Maîtriser la sécurité des transactions Blockchain pour construire un système de défense des actifs Web3

Guide de sécurité des transactions on-chain pour les utilisateurs de Web3

Avec le développement continu de l'écosystème blockchain, les transactions off-chain sont devenues une partie importante des opérations quotidiennes des utilisateurs de Web3. Les actifs des utilisateurs se déplacent progressivement des plateformes centralisées vers des réseaux décentralisés, cette tendance signifie également que la responsabilité de la sécurité des actifs passe des plateformes aux utilisateurs eux-mêmes. Dans un environnement off-chain, les utilisateurs doivent être responsables de chaque interaction, que ce soit l'importation de portefeuilles, l'accès à des applications décentralisées ou la signature d'autorisations et le lancement de transactions, toute opération imprudente peut entraîner des risques de sécurité, entraînant des conséquences graves telles que la fuite de clés privées, l'abus d'autorisations ou des attaques de phishing.

Bien que les plugins de portefeuille et les navigateurs principaux intègrent progressivement des fonctions telles que la détection de phishing et les alertes de risque, il est difficile d'éviter complètement les risques uniquement en s'appuyant sur la défense passive des outils face à des méthodes d'attaque de plus en plus complexes. Pour aider les utilisateurs à mieux identifier les points de risque potentiels dans les transactions off-chain, nous avons, sur la base de notre expérience pratique, dressé une liste des scénarios de risque fréquents tout au long du processus, et en combinant des conseils de protection et des astuces d'utilisation d'outils, nous avons élaboré un guide systématique de sécurité des transactions off-chain, visant à aider chaque utilisateur de Web3 à établir une ligne de défense "autonome et contrôlable".

Principes fondamentaux d'une transaction sécurisée :

  • Refuser de signer aveuglément : ne signez jamais des transactions ou des messages que vous ne comprenez pas.
  • Vérification répétée : Avant d'effectuer toute transaction, il est impératif de vérifier plusieurs fois l'exactitude des informations pertinentes.

Interaction hors chaîne : Guide de sécurité des transactions Web3, veuillez le conserver

I. Conseils pour des transactions sécurisées

La sécurité des transactions est essentielle pour protéger les actifs numériques. Des études montrent que l'utilisation de portefeuilles sécurisés et de l'authentification à deux facteurs (2FA) peut réduire considérablement les risques. Voici des recommandations spécifiques :

  • Utiliser un portefeuille sécurisé :

Choisissez des fournisseurs de portefeuilles réputés, tels que des portefeuilles matériels ou des portefeuilles logiciels bien connus. Les portefeuilles matériels offrent un stockage hors ligne, ce qui réduit les risques d'attaques en ligne, et conviennent pour stocker des actifs de grande valeur.

  • Vérifiez à nouveau les détails de la transaction :

Avant de confirmer la transaction, vérifiez toujours l'adresse de réception, le montant et le réseau (par exemple, assurez-vous que vous utilisez la bonne chaîne, comme Ethereum ou d'autres chaînes compatibles, etc.), afin d'éviter des pertes dues à des erreurs de saisie.

  • Activer la vérification en deux étapes (2FA) :

Si la plateforme de trading ou le portefeuille prend en charge 2FA, assurez-vous de l'activer pour augmenter la sécurité de votre compte, surtout lors de l'utilisation d'un portefeuille chaud.

  • Évitez d'utiliser des réseaux Wi-Fi publics :

Ne pas effectuer de transactions sur des réseaux Wi-Fi publics pour éviter les attaques de phishing et les attaques de l'homme du milieu.

II. Comment effectuer des transactions sécurisées

Un processus complet de transaction d'application décentralisée comprend plusieurs étapes : installation du portefeuille, accès à l'application, connexion du portefeuille, signature de message, signature de transaction, traitement après la transaction. Chaque étape présente certains risques de sécurité, les points d'attention lors des opérations pratiques seront présentés successivement.

1. Installation du portefeuille :

Actuellement, la principale façon d'utiliser les applications décentralisées est d'interagir via des portefeuilles de navigateur. Les portefeuilles principaux utilisés par Ethereum et les chaînes compatibles incluent plusieurs options.

