Web3 utilisateurs indispensables : Guide complet sur la sécurité des transactions off-chain

Guide de sécurité des transactions Web3 : Construire une ligne de défense sécurisée et autonome pour les utilisateurs

Avec le développement constant de l'écosystème blockchain, les transactions sur la chaîne sont devenues une composante importante des activités quotidiennes des utilisateurs de Web3. Les actifs des utilisateurs se déplacent progressivement des plateformes centralisées vers des réseaux décentralisés, cette tendance signifie que la responsabilité de la sécurité des actifs passe des plateformes aux utilisateurs eux-mêmes. Dans un environnement sur chaîne, les utilisateurs doivent être responsables de chaque interaction, y compris l'importation de portefeuilles, l'accès aux DApps, la signature d'autorisations et l'initiation de transactions. Toute erreur opérationnelle peut entraîner des risques de sécurité, entraînant des fuites de clés privées, des abus d'autorisations ou des attaques de phishing, parmi d'autres conséquences graves.

Bien que les plugins de portefeuille dominants et les navigateurs intègrent progressivement des fonctionnalités de détection et d'alerte des risques, faire face à des techniques d'attaque de plus en plus complexes rend la défense passive basée uniquement sur des outils difficile pour éviter complètement les risques. Pour aider les utilisateurs à mieux identifier les risques potentiels dans les transactions sur la chaîne, nous avons compilé un ensemble complet de guides de sécurité des transactions sur la chaîne basé sur notre expérience pratique, visant à aider les utilisateurs de Web3 à établir un système de protection de sécurité "autonome et contrôlable".

Principes fondamentaux du commerce sécurisé :

  • Refuser de signer aveuglément : ne signe jamais des transactions ou des messages que l'on ne comprend pas.
  • Vérification répétée : Avant d'effectuer toute transaction, assurez-vous de vérifier plusieurs fois l'exactitude des informations pertinentes.

Aucune erreur d'interaction sur la chaîne, veuillez conserver le guide de sécurité des transactions Web3

Conseils de négociation sécurisée

La clé pour protéger les actifs numériques réside dans des transactions sécurisées. Des études montrent que l'utilisation de portefeuilles sécurisés et de l'authentification à deux facteurs (2FA) peut réduire considérablement les risques. Les recommandations spécifiques sont les suivantes :

  1. Choisissez un portefeuille sécurisé et fiable : Privilégiez les portefeuilles matériels réputés ou les portefeuilles logiciels connus. Les portefeuilles matériels offrent un stockage hors ligne, réduisant efficacement le risque d'attaques en ligne, et sont adaptés pour stocker des actifs de grande valeur.

  2. Vérifiez soigneusement les détails de la transaction : Avant de confirmer la transaction, assurez-vous de vérifier l'adresse de réception, le montant et les informations réseau pour éviter toute perte due à une erreur de saisie.

  3. Activer l'authentification à deux facteurs (2FA) : Si la plateforme de trading ou le portefeuille prend en charge la 2FA, il est fortement recommandé de l'activer pour améliorer la sécurité du compte, surtout lors de l'utilisation d'un portefeuille chaud.

  4. Évitez d'utiliser le Wi-Fi public : Ne pas effectuer de transactions sur des réseaux Wi-Fi publics pour éviter les attaques de phishing et les attaques de l'homme du milieu.

Guide de l'opération de trading sécurisé

Un processus de transaction DApp complet comprend plusieurs étapes : installation du portefeuille, accès à la DApp, connexion au portefeuille, signature de messages, signature de transactions et traitement après transaction. Chaque étape présente certains risques de sécurité, et ce qui suit décrira en détail les précautions à prendre à chaque étape.

1. Installation du portefeuille

Actuellement, les DApps interagissent principalement via des portefeuilles de navigateur. Pour Ethereum et les chaînes compatibles EVM, les portefeuilles couramment utilisés incluent MetaMask.

Lors de l'installation d'un portefeuille d'extension Chrome, assurez-vous de le télécharger depuis la boutique d'applications officielle, évitez l'installation à partir de sites tiers pour prévenir l'installation de logiciels de portefeuille avec des portes dérobées. Les utilisateurs dont les conditions le permettent sont conseillés d'utiliser en complément un portefeuille matériel pour renforcer la sécurité de la gestion des clés privées.

Lors de la sauvegarde d'une phrase de récupération (généralement une phrase de 12 à 24 mots), il est conseillé de la stocker dans un endroit physique sécurisé, loin des appareils numériques, par exemple en l'écrivant sur du papier et en la conservant dans un coffre-fort.

