Guide de sécurité des transactions Web3 : construire un système de protection autonome et contrôlable hors ligne.

Guide de sécurité des transactions Web3 : pratiques clés pour protéger les actifs numériques

Avec le développement continu de l'écosystème blockchain, les transactions sur chaîne sont devenues une partie indispensable de la vie quotidienne des utilisateurs de Web3. Les actifs des utilisateurs migrent rapidement des plateformes centralisées vers des réseaux décentralisés, ce qui signifie que la responsabilité de la sécurité des actifs se déplace également progressivement des plateformes vers les utilisateurs eux-mêmes. Dans un environnement sur chaîne, chaque opération doit être assumée par l'utilisateur, que ce soit l'importation de portefeuilles, l'accès aux applications, ou la signature de l'autorisation et l'initiation de transactions. Toute opération imprudente peut entraîner des risques de sécurité, conduisant à des fuites de clés privées, des abus d'autorisation ou des attaques de phishing, avec des conséquences graves.

Bien que les plugins de portefeuille et les navigateurs dominants intègrent progressivement des fonctionnalités telles que la détection de phishing et les alertes de risque, faire face à des méthodes d'attaque de plus en plus complexes rend difficile une protection passive uniquement basée sur des outils. Afin d'aider les utilisateurs à mieux identifier les risques potentiels dans les transactions sur la chaîne, nous avons, sur la base de notre expérience pratique, dressé une liste des scénarios à haut risque tout au long du processus, et avec des recommandations de protection et des astuces d'utilisation d'outils, élaboré un guide systématique de sécurité des transactions sur la chaîne, visant à aider chaque utilisateur de Web3 à établir une ligne de défense "autonome et contrôlable".

Principes fondamentaux de la négociation sécurisée :

  • Refuser de signer à l'aveugle : ne signez jamais pour des transactions ou des messages que vous ne comprenez pas.
  • Vérification répétée : Avant d'effectuer toute transaction, il est impératif de vérifier plusieurs fois l'exactitude des informations concernées.

Aucune zone d'ombre dans les interactions sur la chaîne, veuillez conserver le guide de transactions sécurisées Web3

I. Conseils pour un échange sécurisé

La clé pour protéger les actifs numériques réside dans des transactions sécurisées. Des études montrent que l'utilisation de portefeuilles sécurisés et de l'authentification à deux facteurs (2FA) peut réduire considérablement les risques. Voici des recommandations spécifiques :

  • Choisir un portefeuille sécurisé :

Privilégiez les fournisseurs de portefeuilles réputés, tels que les portefeuilles matériels ou les portefeuilles logiciels bien connus. Les portefeuilles matériels offrent une fonction de stockage hors ligne, réduisant efficacement le risque d'attaques en ligne, ce qui les rend particulièrement adaptés pour stocker des actifs numériques de grande valeur.

  • Vérifiez attentivement les détails de la transaction :

Avant de confirmer la transaction, il est impératif de vérifier l'adresse de réception, le montant et le réseau (comme s'assurer d'utiliser la bonne chaîne) pour éviter les pertes dues à une erreur de saisie.

  • Activer l'authentification à deux facteurs (2FA) :

Si la plateforme de trading ou le portefeuille prend en charge 2FA, il est fortement recommandé de l'activer pour renforcer la sécurité du compte, notamment lors de l'utilisation d'un portefeuille chaud.

  • Éloignez-vous du Wi-Fi public :

Évitez d'effectuer des transactions sur des réseaux Wi-Fi publics pour prévenir les attaques de phishing et les attaques de l'homme du milieu.

Deux, comment effectuer des transactions sécurisées

Un processus complet de transaction d'application décentralisée comprend plusieurs étapes : installation du portefeuille, accès à l'application, connexion du portefeuille, signature de message, signature de transaction, traitement après la transaction. Chaque étape présente certains risques de sécurité, et nous allons détailler ci-dessous les points à surveiller lors des opérations réelles.

1. Installation du portefeuille :

Actuellement, les applications décentralisées interagissent principalement via des portefeuilles de navigateur en tant qu'extensions. Les portefeuilles principaux couramment utilisés sur les chaînes compatibles EVM incluent plusieurs options.

Lors de l'installation du portefeuille d'extension Chrome, assurez-vous de le télécharger et de l'installer depuis le magasin d'applications officiel de Chrome, évitant ainsi de l'installer à partir de sites tiers pour prévenir l'installation de logiciels de portefeuille avec des portes dérobées. Les utilisateurs ayant les conditions nécessaires sont conseillés d'utiliser un portefeuille matériel en complément, afin d'améliorer davantage la sécurité globale de la gestion des clés privées.

