Guía de seguridad para transacciones Web3: construir un sistema de protección de activos integral

Guía de comercio seguro en Web3: proteja su activo digital

Con el continuo desarrollo del ecosistema blockchain, las transacciones en la cadena se han convertido en una parte importante de las operaciones diarias de los usuarios de Web3. Cada vez más activos de los usuarios se están trasladando de plataformas centralizadas a redes descentralizadas, y esta tendencia también significa que la responsabilidad de la seguridad de los activos se está trasladando gradualmente de la plataforma a los propios usuarios. En un entorno descentralizado, los usuarios deben ser responsables de cada paso de la operación, ya sea importar una billetera, acceder a aplicaciones, o autorizar firmas e iniciar transacciones; cualquier descuido podría llevar a graves riesgos de seguridad, como la filtración de claves privadas, el abuso de autorizaciones o ser víctima de ataques de phishing.

Aunque actualmente los complementos de billeteras y los navegadores principales han integrado funciones de identificación y advertencia de riesgos, frente a las técnicas de ataque cada vez más complejas, depender únicamente de la defensa pasiva de las herramientas sigue siendo difícil para evitar completamente los riesgos. Para ayudar a los usuarios a identificar mejor los riesgos potenciales en las transacciones en cadena, nuestros expertos en seguridad, basándose en su experiencia práctica, han resumido escenarios de alto riesgo a lo largo de todo el proceso, y junto con recomendaciones de protección y técnicas de uso de herramientas, han elaborado una guía sistemática de seguridad para transacciones en cadena, con el objetivo de ayudar a cada usuario de Web3 a construir una línea de defensa "autónoma y controlable".

Principios fundamentales del comercio seguro:

  • Rechazar la firma ciega: no firmar bajo ninguna circunstancia transacciones o mensajes que no se entiendan.
  • Verificación repetida: antes de realizar cualquier transacción, es imprescindible verificar múltiples veces la precisión de la información relacionada.

Interacciones en la cadena sin errores, guía de seguridad para transacciones Web3, por favor guárdala

Sugerencias para transacciones seguras

La clave para garantizar la seguridad de los activos digitales radica en el comercio seguro. Los estudios muestran que el uso de billeteras seguras y la autenticación de dos factores (2FA) pueden reducir significativamente el riesgo. A continuación se presentan recomendaciones específicas:

  • Elegir una billetera segura: Utilice proveedores de billeteras de buena reputación, como billeteras de hardware como Ledger o Trezor, o algunas billeteras de software conocidas. Las billeteras de hardware ofrecen funciones de almacenamiento sin conexión, lo que puede reducir el riesgo de ataques en línea, adecuadas para almacenar grandes activos.

  • Verificar detenidamente los detalles de la transacción: Antes de confirmar la transacción, asegúrate de verificar la dirección de recepción, el monto y la red (, y asegúrate de utilizar la red de blockchain correcta ) para evitar pérdidas debido a errores de entrada.

  • Habilitar la autenticación de dos factores (2FA): Si la plataforma de intercambio o la billetera soportan 2FA, asegúrate de activar esta función para mejorar la seguridad de la cuenta, especialmente al usar billeteras calientes.

  • Evitar el uso de Wi-Fi público: No realices transacciones en redes Wi-Fi públicas para evitar ser víctima de ataques de phishing y ataques de intermediarios.

Guía de operaciones de comercio seguro

Un proceso completo de transacción de una aplicación descentralizada ( DApp ) incluye múltiples etapas: instalación de la billetera, acceso a DApp, conexión de la billetera, firma de mensajes, firma de transacciones y procesamiento posterior a la transacción. Cada etapa presenta ciertos riesgos de seguridad, a continuación se describirán las precauciones a tener en cuenta durante la operación real.

1. Instalación de la billetera

Actualmente, la forma principal de uso de DApp es a través de billeteras de extensión del navegador para interactuar. Las billeteras más utilizadas en Ethereum y cadenas compatibles incluyen algunas billeteras de extensión conocidas.

Al instalar una cartera de extensión del navegador, es necesario asegurarse de descargarla desde la tienda oficial de aplicaciones, evitando la instalación desde sitios web de terceros, para prevenir la instalación de software de cartera con puertas traseras. Se recomienda a los usuarios que lo permitan combinar el uso de una cartera de hardware para mejorar aún más la seguridad general en la gestión de claves privadas.

