Этот инструмент безопасности может обнаруживать ловушки и другие мошеннические схемы Web3В мире криптовалют

Этот инструмент безопасности может обнаруживать ловушки и другие мошеннические схемы Web3

Этот инструмент безопасности может обнаруживать ловушки и другие мошеннические схемы Web3

По мере развития мира Web3, также развиваются и методы мошенничества. По мере роста криптографической грамотности среди всех демографических групп, мошенники разрабатывают новые подходы и усовершенствуют старые трюки, чтобы обмануть жертв и выманить их активы.

Один из новых схем называется схемой “медовой ловушкой”. Эта тактика может иметь мягкое название, но может привести к серьезным потерям.

Как работает схема “медовая ловушка”?

Термин “медовая ловушка” обычно используется в кибербезопасности для описания обманчивой установки, созданной для привлечения людей.

Мошеннические схемы с медовыми ловушками включают несколько обманных схем. Одна из них включает умные контракты, которые имитируют дефект дизайна, позволяющий любому пользователю извлекать эфир (ETH) – внутреннюю валюту Ethereum – из контракта, отправляя определенное количество эфира заранее. Однако, когда пользователь пытается использовать эту явную уязвимость, скрытая ловушка, неизвестная пользователю, препятствует попытке сифонить эфир. Основная цель – сосредоточить внимание пользователя исключительно на видимой уязвимости, скрывая любые доказательства вторичной уязвимости в контракте.

Этот инструмент безопасности может обнаруживать ловушки и другие мошеннические схемы Web3

Мошенничество осуществляется путем приманивания жертв с помощью кажущегося легкодоступного кошелька. Например, фраза для восстановления кошелька может быть “утечкой”. Жертвы пытаются получить к нему доступ, думая, что могут перевести средства с этого кошелька. Чтобы совершить транзакцию на свой собственный кошелек, жертвы часто должны внести сетевой токен, чтобы покрыть комиссию за транзакцию. Однако, скрипт или “бот-подметальщик” быстро перенаправляет эти токены в другое место, прежде чем жертва сможет действовать.

По теме...  Бычий рынок криптовалют — что это и как заработать на росте

Чтобы определить такие мошеннические схемы, держатели криптовалюты должны обратить внимание на неожиданное раскрытие фразы для восстановления, мгновенные переводы средств при депозите или незнакомые личные сообщения в социальных сетях.

Как обнаружить медовые ловушки и другие мошеннические схемы

Схемы с медовыми ловушками могут быть легко обнаружены с помощью Web3 Antivirus (W3A), расширения браузера, которое может выполнять анализ смарт-контрактов и токенов в режиме реального времени. Инструмент может интегрироваться с Chrome, Firefox, Brave и Edge, позволяя пользователям криптовалюты безопасно взаимодействовать с децентрализованной финансовой (DeFi) и Web3-приложениями.

Web3 Antivirus постоянно обновляется, чтобы быть на шаг впереди мошенников и их новейших схем. В одном из последних обновлений, версии 0.10, инструмент значительно улучшил точность обнаружения медовых ловушек. Антивирус может определить точный тип медовой ловушки, с которой сталкиваются пользователи, защищая их от потенциальных потерь.

Помимо медовых ловушек, версия 0.10 внесла обнаружение следующих новых мошеннических схем:

  • W3A немедленно определяет прямые переводы ETH и токенов ERC-20. Эти нефиксируемые, нерегулируемые транзакции сопряжены с высоким риском потерь, поскольку мошенники могут претендовать на ваши токены.
  • W3A обходит фишинговые сайты, обнаруживая и блокируя вредоносные запросы eth_sign.
  • Мошенники используют уязвимости подписи Permit и Permit2, чтобы получить доступ к токенам ERC-20 жертв. W3A обнаруживает эти атаки и предупреждает пользователей вовремя.
  • W3A отслеживает транзакции, направленные на опустошение кошельков пользователей, мгновенно предупреждая их. Он также отслеживает транзакции обмена.
По теме...  От партнёрки к своему брокеру: полный FAQ для арбитражников

Инструмент безопасности Web3 обнаруживает подозрительные действия не только контракта, с которым пользователь может взаимодействовать, но и всех связанных контрактов. Таким образом, он может определить, участвовал ли контракт в rugpulls, понци-схемах, финансировании терроризма, спаме или кражах.

Источник: Web3 Antivirus

Источник: Web3 Antivirus

В начале сентября W3A также выпустил версию 0.11, самое актуальное обновление. Оно приносит больше ясности в детали транзакций, показывая возможные пары децентрализованных обменов (DEX) и их ликвидность, когда пользователи хотят купить токены ERC-20.

Последняя версия также отслеживает комиссии за транзакции, предупреждая пользователей, когда комиссия превышает 15%, а все, что превышает 50%, считается мошеннической медовой ловушкой.

Теперь Web3 Antivirus также доступен для испаноязычной аудитории, и специалисты по локализации работают над расширением языковых опций.

Благодаря Web3 Antivirus пространство Web3 становится безопаснее, что является необходимым для массового принятия. Мошеннические методы, такие как медовые ловушки, атаки на разрешение и фишинг, быстро обнаруживаются этим инструментом, предотвращая потенциальные потери криптопользователей.

Cointelegraph не поддерживает никакое содержимое или продукт на этой странице. Хотя мы стремимся предоставить вам всю важную информацию, которую мы смогли получить в этой спонсорской статье, читатели должны проводить свои собственные исследования, прежде чем принимать какие-либо действия, связанные с компанией, и

0 0 голоса
Рейтинг статьи

Тематики: ,

Подписаться
Уведомить о
0 комментариев
Межтекстовые Отзывы
Посмотреть все комментарии
0
Оставьте комментарий! Напишите, что думаете по поводу статьи.x