Il y a deux jours, j'ai reçu un appel, la personne au bout du fil avait un ton très calme, un calme qui mettait mal à l'aise.
"3 millions de U, il y a 12 heures encore dans le portefeuille, maintenant il y a un enregistrement de transfert sur la chaîne, mais la personne ne peut pas être retrouvée."
La situation est très simple : En voyage d'affaires, il avait besoin de transférer une somme de crypto-monnaie. Il a pris une capture d'écran de sa phrase de récupération et l'a envoyée à sa famille via un outil de messagerie instantanée pour qu'ils effectuent l'opération. Le transfert a été effectué, tout semblait normal. Une fois arrivé, il a ouvert son portefeuille : l'adresse était toujours la même, mais le solde était devenu 0,00.
Déposer une plainte ? Techniquement, cela relève de "l'opération sur un appareil autorisé", il est donc difficile de le qualifier de vol. Récupérer ? Les transactions sur la chaîne sont irréversibles, une fois que le mélangeur est passé, même la chaîne est rompue.
Ce n'est pas la "facilité d'utilisation" qui est vraiment mortelle, mais cet appareil qui n'a pas été mis à jour depuis trois ans. Le téléphone est équipé de plusieurs plugins d'origine douteuse, et un certain processus en arrière-plan écoute en permanence le presse-papiers. Au moment où la phrase mnémotechnique est collée, les données sont déjà téléchargées sur un serveur distant. Une fois que l'attaquant a obtenu la phrase mnémotechnique, il utilise un script pour scanner en masse les adresses associées, complétant le transfert d'actifs en quelques minutes.
Ce genre de cas se produit chaque mois, mais la plupart des gens ne le mentionnent pas publiquement.
J'ai organisé trois niveaux de protection, ce n'est pas du discours creux, ce sont des leçons tirées du sang :
**Première couche : isolation physique** Il n'existe que deux formes de sauvegarde pour les phrases mnémotechniques : papier ou stockage matériel. Ne faites pas de captures d'écran, ne stockez pas dans le cloud, ne conservez pas dans les historique de chat. Tout support numérique peut être surveillé, synchronisé ou "analysé intelligemment" par le cloud. Une plaque métallique et un coffre-fort ignifuge représentent l'assurance la moins coûteuse.
**Deuxième couche : séparation des appareils** Pour gérer des portefeuilles d'actifs de grande valeur, il est impératif d'utiliser un appareil dédié. Cet appareil ne se connecte pas aux comptes de réseaux sociaux, n'installe pas de claviers tiers et ne navigue pas sur le web. Sa seule fonction est de signer des transactions. Les hackers ne s'intéressent pas à votre appareil, mais à cette fenêtre de 0,3 seconde où vous faites un "copier-coller" sur un appareil standard.
**Troisième couche : Vérification des opérations** Si vous devez permettre à d'autres de vous aider à opérer, ouvrez un appel vidéo pour surveiller l'ensemble du processus. Chaque étape doit être confirmée verbalement : les six premiers caractères de l'adresse, les quatre derniers caractères, le montant de la transaction, les paramètres de Gas. Une erreur d'un caractère, c'est une autre adresse. Avant de signer l'autorisation, vérifiez à nouveau l'adresse du contrat et la portée des autorisations.
Les fluctuations du marché peuvent attendre le rebond, perdre une clé privée signifie une perte permanente.
Beaucoup de gens étudient les modèles de chandeliers, les données en chaîne et les récits macroéconomiques, mais les connaissances de base en cryptographie sont en réalité une zone d'ombre. Les monnaies axées sur la confidentialité comme #数字货币市场调整 , peu importe à quel point la technologie est avancée, ne peuvent pas résister au fait que les utilisateurs envoient leur clé privée sur un réseau public.
La sécurité n'est pas de la paranoïa, c'est le prix d'entrée dans ce secteur. Si vous ne pouvez pas protéger votre portefeuille, parler de rotation de cycle est vide.
Voir l'original
Cette page peut inclure du contenu de tiers fourni à des fins d'information uniquement. Gate ne garantit ni l'exactitude ni la validité de ces contenus, n’endosse pas les opinions exprimées, et ne fournit aucun conseil financier ou professionnel à travers ces informations. Voir la section Avertissement pour plus de détails.
18 J'aime
Récompense
18
3
Reposter
Partager
Commentaire
0/400
MevHunter
· Il y a 7h
Ouais, 3 millions se sont envolés comme ça ? Capturer le phrase mnémonique, c'est vraiment incroyable, il mérite d'être mangé.
J'ai vu trop de fois cette histoire de partager une capture d'écran dans le chat, à chaque fois j'ai envie d'insulter les gens.
La sauvegarde papier n'est vraiment pas superflue, mon gars, cette fois-ci, il a payé pour enseigner à tout le monde.
Je dois noter cette méthode d'attaque qui écoute le presse-papiers, juste pour protéger mon vieux téléphone.
Un téléphone qui n'a pas été mis à jour depuis trois ans ose encore toucher des jetons, c'est se mettre en danger.
Le pire, c'est que porter plainte ne sert à rien, les transactions sur la chaîne sont irréversibles, c'est désespérant.