Lors de l'installation du portefeuille d'extension Chrome, il est nécessaire de confirmer que le téléchargement provient de la boutique d'applications officielle, afin d'éviter l'installation de logiciels de portefeuille contenant des portes dérobées à partir de sites tiers. Les utilisateurs ayant des conditions particulières sont invités à utiliser conjointement un portefeuille matériel pour améliorer davantage la sécurité globale en ce qui concerne la gestion des clés privées.

Lors de l'installation de la phrase de récupération d'une wallet (généralement une phrase de 12 à 24 mots), il est conseillé de la stocker dans un endroit sûr, loin des appareils numériques (par exemple, l'écrire sur papier et la conserver dans un coffre-fort).

2. Accéder aux applications décentralisées

Le phishing est une méthode courante d'attaque dans le Web3. Un exemple typique consiste à inciter les utilisateurs à accéder à une application de phishing sous le prétexte d'un airdrop, les amenant à signer des autorisations de jetons, des transactions de transfert ou des signatures d'autorisation de jetons après avoir connecté leur portefeuille, entraînant ainsi des pertes d'actifs.

Ainsi, lors de l'accès aux applications décentralisées, les utilisateurs doivent rester vigilants et éviter de tomber dans le piège du phishing.

Avant d'accéder à l'application, veuillez confirmer l'exactitude de l'URL. Conseils :

  • Évitez d'accéder directement via des moteurs de recherche : des attaquants de phishing peuvent faire en sorte que leur site de phishing soit mieux classé en achetant des espaces publicitaires.
  • Évitez de cliquer sur les liens dans les réseaux sociaux : les URL publiées dans les commentaires ou les messages peuvent être des liens de phishing.
  • Confirmer à plusieurs reprises l'exactitude de l'URL de l'application : cela peut être vérifié par plusieurs plateformes de données fiables, des comptes de médias sociaux officiels des projets, etc.
  • Ajouter un site Web sécurisé aux favoris du navigateur : accéder directement depuis les favoris par la suite.

Après avoir ouvert la page de l'application, il est également nécessaire de vérifier la sécurité de la barre d'adresse :

  • Vérifiez si le nom de domaine et l'URL ressemblent à une contrefaçon.
  • Vérifiez s'il s'agit d'un lien HTTPS, le navigateur doit afficher le symbole de verrou🔒.

Les portefeuilles d'extension populaires sur le marché intègrent également certaines fonctionnalités de notification de risque, capables d'afficher des avertissements forts lors de l'accès à des sites Web à risque.

3. Connecter le portefeuille

Une fois dans l'application, la connexion au portefeuille peut être déclenchée automatiquement ou après avoir cliqué activement sur Connect. Le portefeuille d'extension effectuera certaines vérifications et affichera des informations en fonction de l'application actuelle.

Après avoir connecté le portefeuille, l'application ne déclenche généralement pas le portefeuille plugin de manière proactive lorsque l'utilisateur n'effectue pas d'autres opérations. Si le site demande fréquemment la signature de messages, la signature de transactions après la connexion, voire continue de faire apparaître des demandes de signature même après un refus, il s'agit très probablement d'un site de phishing, et il faut faire preuve de prudence.

4. Signature de message

Dans des cas extrêmes, par exemple si un attaquant attaque le site officiel du protocole ou effectue des attaques telles que la prise de contrôle du front-end, le contenu de la page est remplacé. Il est très difficile pour un utilisateur ordinaire d'évaluer la sécurité du site dans ce scénario.

À ce moment-là, la signature du portefeuille plugin est la dernière barrière pour que l'utilisateur protège ses actifs. Tant qu'il refuse les signatures malveillantes, il peut garantir que ses actifs ne seront pas perdus. L'utilisateur doit examiner attentivement le contenu de la signature lorsqu'il signe tout message et toute transaction, et refuser les signatures aveugles pour éviter les pertes d'actifs.

Les types de signatures courants comprennent :

  • eth_sign : signer des données hachées.
  • personal_sign : signature d'informations en texte clair, le plus souvent utilisée lors de la vérification de connexion ou de la confirmation d'un contrat d'autorisation.
  • eth_signTypedData (EIP-712) : signature de données structurées, couramment utilisée pour le Permis ERC20, les ordres de mise en vente NFT, etc.

