโอนโทเค็นจากกระเป๋าเงินของผู้ใช้ สัญญาการฉ้อโกงสามารถเริ่มต้นทำธุรกรรมเพื่อโอนสินทรัพย์ของผู้ใช้หลังจากได้รับการอนุญาต

อย่างไรก็ตามใน Solana, “approve” ไม่ได้หมายถึงการอนุญาตแต่เป็นการอนุมัติการทำธุรกรรม ถ้าผู้ใช้คิดว่าเป็นขั้นตอนการอนุญาตและอนุมัติมัน การทำธุรกรรมของการฟิชชิงจะถูกส่งออกไปโดยที่มีโอกาสน้อยที่จะกู้คืนได้

สถานการณ์ที่อันตรายมากกว่าคือถ้าผู้ใช้ถูกหลอกให้ให้สิทธิใน evm มีผลต่อโทเคนที่ได้รับอนุญาตเท่านั้น โทเคนที่ไม่ได้รับอนุญาตยังคงปลอดภัย ใน Solana โดยที่ไม่ต้องขออนุญาต และต้องการเพียงการอนุมัติจากผู้ใช้เท่านั้นเพื่อโอนโทเคน ร่วมกับจุดที่สามที่เราจะพูดถึงต่อไป อาจส่งผลให้ผู้ใช้เสียเสียงใหญ่

3. ระวังการถูกกระตุ้นให้โอนโทเค็นหลายรายการ

การออกแบบการทำธุรกรรมของ Solana ช่วยให้มีการรวมธุรกรรมย่อย ๆ หลาย ๆ รายการในธุรกรรมเดียว โดยธุรกรรมย่อย ๆ แต่ละรายการเสร็จสิ้นการโต้ตอบ เช่น การโอนเหรียญพิเศษ ๆ ต่าง ๆ โดยเปรียบเทียบกับ EVM ที่การโอนเหรียญแต่ละรายการต้องการธุรกรรมแยกกัน คุณลักษณะนี้ของ Solana จึงมองเห็นได้ว่ามีความสะดวกสบายบางประการ

ตัวอย่างเช่น กระเป๋าเงินของคุณอาจมีบางตัวโทเค็นที่มีมูลค่าต่ำมาก น้อยกว่า 1 ดอลลาร์สหรัฐ โซล-อินซินเอเตอร์เรเตอร์ใช้คุณลักษณะนี้เพื่ออนุญาตให้ผู้ใช้ส่งโทเค็นมูลค่าต่ำจากกระเป๋าเงินของพวกเขาและแปลงกลับมาเป็นโซลโดยไม่ต้องมีการแปลงหลายครั้ง ซึ่งอาจทำให้ใช้เชื้อเพลิงมากมายและประหยัดเวลาดำเนินการ

แม้ว่าคุณสมบัตินี้จะให้ความสะดวกสบาย แต่ก็อํานวยความสะดวกในการแฮ็กได้อย่างมาก หากแฮ็กเกอร์หลอกให้ผู้ใช้ยืนยันธุรกรรมได้สําเร็จพวกเขาสามารถระบายกระเป๋าเงินของผู้ใช้โทเค็น NFT และแม้แต่ SOL ดังนั้นหากคุณเห็นธุรกรรมที่เกี่ยวข้องกับการโอนโทเค็นจํานวนมากโปรดระมัดระวังเนื่องจากอาจเป็นแฮ็กเกอร์ที่พยายามล้างกระเป๋าเงินของคุณโดยใช้คุณสมบัตินี้

4. การหลอกลวงลายเซ็นการทำธุรกรรม

ในระบบ EVM กลุ่มการฟิชชิงชอบใช้ลายเซ็นการอนุญาตเนื่องจากความลับและความเป็นจริงที่มันไม่ปรากฎในกระเป๋าเงินของผู้อนุญาต ปัจจุบันมีมากกว่าครึ่งหนึ่งของการโจมตีการฟิชชิงใช้วิธีนี้ ในโลก Solana มีวิธีที่คล้ายกัน: หมายเลขน็อนที่แข็งแรง

ฟังก์ชั่นนอนสุดทนทานทำหน้าที่เหมือนอนุญาต ถ้าผู้ใช้ลงลายมือลงนามในธุรกรรมโดยไม่รู้ตัว พวกเขาจะไม่สูญเสียสินทรัพย์ทันทีหรือเห็นธุรกรรมนี้ในกระเป๋าเงินของพวกเขา แทนนั้น ข้อมูลธุรกรรมที่ลงลายมือลงนามถูกส่งให้กลุ่มฟิชชิง ซึ่งจากนั้นจะส่งธุรกรรมไปยังบล็อกเชน คุณสมบัติของธุรกรรมแบบออฟไลน์นี้เป็นอันตรายเท่ากับอนุญาต

ตั้งแต่ Solana สามารถจำลองผลลัพธ์ของธุรกรรมได้ ดัชรีเนรมิตที่มีความทนทานมากกว่าการอนุญาต ทำให้ผู้ใช้งานสามารถระบุตัวได้ง่ายขึ้น อย่างไรก็ตาม กลุ่มฟิชชิงได้รวมดัชรีเนรมิตกับการอัปเกรดสัญญาเพื่อโจมตีสินทรัพย์อย่างมีประสิทธิภาพมากขึ้น พร้อมทั้งหลีกเลี่ยงคำเตือนจำลองธุรกรรม

