Guide de sécurité des actifs Web3 : prévention des risques tout au long du processus d'interaction off-chain

Web3 off-chain interaction safety guide

Avec le développement continu de l'écosystème blockchain, les transactions off-chain sont devenues une partie intégrante de la vie quotidienne des utilisateurs de Web3. Les actifs des utilisateurs migrent des plateformes centralisées vers des réseaux décentralisés, ce qui signifie que la responsabilité de la sécurité des actifs se déplace progressivement des plateformes vers les utilisateurs eux-mêmes. Dans un environnement off-chain, les utilisateurs doivent être responsables de chaque étape de l'opération, que ce soit l'importation d'un portefeuille, l'utilisation d'une DApp, ou la signature d'une autorisation et l'initiation d'une transaction, chaque erreur peut devenir un risque de sécurité, entraînant des conséquences graves telles que la fuite de clés privées, l'abus d'autorisation ou des attaques de phishing.

Bien que les plugins de portefeuille et les navigateurs dominants aient progressivement intégré des fonctionnalités de détection et d'alerte des risques, il est difficile de complètement éviter les risques en s'appuyant uniquement sur des défenses passives. Afin d'aider les utilisateurs à mieux identifier les risques potentiels dans les transactions on-chain, cet article s'appuie sur des expériences pratiques et dresse un tableau des scénarios de risque fréquents tout au long du processus, et combine des conseils de protection et des astuces d'utilisation d'outils pour établir un guide systématique de sécurité des transactions on-chain, visant à aider chaque utilisateur de Web3 à établir une ligne de défense "autonome et contrôlable".

Principes fondamentaux du commerce sécurisé :

  • Refuser de signer à l'aveugle : ne signez jamais des transactions ou des messages que vous ne comprenez pas.
  • Vérification répétée : Avant d'effectuer toute transaction, il est impératif de vérifier plusieurs fois l'exactitude des informations pertinentes.

off-chain交互零误区,Web3安全交易指南请收好

I. Conseils pour des transactions sécurisées

La clé pour protéger les actifs numériques réside dans des transactions sécurisées. Des études montrent que l'utilisation de portefeuilles sécurisés et de l'authentification à deux facteurs (2FA) peut réduire considérablement les risques. Voici des conseils spécifiques :

  • Choisir un portefeuille sécurisé : Utilisez des fournisseurs de portefeuilles réputés, tels que des portefeuilles matériels ou des portefeuilles logiciels bien connus. Les portefeuilles matériels offrent un stockage hors ligne, réduisant ainsi le risque d'attaques en ligne, et sont adaptés au stockage d'actifs de grande valeur.

  • Vérifiez attentivement les détails de la transaction : Avant de confirmer la transaction, il est impératif de vérifier l'adresse de réception, le montant et le réseau (comme s'assurer d'utiliser la bonne off-chain), afin d'éviter des pertes dues à une erreur de saisie.

  • Activer la double authentification : Si la plateforme de trading ou le portefeuille prend en charge la 2FA, assurez-vous de l'activer pour renforcer la sécurité de votre compte, en particulier lors de l'utilisation d'un portefeuille chaud.

  • Évitez d'utiliser le Wi-Fi public : N'effectuez pas de transactions sur un réseau Wi-Fi public pour éviter les attaques de phishing et les attaques de l'homme du milieu.

Deuxième, Guide des opérations de trading sécurisé

Un processus de transaction DApp complet comprend plusieurs étapes : installation du portefeuille, accès au DApp, connexion du portefeuille, signature des messages, signature des transactions, traitement post-transaction. Chaque étape comporte des risques de sécurité, les points à prendre en compte lors des opérations réelles seront présentés un par un.

1. Installation du portefeuille :

Actuellement, la principale méthode d'interaction avec les DApp est via des portefeuilles de navigateur. Les portefeuilles couramment utilisés sur les chaînes EVM comprennent plusieurs options.

Lors de l'installation d'un portefeuille d'extension Chrome, il est important de s'assurer de le télécharger depuis la boutique d'applications officielle et d'éviter de l'installer à partir de sites tiers, afin de prévenir l'installation de logiciels de portefeuille contenant des portes dérobées. Les utilisateurs en mesure de le faire sont conseillés d'utiliser en complément un portefeuille matériel pour améliorer encore la sécurité de la gestion des clés privées.