5. Signature de transaction

Les signatures de transaction sont utilisées pour autoriser les transactions sur la chaîne, telles que les transferts ou l'appel de contrats intelligents. Les utilisateurs signent avec leur clé privée, et le réseau vérifie la validité de la transaction. Actuellement, de nombreux portefeuilles d'extension décodent les messages à signer et affichent le contenu pertinent. Il est essentiel de respecter le principe de ne pas signer à l'aveugle. Conseils de sécurité :

  • Vérifiez soigneusement l'adresse du destinataire, le montant et le réseau pour éviter les erreurs.
  • Il est conseillé de signer hors ligne pour les transactions importantes, afin de réduire les risques d'attaques en ligne.
  • Faites attention aux frais de gas, assurez-vous qu'ils sont raisonnables et évitez les escroqueries.

Pour les utilisateurs ayant une certaine expertise technique, il est également possible d'utiliser certaines méthodes de vérification manuelle courantes : en copiant l'adresse du contrat cible dans un explorateur de blockchain pour l'examiner. Le contenu de l'examen comprend principalement si le contrat est open-source, s'il y a eu récemment un grand nombre de transactions et si cette adresse a été marquée par une étiquette officielle ou une étiquette malveillante, etc.

6. Traitement après transaction

Éviter les pages de phishing et les signatures malveillantes ne signifie pas que tout est en ordre, une gestion des risques doit également être effectuée après la transaction.

Après la transaction, il est nécessaire de vérifier rapidement l'état de la transaction sur la chaîne, afin de confirmer s'il est conforme à l'état attendu au moment de la signature. En cas d'anomalie, effectuez rapidement des opérations de protection telles que le transfert d'actifs et la révocation d'autorisation.

La gestion des autorisations ERC20 est également très importante. Dans certains cas, après que les utilisateurs ont autorisé des jetons à certains contrats, ces contrats subissent des attaques des années plus tard, et les attaquants exploitent les limites d'autorisation des jetons du contrat attaqué pour voler les fonds des utilisateurs. Pour éviter de telles situations, nous recommandons aux utilisateurs de suivre les normes suivantes pour prévenir les risques :

  • Minimiser l'autorisation. Lors de l'autorisation de jetons, le nombre de jetons autorisés doit être limité en fonction des besoins de la transaction. Si une transaction nécessite l'autorisation de 100 USDT, le montant autorisé doit être limité à 100 USDT, et il ne faut pas utiliser l'autorisation par défaut illimitée.
  • Révoquer rapidement les autorisations de jetons inutiles. Les utilisateurs peuvent se connecter aux outils concernés pour vérifier l'état des autorisations des adresses correspondantes, révoquer les autorisations des protocoles qui n'ont pas interagi depuis longtemps, afin d'éviter que des failles dans les protocoles n'exploitent les limites d'autorisation des utilisateurs et ne causent des pertes d'actifs.

off-chain交互零误区,Web3安全交易指南请收好

Trois, stratégie d'isolement des fonds

Dans le cadre d'une prise de conscience des risques et d'une prévention adéquate des risques, il est également conseillé d'effectuer une séparation efficace des fonds afin de réduire le degré de perte des fonds en cas de situation extrême. La stratégie recommandée est la suivante :

  • Utiliser un portefeuille multi-signature ou un portefeuille froid pour stocker des actifs de grande valeur ;
  • Utilisez un portefeuille plugin ou un portefeuille EOA comme portefeuille chaud pour des interactions quotidiennes;
  • Changer régulièrement l'adresse du portefeuille chaud pour éviter que l'adresse ne soit exposée de manière continue à un environnement à risque.

Si vous tombez accidentellement dans une situation de phishing, nous vous conseillons d'exécuter immédiatement les mesures suivantes pour réduire les pertes :

  • Utiliser les outils appropriés pour annuler les autorisations à haut risque ;
  • Si une signature de permis a été signée mais que l'actif n'a pas encore été transféré, une nouvelle signature peut être immédiatement initiée pour rendre l'ancienne nonce de signature invalide;
  • Si nécessaire, transférez rapidement les actifs restants vers une nouvelle adresse ou un portefeuille froid.

