Récemment, une plateforme d'outils de trading intégrés sur la chaîne, compatible avec plusieurs chaînes, a été confrontée à une grave crise de vol d'actifs. Cette plateforme prend en charge des fonctions telles que le trading rapide, la résistance aux MEV, et le trading stratégique, offrant une expérience de trading pratique à des centaines de milliers d'utilisateurs alors que le marché des memecoins explosait. Cependant, le 16 novembre, de nombreux utilisateurs ont découvert que les actifs de leurs comptes avaient été vidés.
La cause fondamentale de cet événement réside dans le fait que la plateforme a adopté une forme de portefeuille hébergé similaire à celle des échanges, mais n'a pas réussi à mettre en œuvre un plan de gestion d'actifs de haut niveau correspondant. Cette architecture a conduit à ce que presque tous les actifs des utilisateurs soient en danger.
Cet événement a non seulement révélé les vulnérabilités de la plateforme en matière de gestion d'actifs, mais nous a également offert l'opportunité de mieux comprendre les risques liés au portefeuille hébergé.
Comparaison entre le portefeuille hébergé et le portefeuille autogéré
Compte hébergé : Dans le domaine financier traditionnel, les institutions centralisées contrôlent entièrement les actifs des utilisateurs, qui doivent faire une demande pour retirer des fonds. Par exemple, l'adresse attribuée aux utilisateurs par les échanges centralisés est uniquement utilisée pour le dépôt, et les utilisateurs ne peuvent pas agir directement, toutes les transactions, transferts et retraits doivent être approuvés par la plateforme.
Cela signifie que le niveau de gestion des risques de la plateforme est directement lié à la sécurité des actifs des utilisateurs.
Compte auto-hébergé : Le compte auto-hébergé utilise la technologie des portefeuilles décentralisés, permettant aux utilisateurs de contrôler entièrement la propriété de leurs actifs. Après avoir généré des phrases mnémotechniques ou des clés privées dans un environnement sécurisé, les utilisateurs peuvent transférer librement les actifs dans l'adresse, sans avoir besoin de la permission d'autrui.
La clé pour distinguer le portefeuille hébergé du portefeuille non hébergé réside dans le fait que l'utilisateur possède ou non de manière exclusive la clé privée ou la phrase mnémotechnique de l'adresse.
Différence entre cet événement et le vol de l'échange
Il y a généralement deux situations où un compte d'échange est volé : le contrôle du portefeuille hébergé de l'utilisateur sur la plateforme est acquis illégalement, entraînant le transfert d'actifs, ou la plateforme elle-même est piratée, ce qui entraîne le transfert direct des actifs du portefeuille chaud, voire le vol des clés privées et des phrases de récupération du portefeuille froid.
La plateforme impliquée dans cet événement utilise une structure de compte centralisée similaire, permettant aux utilisateurs de créer des adresses et de partager des permissions d'opération. Cependant, contrairement aux échanges centralisés, cette plateforme n'a pas concentré les fonds des utilisateurs dans quelques adresses pour une gestion sécurisée, comme l'isolation des portefeuilles chaud et froid, ou la signature multiple, ce qui crée des conditions propices à la survenance d'un point de défaillance unique.
Comment les utilisateurs peuvent réduire le risque de Complice
Équilibrer la sécurité et la commodité : Bien que les étapes des transactions sur la chaîne traditionnelle soient nombreuses, ignorer ces étapes à la recherche d'opportunités de trading augmente les risques. Il est conseillé aux utilisateurs d'utiliser les services de Complice avec prudence, en ayant pleinement conscience des risques, afin de maintenir les risques dans une fourchette acceptable.
Restez vigilant : ne donnez pas facilement les droits d'accès à votre adresse à d'autres personnes ou outils. Gérez prudemment les autorisations dans votre utilisation quotidienne et évitez d'utiliser des applications d'origine inconnue ou de cliquer sur des liens suspects.
Apprendre les connaissances sur la sécurité Web3 : comprendre les méthodes de fraude courantes peut aider les investisseurs à éviter la plupart des risques potentiels. Il est conseillé aux investisseurs d'apprendre activement les connaissances pertinentes et d'améliorer leur sensibilisation à la sécurité.
Résumé
Cet incident nous rappelle qu'il est important de rester vigilant tout en profitant des commodités offertes par la technologie blockchain. En comprenant en profondeur les risques associés aux portefeuilles hébergés et en prenant des mesures préventives appropriées, les investisseurs peuvent mieux protéger la sécurité de leurs actifs numériques.
Cette page peut inclure du contenu de tiers fourni à des fins d'information uniquement. Gate ne garantit ni l'exactitude ni la validité de ces contenus, n’endosse pas les opinions exprimées, et ne fournit aucun conseil financier ou professionnel à travers ces informations. Voir la section Avertissement pour plus de détails.