เว็บไซต์ที่มีการทำธุรกรรมที่อันตรายเริ่มต้นด้วยการใช้สัญญาปกติกับผู้ใช้โดยไม่มีการทำธุรกรรมที่มีความร้ายแรง ฟีเจอร์จำลองธุรกรรมของกระเป๋าเงินไม่มีปัญหาในขั้นตอนนี้ เมื่อผู้ใช้อนุมัติธุรกรรม กลุ่มผู้ทำธุรกรรมที่ทำการทำธุรกรรมไม่ส่งสัญญาไปยังบล็อกเชนทันที แต่พวกเขาจะรอและอัปเกรดสัญญาให้เป็นรุ่นที่มีโค้ดที่ร้ายแรงก่อนที่จะส่งมันไปยังบล็อกเชน ผู้ใช้จึงจะพบว่าสินทรัพย์ของพวกเขาหายไปอย่างรวดเร็ว บ่อยครั้งหลังจากที่พวกเขาลงนามในธุรกรรม

วิธีการโจมตีที่อัพเกรดนี้มีความลับและอันตรายอย่างมาก ฟังก์ชั่นจำลองการทำธุรกรรมปัจจุบันไม่สามารถแสดงความเสี่ยงนี้ได้ ดังนั้น จึงเป็นสิ่งสำคัญที่จะรักษาความระมัดระวังสูงและไม่ควรพึ่งพาบัญชีซอฟต์แวร์เตือนหรือเชื่อมั่นในผลลัพธ์จำลองการทำธุรกรรมอย่างมองไม่เห็น

สรุป

วัตถุประสงค์ของการออกแบบเดิมของคุณลักษณะเหล่านี้คือเพื่อลดอุปสรรค์ของผู้ใช้และให้ความสะดวกมากขึ้น อย่างไรก็ตาม เหมือนดาบสองคม เทคโนโลยีใหม่ก็ได้ให้กลุ่มฟิชชิงมีวิธีการโจมตีที่หลากหลายมากขึ้น

ก่อนเขียนบทความนี้เพิ่งมีการเปิดตัวคุณลักษณะใหม่สองอย่างของ Solana คือ Action และ Blink ในขณะที่มีความคาดหวังอย่างมากในการใช้งานคุณลักษณะเหล่านี้ ก็มีบางคนเตือนว่าอาจมีกลุ่มโจรกรรมอันตรายที่อาจใช้ประโยชน์จากนั้น

การฟิชชิงบน Solana จะมีลักษณะการดำเนินการแบบคลิกเพียงครั้งเดียวและมีความลับสูง อย่างไรก็ตาม เนื่องจากความไม่เสถียรของ RPC และเหตุผลอื่น ๆ ฟังก์ชันจำลองการทำธุรกรรมอาจไม่ทำงานเสมอ ดังนั้นไม่สามารถพึ่งพาได้อย่างเต็มที่

แนะนำให้ผู้ใช้ที่มีทรัพย์สินใช้กระเป๋าฮาร์ดแวร์ Keystone สำหรับการจัดการ สิ่งนี้เพิ่มระดับการยืนยันเพิ่มเติม เพื่อป้องกันการทำธุรกรรมการยืนยันอย่างรวดเร็วที่เกิดจากอารมณ์หรือการคลิกผิด

นอกจากนี้ Keystone ยังแยกวิเคราะห์ธุรกรรมที่ปลายฮาร์ดแวร์ ในกรณีที่การจําลองธุรกรรมกระเป๋าเงินซอฟต์แวร์ล้มเหลวฮาร์ดแวร์ยังคงสามารถแยกวิเคราะห์เนื้อหาธุรกรรมได้โดยให้การป้องกันบรรทัดสุดท้าย

เทคโนโลยีบล็อกเชนมีการพัฒนาและเปลี่ยนแปลงอย่างต่อเนื่อง ในขณะที่เรากังวลเกี่ยวกับความเสี่ยงที่เกี่ยวข้องกับเทคโนโลยีใหม่ ๆ เราไม่สามารถหยุดความก้าวหน้าได้ กลุ่มฟิชชิ่งเป็นเหมือนศัตรูพืชที่ทุกคนต้องการกําจัดและผู้เชี่ยวชาญรวมถึงผู้ผลิตกระเป๋าเงินฮาร์ดแวร์และ บริษัท รักษาความปลอดภัยกําลังพัฒนาโซลูชันอย่างต่อเนื่องเพื่อตอบโต้ภัยคุกคามใหม่ ๆ

ในฐานะผู้ใช้ทั่วไป เราจำเป็นต้องระวังให้ดีเองว่าไม่ควรตกใจกับ "ของขวัญฟรี" แต่ควรตรวจสอบรายละเอียดของธุรกรรมอย่างรอบคอบ ด้วยการมีความรู้สึกที่มากขึ้นเกี่ยวกับความปลอดภัยนี้ การพยายามฟิชชิงจะน้อยลงอย่างมาก

ข้อความปฏิเสธความรับผิดชอบ:

  1. บทความนี้ถูกคัดลอกมาจาก [ Keystone]. ลิขสิทธิ์ทั้งหมดเป็นของผู้เขียนต้นฉบับ [ประตูหลัก]. หากมีการคัดลอกฉบับนี้แล้วมีการคัดค้านโปรดติดต่อเกต เรียนทีม และพวกเขาจะจัดการกับมันโดยรวดเร็ว
  2. คำปฏิเสธความรับผิด: มุมมองและความคิดเห็นที่แสดงอยู่ในบทความนี้เป็นเพียงของผู้เขียนเท่านั้น และไม่เป็นการให้คำแนะนำใด ๆ เกี่ยวกับการลงทุน
  3. การแปลบทความเป็นภาษาอื่นๆ โดยทีม Gate learn ทำการแปล หากไม่ได้กล่าวถึงไว้ การคัดลอก การกระจายหรือการลอกเลียนแบบบทความที่ถูกแปลนั้นถือเป็นการละเมิดกฎหมาย
เริ่มตอนนี้
สมัครและรับรางวัล
$100