Lors de l'installation de la sauvegarde des mots de passe du portefeuille (généralement une phrase de récupération de 12 à 24 mots), il est recommandé de les stocker dans un endroit hors ligne sécurisé, loin des appareils numériques (par exemple, les écrire sur papier et les conserver dans un coffre-fort).

2. Accéder aux applications décentralisées

Le phishing sur le web est une méthode courante d'attaque dans le Web3. Un cas typique consiste à inciter les utilisateurs à visiter des applications de phishing sous le prétexte d'un airdrop, et à les amener à signer des autorisations de jetons, des transactions de transfert ou des signatures d'autorisation de jetons après qu'ils ont connecté leur portefeuille, entraînant une perte d'actif numérique.

Ainsi, lors de l'accès aux applications décentralisées, les utilisateurs doivent rester extrêmement vigilants pour éviter de tomber dans les pièges de phishing en ligne.

Avant d'accéder à l'application, veuillez confirmer l'exactitude de l'URL. Suggestions :

  • Évitez d'accéder directement via un moteur de recherche : les attaquants par phishing peuvent acheter des espaces publicitaires pour faire remonter leur site de phishing.
  • Évitez de cliquer sur les liens dans les réseaux sociaux : les URL publiées dans les commentaires ou les messages peuvent être des liens de phishing.
  • Vérifiez plusieurs fois l'exactitude de l'URL de l'application : vous pouvez le vérifier via plusieurs plateformes autorisées.
  • Ajoutez le site sécurisé aux favoris du navigateur : accédez directement aux favoris par la suite.

Lors de l'ouverture de la page d'application, il est également nécessaire d'effectuer une vérification de sécurité de la barre d'adresse :

  • Vérifiez si le nom de domaine et l'URL présentent des similitudes de confusion.
  • Vérifiez s'il s'agit d'un lien HTTPS, le navigateur doit afficher l'icône de verrouillage 🔒.

Les portefeuilles plugins principaux sur le marché intègrent également certaines fonctionnalités d'avertissement de risque, capables d'afficher des rappels forts lors de l'accès à des sites Web à risque.

3. Connecter le portefeuille

Une fois dans l'application, l'opération de connexion du portefeuille peut être déclenchée automatiquement ou après un clic actif sur le lien. Le portefeuille en tant que plugin effectuera certaines vérifications et affichera des informations concernant l'application en cours.

Après avoir connecté le portefeuille, l'application ne lancera généralement pas le portefeuille plugin de manière proactive lorsque l'utilisateur n'effectue aucune autre opération. Si le site demande fréquemment la signature de messages, la signature de transactions après la connexion, voire continue d'afficher des demandes de signature même après avoir refusé, il s'agit probablement d'un site de phishing, et il est nécessaire de faire preuve de prudence.

4. Signature de message

Dans des cas extrêmes, si un attaquant réussit à infiltrer le site officiel du protocole ou à remplacer le contenu de la page par des attaques telles que le détournement du frontend, il est très difficile pour les utilisateurs ordinaires de juger de la sécurité du site dans ce scénario.

À ce moment, la signature du portefeuille de plugins est la dernière ligne de défense des utilisateurs pour protéger leurs actifs numériques. Tant qu'ils refusent les signatures malveillantes, ils peuvent garantir que leurs actifs numériques ne subissent pas de pertes. Les utilisateurs doivent examiner attentivement le contenu de la signature lorsqu'ils signent des messages et des transactions, et refuser les signatures aveugles pour éviter toute perte d'actifs.

Les types de signatures courants incluent :

  • eth_sign : signer des données de hachage.
  • personal_sign : signature d'informations en clair, couramment utilisée lors de la vérification de connexion de l'utilisateur ou de la confirmation d'un accord de licence.
  • eth_signTypedData (EIP-712) : signature de données structurées, couramment utilisée pour des opérations d'interaction avec des actifs numériques spécifiques.

5 : Signature de la transaction

La signature de transaction est utilisée pour autoriser les transactions sur la blockchain, telles que les transferts ou l'appel de contrats intelligents. Les utilisateurs signent avec leur clé privée, et le réseau vérifie la validité de la transaction. Actuellement, de nombreux portefeuilles plug-in décodent les messages à signer et affichent le contenu pertinent. Il est essentiel de suivre le principe de ne pas signer à l'aveugle. Conseils de sécurité :

  • Vérifiez soigneusement l'adresse du destinataire, le montant et le réseau pour éviter les erreurs.
  • Pour les transactions importantes, il est conseillé de signer hors ligne afin de réduire le risque d'attaques en ligne.
  • Faites attention aux frais de gas, assurez-vous qu'ils soient raisonnables, évitez les arnaques.