Lors de la sauvegarde des mots de passe de votre portefeuille (généralement une phrase de récupération de 12 à 24 mots), il est conseillé de les stocker dans un endroit hors ligne sûr, loin des appareils numériques (comme les écrire sur du papier et les conserver dans un coffre-fort).

2. Accéder à DApp

Le phishing sur le web est une méthode courante d'attaque dans le Web3. Un cas typique consiste à inciter les utilisateurs à visiter une DApp de phishing sous prétexte d'airdrop, les poussant à signer des autorisations de jetons, des transactions de transfert ou des signatures d'autorisation de jetons après avoir connecté leur portefeuille, entraînant des pertes d'actifs.

Par conséquent, les utilisateurs doivent rester vigilants lorsqu'ils accèdent aux DApps pour éviter de tomber dans les pièges de phishing sur le web.

Avant d'accéder à la DApp, veuillez vérifier l'exactitude de l'URL. Conseils :

  • Évitez d'accéder directement via des moteurs de recherche : les attaquants par phishing peuvent acheter des espaces publicitaires pour faire remonter leur site de phishing dans les classements.
  • Évitez de cliquer sur les liens dans les réseaux sociaux : les URL dans les commentaires ou les messages peuvent être des liens de phishing.
  • Site web du DApp de vérification multi-parties : peut être vérifié par le biais de plusieurs canaux tels que le marché des DApp, les comptes de médias sociaux officiels du projet, etc.
  • Ajouter un site Web sécurisé aux favoris du navigateur : accéder directement aux favoris par la suite.

Après avoir ouvert la page DApp, il est également nécessaire de vérifier la sécurité de la barre d'adresse :

  • Vérifiez si le nom de domaine et l'URL existent sous une forme contrefaite.
  • Confirmez qu'il s'agit d'un lien HTTPS, le navigateur doit afficher le symbole de verrouillage 🔒.

Actuellement, les portefeuilles plug-in principaux ont intégré certaines fonctionnalités d'avertissement sur les risques, pouvant donner des alertes fortes lors de l'accès à des sites Web à risque.

3. Connecter le portefeuille

Une fois dans le DApp, il peut automatiquement ou après avoir cliqué sur Connect déclencher l'opération de connexion du portefeuille. Le portefeuille intégré effectuera certaines vérifications et affichera des informations concernant le DApp actuel.

Après avoir connecté le portefeuille, généralement, lorsque l'utilisateur n'effectue aucune autre opération, le DApp ne sollicitera pas activement le portefeuille plugin. Si le site demande fréquemment des signatures de messages ou de transactions après la connexion, voire continue d'afficher des demandes de signature même après un refus, il est très probable qu'il s'agisse d'un site de phishing, et il faut faire preuve de prudence.

4. Signature de message

Dans des cas extrêmes, comme lorsque des attaquants infiltrent le site officiel du protocole ou remplacent le contenu de la page par des attaques de détournement de front-end, il est très difficile pour les utilisateurs ordinaires de déterminer la sécurité du site.

À ce moment-là, la signature du portefeuille plugin devient la dernière ligne de défense pour protéger les actifs des utilisateurs. Il suffit de refuser les signatures malveillantes pour éviter les pertes d'actifs. Les utilisateurs doivent examiner attentivement le contenu avant de signer tout message et transaction, et refuser les signatures aveugles pour garantir la sécurité des actifs.

Les types de signatures courants incluent :

  • eth_sign : signer des données de hachage.
  • personal_sign : signer des informations en clair, couramment utilisé pour la vérification de l'identité de l'utilisateur ou la confirmation d'accords de licence.
  • eth_signTypedData (EIP-712) : signature de données structurées, couramment utilisée pour le Permis ERC20, les ordres NFT, etc.