16 J'aime
Récompense
16
4
Partager
Commentaire
0/400
SchrodingersPaper
· 07-30 10:01
chute à zéro m'a tout pris
Voir l'originalRépondre0
DegenWhisperer
· 07-30 10:01
Se faire prendre pour des cons a de nouveau commencé.
Événement de vol d'actifs sur la plateforme DEXX : analyse complète des risques des portefeuilles hébergés.
DEXX plateforme遭遇严重资产被盗:portefeuille hébergé风险剖析
Récemment, une plateforme d'outils de trading intégrés sur la chaîne, compatible avec plusieurs chaînes, a été confrontée à une grave crise de vol d'actifs. Cette plateforme prend en charge des fonctions telles que le trading rapide, la résistance aux MEV, et le trading stratégique, offrant une expérience de trading pratique à des centaines de milliers d'utilisateurs alors que le marché des memecoins explosait. Cependant, le 16 novembre, de nombreux utilisateurs ont découvert que les actifs de leurs comptes avaient été vidés.
La cause fondamentale de cet événement réside dans le fait que la plateforme a adopté une forme de portefeuille hébergé similaire à celle des échanges, mais n'a pas réussi à mettre en œuvre un plan de gestion d'actifs de haut niveau correspondant. Cette architecture a conduit à ce que presque tous les actifs des utilisateurs soient en danger.
Cet événement a non seulement révélé les vulnérabilités de la plateforme en matière de gestion d'actifs, mais nous a également offert l'opportunité de mieux comprendre les risques liés au portefeuille hébergé.
Comparaison entre le portefeuille hébergé et le portefeuille autogéré
Compte hébergé : Dans le domaine financier traditionnel, les institutions centralisées contrôlent entièrement les actifs des utilisateurs, qui doivent faire une demande pour retirer des fonds. Par exemple, l'adresse attribuée aux utilisateurs par les échanges centralisés est uniquement utilisée pour le dépôt, et les utilisateurs ne peuvent pas agir directement, toutes les transactions, transferts et retraits doivent être approuvés par la plateforme.
Cela signifie que le niveau de gestion des risques de la plateforme est directement lié à la sécurité des actifs des utilisateurs.
Compte auto-hébergé : Le compte auto-hébergé utilise la technologie des portefeuilles décentralisés, permettant aux utilisateurs de contrôler entièrement la propriété de leurs actifs. Après avoir généré des phrases mnémotechniques ou des clés privées dans un environnement sécurisé, les utilisateurs peuvent transférer librement les actifs dans l'adresse, sans avoir besoin de la permission d'autrui.
La clé pour distinguer le portefeuille hébergé du portefeuille non hébergé réside dans le fait que l'utilisateur possède ou non de manière exclusive la clé privée ou la phrase mnémotechnique de l'adresse.
Différence entre cet événement et le vol de l'échange
Il y a généralement deux situations où un compte d'échange est volé : le contrôle du portefeuille hébergé de l'utilisateur sur la plateforme est acquis illégalement, entraînant le transfert d'actifs, ou la plateforme elle-même est piratée, ce qui entraîne le transfert direct des actifs du portefeuille chaud, voire le vol des clés privées et des phrases de récupération du portefeuille froid.
La plateforme impliquée dans cet événement utilise une structure de compte centralisée similaire, permettant aux utilisateurs de créer des adresses et de partager des permissions d'opération. Cependant, contrairement aux échanges centralisés, cette plateforme n'a pas concentré les fonds des utilisateurs dans quelques adresses pour une gestion sécurisée, comme l'isolation des portefeuilles chaud et froid, ou la signature multiple, ce qui crée des conditions propices à la survenance d'un point de défaillance unique.
Comment les utilisateurs peuvent réduire le risque de Complice
Équilibrer la sécurité et la commodité : Bien que les étapes des transactions sur la chaîne traditionnelle soient nombreuses, ignorer ces étapes à la recherche d'opportunités de trading augmente les risques. Il est conseillé aux utilisateurs d'utiliser les services de Complice avec prudence, en ayant pleinement conscience des risques, afin de maintenir les risques dans une fourchette acceptable.
Restez vigilant : ne donnez pas facilement les droits d'accès à votre adresse à d'autres personnes ou outils. Gérez prudemment les autorisations dans votre utilisation quotidienne et évitez d'utiliser des applications d'origine inconnue ou de cliquer sur des liens suspects.
Apprendre les connaissances sur la sécurité Web3 : comprendre les méthodes de fraude courantes peut aider les investisseurs à éviter la plupart des risques potentiels. Il est conseillé aux investisseurs d'apprendre activement les connaissances pertinentes et d'améliorer leur sensibilisation à la sécurité.
Résumé
Cet incident nous rappelle qu'il est important de rester vigilant tout en profitant des commodités offertes par la technologie blockchain. En comprenant en profondeur les risques associés aux portefeuilles hébergés et en prenant des mesures préventives appropriées, les investisseurs peuvent mieux protéger la sécurité de leurs actifs numériques.