Quatre, comment participer en toute sécurité aux activités de largage airdrop

Les airdrops sont une méthode courante de promotion des projets blockchain, mais ils comportent également des risques. Voici quelques conseils :

  • Recherche de contexte du projet : s'assurer que le projet dispose d'un livre blanc clair, d'informations publiques sur l'équipe et d'une réputation au sein de la communauté ;
  • Utiliser une adresse dédiée : enregistrez un portefeuille et une adresse e-mail dédiés pour isoler le risque du compte principal ;
  • Cliquez avec prudence sur les liens : obtenez des informations sur les airdrops uniquement par des canaux officiels, évitez de cliquer sur des liens suspects sur les plateformes sociales ;

off-chain交互零误区,Web3安全交易指南请收好

Cinq, choix et recommandations pour l'utilisation des outils de plugins

Il y a beaucoup de contenu dans le code de sécurité de la blockchain, et il se peut que nous ne puissions pas toujours effectuer des vérifications détaillées à chaque interaction. Choisir des plugins sûrs est crucial, car ils peuvent nous aider à évaluer les risques. Voici quelques recommandations spécifiques :

  • Extensions de confiance : utilisez des extensions de navigateur largement utilisées. Ces plugins offrent des fonctionnalités de portefeuille et prennent en charge l'interaction avec des applications décentralisées.
  • Vérifiez les évaluations : Avant d'installer un nouveau plugin, vérifiez les évaluations des utilisateurs et le nombre d'installations. Une haute évaluation et un grand nombre d'installations indiquent généralement que le plugin est plus fiable, réduisant ainsi le risque de code malveillant.
  • Restez à jour : Mettez régulièrement à jour vos plugins pour bénéficier des dernières fonctionnalités de sécurité et des correctifs. Les plugins obsolètes peuvent contenir des vulnérabilités connues et sont facilement exploitables par des attaquants.

VI. Conclusion

En suivant les directives de sécurité des transactions mentionnées ci-dessus, les utilisateurs peuvent interagir plus sereinement dans un écosystème blockchain de plus en plus complexe, améliorant ainsi leur capacité à protéger leurs actifs. Bien que la technologie blockchain ait des avantages clés tels que la décentralisation et la transparence, cela signifie également que les utilisateurs doivent faire face de manière autonome à de multiples risques, y compris le phishing par signature, la fuite de clés privées et les applications malveillantes.

Pour réaliser une véritable sécurité off-chain, il ne suffit pas de se fier uniquement aux outils de notification, établir une conscience systématique de la sécurité et des habitudes d'opération est essentiel. En utilisant des portefeuilles matériels, en mettant en œuvre des stratégies d'isolement des fonds, en vérifiant régulièrement les autorisations et en mettant à jour les plugins, ainsi qu'en appliquant le principe de "vérification multiple, refus de signature aveugle, isolement des fonds" dans les opérations de transaction, on peut véritablement atteindre "la liberté tout en étant en sécurité off-chain".

off-chain交互零误区,Web3安全交易指南请收好

ETH2.36%
SIGN1.99%
Voir l'original
Cette page peut inclure du contenu de tiers fourni à des fins d'information uniquement. Gate ne garantit ni l'exactitude ni la validité de ces contenus, n’endosse pas les opinions exprimées, et ne fournit aucun conseil financier ou professionnel à travers ces informations. Voir la section Avertissement pour plus de détails.
  • Récompense
  • 4
  • Partager
Commentaire
0/400
DeFiChefvip
· 07-27 15:22
Le portefeuille peut aussi pêcher, soyez tous prudents.
Voir l'originalRépondre0
governance_ghostvip
· 07-25 13:11
Tout doit dépendre de soi, c'est très stressant.
Voir l'originalRépondre0
SchrodingerAirdropvip
· 07-25 13:09
Ne te préoccupe pas de la sécurité, fonce tout simplement !
Voir l'originalRépondre0
StrawberryIcevip
· 07-25 13:02
L'apprentissage est l'apprentissage, les pièges sont à éviter~
Voir l'originalRépondre0
  • Épingler
Trader les cryptos partout et à tout moment
qrCode
Scan pour télécharger Gate app
Communauté
Français (Afrique)
  • 简体中文
  • English
  • Tiếng Việt
  • 繁體中文
  • Español
  • Русский
  • Français (Afrique)
  • Português (Portugal)
  • Bahasa Indonesia
  • 日本語
  • بالعربية
  • Українська
  • Português (Brasil)