5 : Signature de la transaction

La signature de la transaction est utilisée pour autoriser les transactions sur la blockchain, telles que les transferts ou l'appel de contrats intelligents. L'utilisateur signe avec sa clé privée, et le réseau vérifie la validité de la transaction. Actuellement, de nombreux portefeuilles plug-in analysent le message à signer et affichent le contenu correspondant, il est impératif de suivre le principe de non-signature aveugle, conseils de sécurité :

  • Vérifiez attentivement l'adresse de réception, le montant et le réseau pour éviter les erreurs.
  • Il est recommandé d'utiliser une signature hors ligne pour les transactions importantes, afin de réduire le risque d'attaques en ligne.
  • Faites attention aux frais de gas, assurez-vous qu'ils sont raisonnables et protégez-vous contre les escroqueries.

Pour les utilisateurs ayant une bonne base technique, il est également possible d'adopter certaines méthodes de vérification manuelle : copier l'adresse du contrat cible interactif dans un explorateur de blockchain pour l'examiner, en vérifiant principalement si le contrat est open source, s'il y a eu récemment un grand nombre de transactions, et si l'explorateur a ajouté une étiquette officielle ou une étiquette malveillante à cette adresse.

6. Traitement après transaction

Même si vous parvenez à éviter les pages de phishing et les signatures malveillantes, vous devez toujours gérer les risques après une transaction.

Après la transaction, il est important de vérifier rapidement la situation off-chain et de confirmer si elle correspond aux attentes lors de la signature. En cas d'anomalies, des mesures de protection telles que le transfert d'actifs et la révocation des autorisations doivent être prises immédiatement.

La gestion de l'approbation ERC20 est également cruciale. Dans certains cas, après avoir accordé l'autorisation de jetons à certains contrats, ces contrats ont été attaqués des années plus tard, et les attaquants ont profité des limites d'autorisation pour voler des fonds aux utilisateurs. Pour éviter de telles situations, il est recommandé aux utilisateurs de suivre les normes suivantes pour prévenir les risques :

  • Autorisation minimale. Lors de l'autorisation de jetons, il convient de limiter le nombre de jetons autorisés en fonction des besoins de la transaction. Par exemple, si une transaction nécessite l'autorisation de 100 USDT, le nombre d'autorisations doit être limité à 100 USDT, et non pas utiliser l'autorisation illimitée par défaut.
  • Révoquez rapidement les autorisations de jetons non nécessaires. Les utilisateurs peuvent se connecter au site Web concerné pour vérifier la situation des autorisations de l'adresse, révoquer les autorisations des protocoles qui n'ont pas été interagis depuis longtemps, afin d'éviter que des vulnérabilités apparaissent ultérieurement dans le protocole entraînant des pertes d'actifs en raison de l'utilisation des limites d'autorisation.

off-chain交互零误区,Web3安全交易指南请收好

Trois, stratégie d'isolement des fonds

Sur la base d'une prise de conscience des risques et d'une prévention adéquate, il est également conseillé de mettre en œuvre une séparation efficace des fonds afin de réduire le niveau de perte financière en cas de situations extrêmes. Les stratégies recommandées sont les suivantes :

  • Utilisez un portefeuille multi-signature ou un portefeuille froid pour stocker des actifs de grande valeur ;
  • Utilisez un portefeuille plugin ou un portefeuille EOA comme portefeuille chaud pour des interactions quotidiennes ;
  • Changer régulièrement l'adresse du portefeuille chaud pour réduire l'exposition de l'adresse à un environnement de risque sur le long terme.

En cas de phishing malheureux, il est conseillé de prendre immédiatement les mesures suivantes pour réduire les pertes :

  • Utilisez les outils appropriés pour annuler les autorisations à haut risque ;
  • Si une signature de permit a été signée mais que les actifs n'ont pas encore été transférés, une nouvelle signature peut être immédiatement initiée pour rendre l'ancienne signature nonce invalide;
  • Si nécessaire, transférez rapidement les actifs restants vers une nouvelle adresse ou un portefeuille froid.