En lisant cet article, j'ai décidé d'acheter un Cold Wallet, je ne vais plus m'embêter.
Voir l'originalRépondre0
MoodFollowsPrice
· 11-15 04:15
3 millions partis, c'est vraiment effrayant, capturer la phrase mnémonique, cette opération est vraiment suicidaire.
Les sauvegardes papier ou le portefeuille matériel, là-dessus il n'y a pas de discussion, ça aurait dû être fait plus tôt.
Séparer les appareils semble ennuyeux, mais réfléchir à la sécurité de la clé privée en vaut la peine.
De nos jours, il faut apprendre un peu de cryptographie de base, sinon on est vraiment au niveau des pigeons.
L'attaque par écoute du presse-papiers est vraiment redoutable, inévitable.
Voir l'originalRépondre0
LiquidationKing
· 11-15 04:08
Mince, cette opération de capturer la phrase mnémonique est vraiment incroyable, 3 millions se sont évaporés comme ça... Je disais pourquoi j'écrivais avec du papier et un stylo, je suis moqué par ma famille pour être paranoid, maintenant il semble que c'est moi qui suis vraiment vivant.
Il y a deux jours, j'ai reçu un appel, la personne au bout du fil avait un ton très calme, un calme qui mettait mal à l'aise.
"3 millions de U, il y a 12 heures encore dans le portefeuille, maintenant il y a un enregistrement de transfert sur la chaîne, mais la personne ne peut pas être retrouvée."
La situation est très simple :
En voyage d'affaires, il avait besoin de transférer une somme de crypto-monnaie. Il a pris une capture d'écran de sa phrase de récupération et l'a envoyée à sa famille via un outil de messagerie instantanée pour qu'ils effectuent l'opération. Le transfert a été effectué, tout semblait normal. Une fois arrivé, il a ouvert son portefeuille : l'adresse était toujours la même, mais le solde était devenu 0,00.
Déposer une plainte ? Techniquement, cela relève de "l'opération sur un appareil autorisé", il est donc difficile de le qualifier de vol.
Récupérer ? Les transactions sur la chaîne sont irréversibles, une fois que le mélangeur est passé, même la chaîne est rompue.
Ce n'est pas la "facilité d'utilisation" qui est vraiment mortelle, mais cet appareil qui n'a pas été mis à jour depuis trois ans. Le téléphone est équipé de plusieurs plugins d'origine douteuse, et un certain processus en arrière-plan écoute en permanence le presse-papiers. Au moment où la phrase mnémotechnique est collée, les données sont déjà téléchargées sur un serveur distant. Une fois que l'attaquant a obtenu la phrase mnémotechnique, il utilise un script pour scanner en masse les adresses associées, complétant le transfert d'actifs en quelques minutes.
Ce genre de cas se produit chaque mois, mais la plupart des gens ne le mentionnent pas publiquement.
J'ai organisé trois niveaux de protection, ce n'est pas du discours creux, ce sont des leçons tirées du sang :
**Première couche : isolation physique**
Il n'existe que deux formes de sauvegarde pour les phrases mnémotechniques : papier ou stockage matériel. Ne faites pas de captures d'écran, ne stockez pas dans le cloud, ne conservez pas dans les historique de chat. Tout support numérique peut être surveillé, synchronisé ou "analysé intelligemment" par le cloud. Une plaque métallique et un coffre-fort ignifuge représentent l'assurance la moins coûteuse.
**Deuxième couche : séparation des appareils**
Pour gérer des portefeuilles d'actifs de grande valeur, il est impératif d'utiliser un appareil dédié. Cet appareil ne se connecte pas aux comptes de réseaux sociaux, n'installe pas de claviers tiers et ne navigue pas sur le web. Sa seule fonction est de signer des transactions. Les hackers ne s'intéressent pas à votre appareil, mais à cette fenêtre de 0,3 seconde où vous faites un "copier-coller" sur un appareil standard.
**Troisième couche : Vérification des opérations**
Si vous devez permettre à d'autres de vous aider à opérer, ouvrez un appel vidéo pour surveiller l'ensemble du processus. Chaque étape doit être confirmée verbalement : les six premiers caractères de l'adresse, les quatre derniers caractères, le montant de la transaction, les paramètres de Gas. Une erreur d'un caractère, c'est une autre adresse. Avant de signer l'autorisation, vérifiez à nouveau l'adresse du contrat et la portée des autorisations.
Les fluctuations du marché peuvent attendre le rebond, perdre une clé privée signifie une perte permanente.
Beaucoup de gens étudient les modèles de chandeliers, les données en chaîne et les récits macroéconomiques, mais les connaissances de base en cryptographie sont en réalité une zone d'ombre. Les monnaies axées sur la confidentialité comme #数字货币市场调整 , peu importe à quel point la technologie est avancée, ne peuvent pas résister au fait que les utilisateurs envoient leur clé privée sur un réseau public.
La sécurité n'est pas de la paranoïa, c'est le prix d'entrée dans ce secteur. Si vous ne pouvez pas protéger votre portefeuille, parler de rotation de cycle est vide.