Al instalar la frase de recuperación del respaldo de la billetera, ( suele ser una frase de recuperación de 12 a 24 palabras ), se recomienda almacenarla en un lugar seguro y fuera de línea, lejos de dispositivos digitales (, por ejemplo, escribirla en papel y guardarla en una caja fuerte ).

2. Acceder a DApp

El phishing web es una técnica común en los ataques de Web3. Un caso típico es inducir a los usuarios a visitar aplicaciones de phishing bajo el pretexto de un airdrop, y tras conectar su billetera, se les induce a firmar autorizaciones de tokens, transacciones de transferencia o firmas de autorización de tokens, lo que resulta en la pérdida de activos.

Por lo tanto, al acceder a una DApp, los usuarios deben mantenerse alerta y evitar caer en trampas de phishing en la web.

Antes de acceder a la DApp, se debe confirmar la corrección de la URL. Sugerencia:

  • Evite acceder directamente a través de motores de búsqueda: los atacantes de phishing pueden hacer que su sitio web de phishing se posicione alto comprando espacios publicitarios.
  • Evita hacer clic en enlaces en redes sociales: las URL publicadas en comentarios o mensajes pueden ser enlaces de phishing.
  • Confirmar repetidamente la corrección de la URL del DApp: se puede verificar a través de plataformas de datos DApp autorizadas, cuentas oficiales de redes sociales del proyecto y otras fuentes.
  • Agrega el sitio web seguro a los marcadores del navegador: accede directamente desde los marcadores en el futuro.

Al abrir la página web de DApp, también es necesario realizar una verificación de seguridad en la barra de direcciones:

  • Verifica si el dominio y la URL parecen falsificados.
  • Verifique si es un enlace HTTPS, el navegador debe mostrar el símbolo de candado🔒.

Las principales billeteras de plugins en el mercado actualmente también han integrado ciertas funciones de advertencia de riesgos, que pueden mostrar recordatorios fuertes al acceder a sitios web de riesgo.

3. Conectar cartera

Al ingresar a la DApp, es posible que se active automáticamente o se inicie la operación de conexión de la billetera al hacer clic en Conectar. La billetera de complemento realizará algunas verificaciones y mostrará información relacionada con la DApp actual.

Después de conectar la billetera, generalmente, si el usuario no realiza otras operaciones, el DApp no invocará activamente la billetera del plugin. Si el sitio web solicita frecuentemente la firma de mensajes y transacciones después de iniciar sesión, e incluso continúa apareciendo la solicitud de firma después de rechazarla, es muy probable que se trate de un sitio web de phishing, por lo que se debe manejar con precaución.

4. Firma de mensaje

En situaciones extremas, como cuando un atacante ha conseguido infiltrarse en el sitio web oficial del protocolo o ha realizado ataques de suplantación a través del frontend, reemplazando el contenido de la página. Es muy difícil para los usuarios comunes identificar la seguridad del sitio web en este tipo de escenarios.

En este momento, la firma de la billetera de plugins es la última barrera para que los usuarios protejan sus activos. Siempre que se rechacen las firmas maliciosas, se puede garantizar que los activos no se perderán. Los usuarios deben revisar cuidadosamente el contenido de la firma al firmar cualquier mensaje y transacción, y rechazar la firma ciega para evitar la pérdida de activos.

Los tipos de firma comunes incluyen:

  • eth_sign: Firmar datos hash.
  • personal_sign: Firmar información en texto claro, es más común durante la verificación de inicio de sesión del usuario o la confirmación de acuerdos de autorización.
  • eth_signTypedData(EIP-712): Firma de datos estructurados, comúnmente utilizada en el Permiso de ERC20, listados de NFT, etc.

5. Firma de la transacción

La firma de la transacción se utiliza para autorizar transacciones en la blockchain, como transferencias o llamadas a contratos inteligentes. Los usuarios firman con su clave privada, y la red verifica la validez de la transacción. Actualmente, muchas billeteras de plugins descodifican el mensaje a firmar y muestran el contenido relevante; es importante seguir el principio de no firmar ciegamente. Recomendación de seguridad:

  • Revisa cuidadosamente la dirección del destinatario, el monto y la red para evitar errores.
  • Se recomienda la firma offline para transacciones de gran volumen, reduciendo el riesgo de ataques en línea.
  • Presta atención a las tarifas de gas, asegúrate de que sean razonables, evita estafas.