2. Accéder à DApp

Le phishing web est une technique courante dans les attaques Web3. Un cas typique est d'utiliser des airdrops comme appât pour amener les utilisateurs à visiter une DApp de phishing, puis de les inciter à signer une autorisation de jeton, une transaction de transfert ou une signature d'autorisation de jeton après avoir connecté leur portefeuille, entraînant ainsi une perte d'actifs.

Ainsi, il est nécessaire de rester vigilant lors de l'accès aux DApps pour éviter de tomber dans des pièges de phishing sur le web.

Avant d'accéder à la DApp, veuillez confirmer l'exactitude de l'URL. Suggestions :

  • Évitez d'accéder directement via des moteurs de recherche, car des attaquants peuvent acheter des espaces publicitaires pour faire remonter leur site de phishing.
  • Cliquez avec prudence sur les liens dans les réseaux sociaux, les URL dans les commentaires ou les messages peuvent être des liens de phishing.
  • Vérifiez l'exactitude de l'URL de la DApp par des moyens multiples, comme le marché des DApps, les comptes de médias sociaux officiels du projet, etc.
  • Ajoutez le site sécurisé aux favoris de votre navigateur, puis accédez-y directement depuis les favoris.

Après avoir ouvert la page DApp, une vérification de sécurité de la barre d'adresse est également nécessaire :

  • Vérifiez si le nom de domaine et l'URL présentent des cas de contrefaçon.
  • Vérifiez s'il s'agit d'un lien HTTPS, le navigateur doit afficher le symbole de cadenas sécurisé.

Actuellement, les principaux portefeuilles d'extension ont intégré certaines fonctionnalités d'avertissement sur les risques, capables de donner un avertissement fort lors de l'accès à des sites web suspects.

3. Connecter le portefeuille

Après être entré dans le DApp, la connexion au portefeuille peut être déclenchée automatiquement ou après avoir cliqué sur Connect. Le portefeuille en tant que plugin effectuera certaines vérifications et affichera des informations concernant le DApp actuel.

En général, après avoir connecté le portefeuille, si l'utilisateur n'effectue aucune autre opération, le DApp ne sollicitera pas activement le portefeuille plugin. Si le site demande fréquemment des signatures ou des transactions après la connexion, voire continue d'afficher des demandes de signature même après un refus, cela pourrait être un signe de site de phishing et nécessite une prudence particulière.

4. Signature de message

Dans des cas extrêmes, comme si un attaquant réussissait à infiltrer le site officiel du protocole ou à modifier le contenu de la page par des méthodes telles que le détournement du front-end, il est très difficile pour un utilisateur ordinaire de déterminer la sécurité du site.

À ce moment-là, la fonction de signature du portefeuille plugin devient la dernière ligne de défense pour protéger les actifs des utilisateurs. Tant que les signatures malveillantes sont refusées, il est possible de prévenir efficacement la perte d'actifs. Les utilisateurs doivent examiner attentivement le contenu de la signature lorsqu'ils signent tout message et toute transaction, et refuser de signer aveuglément pour éviter la perte d'actifs.

Les types de signatures courants incluent :

  • eth_sign : utilisé pour signer des données hachées.
  • personal_sign : utilisé pour signer des informations en texte clair, le plus souvent lors de la vérification de l'identité de l'utilisateur ou de la confirmation d'un accord de licence.
  • eth_signTypedData (EIP-712) : utilisé pour signer des données structurées, couramment utilisé dans des scénarios tels que le Permis ERC20, les ordres de mise en vente de NFT, etc.

5. Signature de la transaction

La signature de transaction est utilisée pour autoriser les transactions sur la blockchain, telles que les transferts ou l'appel de contrats intelligents. Les utilisateurs signent avec leur clé privée, et le réseau vérifie la validité de la transaction. Actuellement, de nombreux portefeuilles plug-in analysent les messages à signer et affichent le contenu pertinent. Les utilisateurs doivent suivre le principe de ne pas signer à l'aveugle, et les recommandations de sécurité sont les suivantes :

  • Vérifiez attentivement l'adresse du destinataire, le montant et le réseau pour éviter les erreurs.
  • Il est recommandé d'utiliser une méthode de signature hors ligne pour les transactions importantes, afin de réduire le risque d'attaques en ligne.
  • Faites attention aux frais de gaz, assurez-vous que les frais sont raisonnables et restez vigilant face aux éventuelles fraudes.