Pour les utilisateurs ayant une certaine expertise technique, il est également possible d'utiliser certaines méthodes de vérification manuelle courantes : en copiant l'adresse du contrat d'interaction cible dans un explorateur de blockchain pour l'examiner. Les éléments à vérifier incluent principalement si le contrat est open source, s'il existe récemment un grand nombre de transactions et si cette adresse a été marquée par un label officiel ou un label malveillant.

6. Post-traitement des transactions

Éviter les pages de phishing et les signatures malveillantes ne signifie pas que vous êtes à l'abri de tout risque, une gestion des risques doit toujours être effectuée après la transaction.

Après la transaction, vous devez vérifier rapidement l'état de la chaîne de la transaction pour confirmer s'il correspond à l'état prévu au moment de la signature. Si une anomalie est détectée, effectuez rapidement des opérations de réduction des pertes telles que le transfert d'actifs ou la révocation d'autorisation.

La gestion de l'autorisation des jetons est également très importante. Dans certains cas, après avoir autorisé des jetons à certains contrats, des années plus tard, ces contrats ont été attaqués, et les attaquants ont utilisé le montant d'autorisation des jetons du contrat attaqué pour voler des fonds aux utilisateurs. Pour éviter de telles situations, nous conseillons aux utilisateurs de suivre les normes suivantes pour prévenir les risques :

  • Autorisation minimale. Lors de l'autorisation de jetons, le nombre de jetons autorisés doit être limité en fonction des besoins de la transaction. Par exemple, si une transaction nécessite l'autorisation de 100 jetons, le nombre d'autorisations pour cette transaction doit être limité à 100, et il ne faut pas utiliser l'autorisation par défaut illimitée.
  • Révoquez rapidement les autorisations de jetons dont vous n'avez pas besoin. Les utilisateurs peuvent se connecter aux outils appropriés pour vérifier l'état des autorisations des adresses correspondantes, révoquer les autorisations des protocoles n'ayant pas eu d'interaction depuis longtemps, afin d'éviter que des vulnérabilités dans le protocole n'entraînent des pertes d'actifs en raison de l'utilisation des limites d'autorisation des utilisateurs.

Pas d'erreurs dans les interactions sur la chaîne, veuillez garder le guide de transaction sécurisée Web3

Trois, stratégie d'isolation des fonds

Dans la mesure où une conscience des risques est acquise et que des mesures de prévention des risques adéquates ont été mises en place, il est également conseillé d'effectuer une séparation efficace des fonds afin de réduire le degré de perte des fonds dans des situations extrêmes. Les stratégies recommandées sont les suivantes :

  • Utilisez un portefeuille multi-signature ou un portefeuille froid pour stocker des actifs numériques de grande valeur ;
  • Utiliser un portefeuille d'extension ou un portefeuille ordinaire comme portefeuille chaud pour les interactions quotidiennes ;
  • Changer régulièrement l'adresse du portefeuille chaud pour éviter que l'adresse ne soit continuellement exposée à un environnement à risque.

En cas de phishing malheureux, il est conseillé de prendre immédiatement les mesures suivantes pour réduire les pertes :

  • Utilisez les outils appropriés pour annuler les autorisations à haut risque ;
  • Si une signature spécifique a été signée mais que l'actif numérique n'a pas encore été transféré, une nouvelle signature peut être immédiatement initiée pour rendre l'ancienne signature invalide ;
  • Si nécessaire, transférez rapidement les actifs restants vers une nouvelle adresse ou un portefeuille froid.