Para los usuarios con un cierto conocimiento técnico, también se pueden utilizar algunos métodos comunes de verificación manual: revisar el contrato objetivo de interacción copiando la dirección en un explorador de bloques, la revisión se centra principalmente en si el contrato es de código abierto, si ha habido una gran cantidad de transacciones recientemente y si el explorador ha etiquetado oficialmente la dirección o le ha puesto una etiqueta maliciosa.

Interacción en cadena sin errores, por favor guarde la guía de transacciones seguras de Web3

6. Procesamiento posterior a la transacción

Escapar de páginas de phishing y firmas maliciosas no significa que todo esté bien; después de la transacción, también es necesario realizar una gestión de riesgos.

Después de la transacción, se debe verificar oportunamente el estado en la cadena de la transacción, para confirmar si coincide con el estado esperado al momento de la firma. Si se detecta alguna anomalía, se deben realizar operaciones de mitigación como la transferencia de activos o la revocación de autorizaciones.

La gestión de la aprobación ERC20 también es muy importante. En algunos casos, después de que los usuarios otorgaron autorización de tokens a ciertos contratos, años después esos contratos fueron atacados, y los atacantes utilizaron el límite de autorización de tokens del contrato atacado para robar los fondos de los usuarios. Para evitar tales situaciones, nuestro equipo de seguridad recomienda a los usuarios seguir los siguientes estándares para la prevención de riesgos:

  • Autorización mínima. Al realizar la autorización de tokens, se debe limitar la cantidad de tokens autorizados de acuerdo con las necesidades de la transacción. Si una transacción requiere autorizar 100 USDT, entonces la cantidad autorizada debe limitarse a 100 USDT, y no se debe utilizar la autorización ilimitada por defecto.
  • Revocar a tiempo las autorizaciones de tokens innecesarios. Los usuarios pueden iniciar sesión en ciertas herramientas de gestión de autorizaciones para consultar el estado de autorización de la dirección correspondiente, revocar la autorización de los protocolos que no han interactuado durante mucho tiempo, para evitar que los protocolos presentes tengan vulnerabilidades que puedan resultar en la pérdida de activos debido al uso de los límites de autorización del usuario.

Estrategia de aislamiento de fondos

En condiciones de tener conciencia de riesgos y haber realizado suficientes medidas de prevención de riesgos, también se sugiere llevar a cabo una efectiva separación de fondos, con el fin de reducir el grado de daño a los fondos en situaciones extremas. La estrategia recomendada es la siguiente:

  • Utilizar una billetera multifirma o una billetera fría para almacenar activos digitales de gran cantidad;
  • Utilice una billetera de plugin o una billetera EOA como billetera caliente para interacciones diarias;
  • Cambiar periódicamente la dirección del monedero caliente para evitar que la dirección esté expuesta de manera continua a un entorno de riesgo.

Si accidentalmente se produce una situación de phishing, recomendamos tomar las siguientes medidas de inmediato para reducir las pérdidas:

  • Utilizar herramientas de gestión de autorizaciones para cancelar autorizaciones de alto riesgo;
  • Si se ha firmado el permiso pero el activo digital aún no se ha transferido, se puede iniciar inmediatamente una nueva firma para invalidar el nonce de la firma anterior;
  • Si es necesario, transfiera rápidamente los activos restantes a una nueva dirección o a una billetera fría.