Pour les utilisateurs ayant un certain niveau de compétence technique, il est également possible d'utiliser certaines méthodes de vérification manuelle : copier l'adresse du contrat cible dans un explorateur de blockchain (comme etherscan) pour l'examiner, en se concentrant principalement sur le fait que le contrat soit open source, s'il y a eu un grand nombre de transactions récemment, et si l'explorateur de blockchain a attribué une étiquette officielle ou malveillante à cette adresse, etc.

Interagir sur la chaîne sans erreur, veuillez conserver le guide de transaction sécurisé Web3

6. Traitement après transaction

Même si vous parvenez à éviter les pages de phishing et les signatures malveillantes, il est toujours nécessaire de gérer les risques après la transaction.

Après la conclusion de la transaction, il est important de vérifier rapidement l'état de la transaction sur la chaîne pour confirmer s'il correspond à l'état attendu au moment de la signature. En cas d'anomalie, des mesures de protection telles que le transfert d'actifs ou la révocation d'autorisation doivent être prises immédiatement.

La gestion des autorisations ERC20 est également très importante. Il y a eu des cas où, après avoir autorisé des jetons sur certains contrats, ces contrats ont été attaqués des années plus tard, et les attaquants ont utilisé le montant d'autorisation des jetons du contrat attaqué pour voler les fonds des utilisateurs. Afin de prévenir ce type de risque, il est conseillé aux utilisateurs de suivre les principes suivants :

  • Minimiser l'autorisation. Lors de l'autorisation des jetons, le nombre de jetons autorisés doit être limité en fonction des besoins de la transaction. Par exemple, si une transaction nécessite l'autorisation de 100 USDT, le montant de l'autorisation doit être limité à 100 USDT, et non pas utiliser l'autorisation illimitée par défaut.
  • Révoquez rapidement les autorisations de jetons non nécessaires. Les utilisateurs peuvent se connecter à des plateformes comme revoke.cash pour vérifier l'état des autorisations des adresses, révoquer les autorisations des protocoles qui n'ont pas interagi depuis longtemps, afin d'éviter que des vulnérabilités ultérieures dans le protocole n'entraînent une utilisation non autorisée des limites d'autorisation des utilisateurs et des pertes d'actifs.

Stratégie d'isolement des fonds

Même si une conscience des risques est présente et que des mesures préventives adéquates sont mises en place, il est conseillé d'implémenter une stratégie efficace de séparation des fonds afin de réduire l'ampleur des dommages en cas de situations extrêmes. Les stratégies recommandées sont les suivantes :

  • Utilisez un portefeuille multi-signatures ou un portefeuille froid pour stocker des actifs importants ;
  • Utilisez un portefeuille de plugin ou un portefeuille EOA comme portefeuille chaud pour des interactions quotidiennes ;
  • Changer régulièrement l'adresse du portefeuille chaud pour réduire la possibilité que l'adresse soit exposée longtemps à un environnement à risque.

En cas d'attaque de phishing malheureuse, il est conseillé de prendre immédiatement les mesures suivantes pour réduire les pertes :

  • Utilisez des outils comme Revoke.cash pour révoquer les autorisations à haut risque ;
  • Si un permis a été signé mais que l'actif n'a pas encore été transféré, une nouvelle signature peut être immédiatement initiée pour rendre l'ancienne signature nonce invalide ;
  • Si nécessaire, transférez rapidement les actifs restants vers une nouvelle adresse ou un portefeuille froid.

Aucune zone d'erreur dans les interactions sur la chaîne, veuillez conserver le guide de transaction sécurisée Web3

Participer en toute sécurité aux activités de distribution gratuite

Les airdrops sont une méthode courante de promotion des projets blockchain, mais ils comportent également des risques. Voici quelques conseils :

  • Recherche de fond de projet : s'assurer que le projet dispose d'un livre blanc clair, d'informations sur l'équipe accessibles au public et d'une bonne réputation au sein de la communauté ;
  • Utiliser une adresse dédiée : enregistrez un portefeuille et un e-mail spécifiques, isolez les risques du compte principal ;
  • Cliquez avec prudence sur les liens : obtenez des informations sur les airdrops uniquement par des canaux officiels, évitez de cliquer sur des liens suspects sur les plateformes sociales.