Quatrième, comment participer en toute sécurité aux activités de distribution gratuite

L'airdrop est une méthode courante de promotion des projets blockchain, mais elle comporte également des risques. Voici quelques conseils :

  • Recherche de contexte du projet : s'assurer que le projet dispose d'un livre blanc clair, d'informations sur l'équipe publiques et d'une réputation au sein de la communauté ;
  • Utiliser une adresse dédiée : enregistrez un portefeuille et un e-mail dédiés pour isoler le risque du compte principal ;
  • Cliquez avec prudence sur les liens : obtenez les informations sur les airdrops uniquement par des canaux officiels, évitez de cliquer sur des liens suspects sur les plateformes sociales ;

Chaînes interactives sans erreur, guide de sécurité pour les transactions Web3, veuillez le conserver

Cinq, choix et conseils d'utilisation des outils de plug-in

Il existe de nombreux contenus dans le code de conduite de la sécurité de la blockchain, il n'est peut-être pas possible de procéder à des vérifications minutieuses à chaque interaction. Choisir des plugins sûrs est crucial, car ils peuvent nous aider à évaluer les risques. Voici des recommandations spécifiques :

  • Extensions de confiance : utilisez des extensions de navigateur largement adoptées. Ces plugins fournissent des fonctionnalités de portefeuille et prennent en charge l'interaction avec des applications décentralisées.
  • Vérifiez la note : Avant d'installer un nouveau plugin, vérifiez la note des utilisateurs et le nombre d'installations. Une note élevée et un grand nombre d'installations indiquent généralement que le plugin est plus fiable, réduisant ainsi le risque de code malveillant.
  • Restez à jour : mettez régulièrement à jour vos plugins pour bénéficier des dernières fonctionnalités de sécurité et correctifs. Les plugins obsolètes peuvent contenir des vulnérabilités connues, facilement exploitées par des attaquants.

VI. Conclusion

En suivant les directives de sécurité des transactions mentionnées ci-dessus, les utilisateurs peuvent interagir de manière plus sereine dans un écosystème blockchain de plus en plus complexe, améliorant ainsi leur capacité à protéger leurs actifs. Bien que la technologie blockchain soit basée sur des avantages clés tels que la décentralisation et la transparence, cela signifie également que les utilisateurs doivent faire face de manière autonome à de multiples risques, y compris le phishing par signature, la fuite de clés privées et les applications malveillantes.

Pour réaliser une véritable sécurité sur la blockchain, il ne suffit pas de dépendre des outils d'alerte, il est essentiel d'établir une prise de conscience systématique de la sécurité et des habitudes opérationnelles. En utilisant des portefeuilles matériels, en mettant en œuvre des stratégies d'isolement des fonds, en vérifiant régulièrement les autorisations et en mettant à jour les plugins, ainsi qu'en appliquant les principes de "vérification multiple, refus de signature aveugle, isolement des fonds" lors des opérations de transaction, on peut véritablement réaliser "une mise en chaîne libre et sécurisée".

Aucun malentendu sur les interactions en chaîne, veuillez conserver le guide de sécurité des transactions Web3

ETH0.07%
SIGN-1.27%
Voir l'original
Cette page peut inclure du contenu de tiers fourni à des fins d'information uniquement. Gate ne garantit ni l'exactitude ni la validité de ces contenus, n’endosse pas les opinions exprimées, et ne fournit aucun conseil financier ou professionnel à travers ces informations. Voir la section Avertissement pour plus de détails.
  • Récompense
  • 7
  • Reposter
  • Partager
Commentaire
0/400
AltcoinHuntervip
· 08-09 11:13
Le vieux pigeon qui traverse le marché avec son Rig de minage s'est encore fait plumer la moitié de son Portefeuille par des smart contracts [捂脸]
Voir l'originalRépondre0
GasFeeNightmarevip
· 08-09 11:05
La signature a encore échoué gwei hausse folle Fatigué gas rends-moi mon argent durement gagné
Voir l'originalRépondre0
DegenWhisperervip
· 08-08 08:03
Seules celles qui ont été mordues par un requin ont le droit de parler.
Voir l'originalRépondre0
SillyWhalevip
· 08-06 16:47
Reconnaissez la réalité, gérez vos propres jetons.
Voir l'originalRépondre0
HodlBelievervip
· 08-06 16:47
L'évaluation du risque et du rendement au niveau des actifs totaux est la clé, hein.
Voir l'originalRépondre0
NotFinancialAdvicevip
· 08-06 16:44
Important rappel Faites attention à vous
Voir l'originalRépondre0
ParallelChainMaxivip
· 08-06 16:31
Le posteur a encore fait un long discours ? Les transactions off-chain se font simplement en cliquant.
Voir l'originalRépondre0
Trader les cryptos partout et à tout moment
qrCode
Scan pour télécharger Gate app
Communauté
Français (Afrique)
  • 简体中文
  • English
  • Tiếng Việt
  • 繁體中文
  • Español
  • Русский
  • Français (Afrique)
  • Português (Portugal)
  • Bahasa Indonesia
  • 日本語
  • بالعربية
  • Українська
  • Português (Brasil)