Interacciones en cadena sin errores, guía de seguridad para transacciones Web3, por favor guárdala

Participación segura en actividades de airdrop

El airdrop es una forma común de promoción de proyectos de blockchain, pero también conlleva riesgos. A continuación, se presentan algunos consejos:

  • Investigación de antecedentes del proyecto: asegurar que el proyecto tenga un libro blanco claro, información del equipo pública y una buena reputación en la comunidad;
  • Utilizar direcciones específicas: registrar una billetera y un correo electrónico específicos para aislar el riesgo de la cuenta principal;
  • Haga clic con precaución en los enlaces: obtenga información sobre airdrops únicamente a través de canales oficiales, evite hacer clic en enlaces sospechosos en plataformas sociales;

Selección y recomendaciones para el uso de herramientas de complementos

El contenido del código de seguridad de blockchain es extenso, y puede que no siempre se pueda realizar un chequeo detallado en cada interacción. Elegir plugins seguros es crucial, ya que pueden ayudarnos a hacer juicios sobre los riesgos. A continuación se presentan recomendaciones específicas:

  • Extensiones de confianza: utiliza extensiones de navegador de alta utilización, como ciertos complementos de billetera conocidos. Estos complementos ofrecen funciones de billetera y admiten la interacción con DApp.
  • Verificación de calificación: Antes de instalar un nuevo complemento, verifica la calificación del usuario y la cantidad de instalaciones. Una alta calificación y muchas instalaciones generalmente indican que el complemento es más confiable, reduciendo el riesgo de código malicioso.
  • Mantente actualizado: Actualiza regularmente tus complementos para obtener las últimas funciones de seguridad y correcciones. Los complementos desactualizados pueden contener vulnerabilidades conocidas, lo que los hace susceptibles a ser explotados por atacantes.

Conclusión

Al seguir las guías de seguridad para transacciones mencionadas anteriormente, los usuarios pueden interactuar con mayor tranquilidad en un ecosistema de blockchain cada vez más complejo, mejorando efectivamente su capacidad de protección de activos. Aunque la tecnología blockchain tiene como ventajas principales la descentralización y la transparencia, esto también significa que los usuarios deben enfrentar de manera independiente múltiples riesgos, incluyendo el phishing de firmas, la filtración de claves privadas y aplicaciones maliciosas.

Para lograr una verdadera seguridad en la cadena, depender únicamente de las herramientas de alerta no es suficiente; establecer una conciencia de seguridad sistemática y hábitos operativos es clave. A través del uso de billeteras de hardware, la implementación de estrategias de aislamiento de fondos, la revisión periódica de autorizaciones y la actualización de complementos, y al aplicar en las operaciones comerciales el concepto de "verificación múltiple, rechazo de firmas ciegas, aislamiento de fondos", se puede lograr verdaderamente "subir a la cadena de manera libre y segura".

Interacción en cadena sin errores, guía de transacciones seguras de Web3, por favor guárdala

DAPP49.79%
Ver originales
Esta página puede contener contenido de terceros, que se proporciona únicamente con fines informativos (sin garantías ni declaraciones) y no debe considerarse como un respaldo por parte de Gate a las opiniones expresadas ni como asesoramiento financiero o profesional. Consulte el Descargo de responsabilidad para obtener más detalles.
  • Recompensa
  • 6
  • Republicar
  • Compartir
Comentar
0/400
CryptoNomicsvip
· 08-16 13:14
*sigh* las medidas de seguridad básicas no te salvarán de vectores de ataque estocásticos... la matriz de correlación demuestra un 98.2% de vulnerabilidad
Ver originalesResponder0
StableBoivip
· 08-16 12:23
Mal, la pequeña moneda se está filtrando.
Ver originalesResponder0
Rekt_Recoveryvip
· 08-13 22:02
perdí 6 cifras en defi... pero sigo respirando. tu amigable vecino degen compartiendo historias de guerra y hopium
Ver originalesResponder0
alpha_leakervip
· 08-13 22:02
¡Novato debe verlo! Hable después de aprender.
Ver originalesResponder0
Ramen_Until_Richvip
· 08-13 22:00
¡Solo con fideos fritos se puede luchar para convertirse en rico!
Ver originalesResponder0
AltcoinHuntervip
· 08-13 21:57
Otra pieza de un artículo sobre cómo ser engañados. Si todos lo entienden, ¿cuántos tontos quedarán?
Ver originalesResponder0
Opere con criptomonedas en cualquier momento y lugar
qrCode
Escanee para descargar la aplicación Gate
Comunidad
Español
  • 简体中文
  • English
  • Tiếng Việt
  • 繁體中文
  • Español
  • Русский
  • Français (Afrique)
  • Português (Portugal)
  • Bahasa Indonesia
  • 日本語
  • بالعربية
  • Українська
  • Português (Brasil)