Conseils pour le choix et l'utilisation des outils de plugin

Le contenu des règles de sécurité de la blockchain est varié et peut être difficile à vérifier en détail à chaque interaction. Il est donc essentiel de choisir des outils de plugins sécurisés qui peuvent nous aider à évaluer les risques. Les recommandations spécifiques sont les suivantes :

  • Choisissez des extensions de confiance : utilisez des extensions de navigateur largement utilisées comme MetaMask (pour l'écosystème Ethereum). Ces plugins offrent des fonctionnalités de portefeuille et prennent en charge l'interaction avec les DApp.
  • Vérifiez les avis des utilisateurs : avant d'installer un nouveau plugin, consultez les notes des utilisateurs et le nombre d'installations. Une note élevée et un grand nombre d'installations indiquent généralement que le plugin est plus fiable et réduit le risque de code malveillant.
  • Restez à jour : Mettez régulièrement à jour le plugin pour bénéficier des dernières fonctionnalités de sécurité et des corrections. Les plugins obsolètes peuvent présenter des vulnérabilités connues, facilement exploitées par des attaquants.

Résumé

En suivant les directives de sécurité pour les transactions mentionnées ci-dessus, les utilisateurs peuvent interagir plus sereinement dans un écosystème blockchain de plus en plus complexe, améliorant ainsi efficacement leur capacité de protection des actifs. Bien que la technologie blockchain soit caractérisée par ses avantages fondamentaux de décentralisation et de transparence, cela signifie également que les utilisateurs doivent faire face de manière autonome à de multiples risques, y compris le phishing par signature, la fuite de clés privées et les DApps malveillants.

Pour réaliser une véritable sécurité sur la chaîne, il ne suffit pas de se fier uniquement aux outils de notification ; il est essentiel d'établir une conscience de sécurité systématique et des habitudes opérationnelles. En adoptant des mesures de protection telles que l'utilisation de portefeuilles matériels, la mise en œuvre de stratégies d'isolement des fonds, la vérification régulière des autorisations et la mise à jour des plugins, et en appliquant le principe de "vérification multiple, refus de la signature aveugle, isolement des fonds" dans les opérations de transaction, il est possible d'atteindre véritablement "la liberté et la sécurité sur la chaîne".

Aucun malentendu sur les interactions en chaîne, veuillez conserver le guide de transactions sécurisées Web3

DAPP0.6%
Voir l'original
Cette page peut inclure du contenu de tiers fourni à des fins d'information uniquement. Gate ne garantit ni l'exactitude ni la validité de ces contenus, n’endosse pas les opinions exprimées, et ne fournit aucun conseil financier ou professionnel à travers ces informations. Voir la section Avertissement pour plus de détails.
  • Récompense
  • 8
  • Partager
Commentaire
0/400
FlashLoanKingvip
· Il y a 3h
Quand l'argent est perdu, on sait alors demander de l'aide.
Voir l'originalRépondre0
AirdropATMvip
· Il y a 19h
Après tout ça, tu ne peux pas juste me donner une Allowlist ?
Voir l'originalRépondre0
SelfRuggervip
· 08-03 12:43
Si tu es un pigeon, tu vas te faire prendre les gens pour des idiots wgmi
Voir l'originalRépondre0
ForkMastervip
· 08-03 12:42
Ce n'est pas juste se défausser sur les pigeons tous les jours, n'est-ce pas ? À l'époque, quand j'ai fait exploser des sandwiches en shortant, personne ne me croyait, et maintenant ?
Voir l'originalRépondre0
HodlBelievervip
· 08-03 12:41
Les mécanismes de gestion des risques ne dépendent pas uniquement des outils. Les systèmes de financement meurent en 30 secondes.
Voir l'originalRépondre0
CommunityLurkervip
· 08-03 12:38
Un pigeon doit aussi apprendre à se protéger, il comprend encore ce point.
Voir l'originalRépondre0
LadderToolGuyvip
· 08-03 12:29
J'ai signé et j'ai perdu plusieurs milliers, Rekt
Voir l'originalRépondre0
TokenDustCollectorvip
· 08-03 12:27
Tout le monde comprend la véritable position de la carte.
Voir l'originalRépondre0
  • Épingler
Trader les cryptos partout et à tout moment
qrCode
Scan pour télécharger Gate app
Communauté
Français (Afrique)
  • 简体中文
  • English
  • Tiếng Việt
  • 繁體中文
  • Español
  • Русский
  • Français (Afrique)
  • Português (Portugal)
  • Bahasa Indonesia
  • 日本語
  • بالعربية
  • Українська
  • Português (Brasil)