Quatre, Participer en toute sécurité aux activités de distribution gratuite

L'airdrop est une méthode de promotion couramment utilisée par les projets blockchain, mais elle comporte également des risques. Voici quelques conseils :

  • Recherche de fond sur le projet : s'assurer que le projet dispose d'un livre blanc détaillé, d'informations publiques sur l'équipe et d'une bonne réputation au sein de la communauté ;
  • Utiliser une adresse dédiée : Enregistrer un portefeuille et un e-mail dédiés, isolant ainsi le risque du compte principal ;
  • Cliquez avec prudence sur les liens : obtenez des informations sur les airdrops uniquement par des canaux officiels, évitez de cliquer sur des liens suspects sur les plateformes sociales ;

Cinq, choix et recommandations pour l'utilisation des outils de plug-ins

Le contenu des règles de sécurité de la blockchain est vaste et peut être difficile à vérifier en détail à chaque interaction. Il est essentiel de choisir des plugins sécurisés, qui peuvent nous aider à évaluer les risques. Voici des recommandations spécifiques :

  • Extensions fiables : utilisez des extensions de navigateur largement utilisées. Ces plugins offrent des fonctionnalités de portefeuille et prennent en charge l'interaction avec les DApp.
  • Vérifiez la note : Avant d'installer un nouveau plugin, consultez la note des utilisateurs et le nombre d'installations. Une note élevée et un grand nombre d'installations indiquent généralement que le plugin est plus fiable, réduisant le risque de code malveillant.
  • Mise à jour rapide : mettez à jour régulièrement les plugins pour bénéficier des dernières fonctionnalités de sécurité et des corrections. Les plugins obsolètes peuvent présenter des vulnérabilités connues, facilement exploitables par des attaquants.

off-chain交互零误区,Web3安全交易指南请收好

Six, résumé

En suivant les directives de sécurité des transactions ci-dessus, les utilisateurs peuvent interagir plus sereinement dans un écosystème blockchain de plus en plus complexe, améliorant ainsi efficacement leur capacité de protection des actifs. Bien que la technologie blockchain ait des avantages clés en matière de décentralisation et de transparence, cela signifie également que les utilisateurs doivent faire face de manière autonome à de multiples risques, y compris le phishing par signature, la fuite de clés privées et les DApps malveillants.

Pour réaliser une véritable sécurité off-chain, il ne suffit pas de se fier uniquement aux outils de rappel, il est essentiel d'établir une prise de conscience systématique de la sécurité et des habitudes opérationnelles. En utilisant des portefeuilles matériels, en mettant en œuvre des stratégies de séparation des fonds, en vérifiant régulièrement les autorisations et en mettant à jour les plugins, ainsi qu'en appliquant les concepts de "vérification multiple, refus de signature aveugle, séparation des fonds" lors des opérations de transaction, on peut réellement atteindre "une liberté et une sécurité lors de l'off-chain".

off-chain交互零误区,Web3安全交易指南请收好

DAPP-2.83%
Voir l'original
Cette page peut inclure du contenu de tiers fourni à des fins d'information uniquement. Gate ne garantit ni l'exactitude ni la validité de ces contenus, n’endosse pas les opinions exprimées, et ne fournit aucun conseil financier ou professionnel à travers ces informations. Voir la section Avertissement pour plus de détails.
  • Récompense
  • 5
  • Partager
Commentaire
0/400
JustHodlItvip
· Il y a 7h
Regardons, après réflexion, je vais mettre les jetons sur la plateforme d'échange Centralisée.
Voir l'originalRépondre0
OfflineNewbievip
· 08-01 08:38
C'est vrai, piégé une fois c'est devenir un expert.
Voir l'originalRépondre0
WhaleWatchervip
· 08-01 08:35
Eh, de nos jours, même les portefeuilles, on n'ose plus les signer n'importe comment.
Voir l'originalRépondre0
RugResistantvip
· 08-01 08:28
ngmi si tu ne lis pas ça... le maître de l'audit de sécurité Goutte des vérités ici fr
Voir l'originalRépondre0
UncleWhalevip
· 08-01 08:26
La pêche au hameçon et le vol de compte sont vraiment effrayants.
Voir l'originalRépondre0
Trader les cryptos partout et à tout moment
qrCode
Scan pour télécharger Gate app
Communauté
Français (Afrique)
  • 简体中文
  • English
  • Tiếng Việt
  • 繁體中文
  • Español
  • Русский
  • Français (Afrique)
  • Português (Portugal)
  • Bahasa Indonesia
  • 日本語
  • بالعربية
  • Українська
  • Português (Brasil)