# 网络钓鱼与欺诈

1.67K
#网络钓鱼与欺诈 En voyant cette affaire de phishing de 50 millions de dollars américains, toutes sortes de méthodes de fraude que j’ai vues ces dix dernières années m’ont immédiatement traversé l’esprit. Des fautes précoces des bourses en 2014, des arnaques ICO en 2017, et des attaques de prêts flash par yield farming en 2020...... Chaque cycle a de nouveaux tours, mais en essence, c’est une négligence qui exploite la nature humaine.
La raison pour laquelle cet « empoisonnement à l’adresse » a réussi a révélé la faiblesse la plus fatale de notre industrie : la contradiction entre commodité et sécuri
Voir l'original
  • Récompense
  • Commentaire
  • Reposter
  • Partager
#网络钓鱼与欺诈 Récemment, j'ai vu plusieurs cas de fuite de clés privées entraînant le vol d'actifs, ce qui me rend vraiment triste pour les victimes. Des faux robots de trading dissimulant du code malveillant, à l'incident Milk Sad qui a duré 5 ans, en passant par les amis qui ont récemment perdu beaucoup d'argent à cause du phishing — tout cela nous rappelle une vérité cruelle : dans le monde Web3, la sécurité des clés privées est une ligne de vie.
Pour être honnête, j'ai été un peu choqué en voyant l'expérience de Wang Chun. Un professionnel expérimenté du secteur a transféré 500 BTC pour tester
BTC1,08%
Voir l'original
  • Récompense
  • Commentaire
  • Reposter
  • Partager
#网络钓鱼与欺诈 En voyant ce commentaire de Wang Chun, je suis resté figé. 500 BTC pour vérifier si la clé privée a été divulguée, un hacker transfère en retour 490 — ce n’est pas une blague, c’est une véritable tragédie sur la chaîne.
Ce qui est le plus effrayant, ce n’est pas la perte elle-même, mais le fait que la ligne de défense de la sécurité de la clé privée s’effondre de manière inattendue. Du backdoor caché dans le GitHub du robot de copie Polymarket, à la vulnérabilité de nombre aléatoire faible de 3,7 milliards de dollars dans la mine Lubian en 2020, en passant par une série de défaillanc
BTC1,08%
Voir l'original
  • Récompense
  • Commentaire
  • Reposter
  • Partager
#网络钓鱼与欺诈 Récemment, j'ai vu plusieurs cas de fraude réelle, il faut en parler sérieusement avec tout le monde. L'affaire des 3 millions de virtual coins à Zhejiang, la méthode des escrocs est en fait toujours la même : d'abord attirer les investissements via une plateforme frauduleuse, puis intervenir dans la phase "accepteur" en invoquant "un montant important nécessitant une transaction hors ligne", et enfin, le compte ne peut plus retirer. Pire encore, ils enseignent même à l'avance aux victimes comment parler aux policiers.
Et puis il y a l'affaire Coinbase, un jeune de 23 ans déguisé en
Voir l'original
  • Récompense
  • Commentaire
  • Reposter
  • Partager
#网络钓鱼与欺诈 Putain, 50 millions de USDT partis comme ça ?🤯 La technique de poisoning d'adresse est vraiment géniale, le phishing d'abord en transférant 0.005 USDT pour tester, puis le grand frère des baleines a copié et c'est GG, il a directement offert 16624 ETH.
Ce qui est encore plus fou, c'est qu'ils veulent aussi blanchir via Tornado, ce processus est vraiment complet. La Fondation Ethereum vient juste de suspendre l'utilisation de l'adresse tronquée par ellipses, c'est peut-être un peu tard, mais c'est toujours mieux que rien. La présentation comme 0xbaf4b1aF...B6495F8b5 est vraiment un p
ETH2,58%
Voir l'original
  • Récompense
  • Commentaire
  • Reposter
  • Partager
#网络钓鱼与欺诈 5000万USDT的钓鱼案例值得深度拆解。受害方的应对思路很清晰:先是全链监控锁定攻击者,再通过48小时白帽赏金方案给出退出通道,最后则是法律升级威胁。这个逻辑链条在链上博弈中相当规范。
Mais plus intéressant, ce sont les détails concernant la méthode d'attaque — la génération de phishing avec la même adresse aux 3 premières et dernières positions. Cela indique que la victime n’a pas effectué une vérification complète de l’adresse lors du copier-coller. La réponse de la Fondation de la communauté Ethereum a également souligné le problème : la conception UI qui tronque les adresses à l’aide d’un point est en soi un risque de sécurité. Une présentation comme 0xbaf4...B6495F8b5
ETH2,58%
Voir l'original
  • Récompense
  • Commentaire
  • Reposter
  • Partager
#网络钓鱼与欺诈 Je viens de voir dans mon portefeuille un transfert inexplicable de 0.005 USDT, j'ai failli avoir une crise cardiaque😱. Ce n'est qu'après que j'ai compris qu'il s'agissait d'une attaque de "poisonnement d'adresse" ! Les escrocs ont réussi à falsifier une adresse identique au début et à la fin, piégeant ainsi les utilisateurs lors de la copie et du collage. L'affaire des 50 millions de USDT volés est vraiment choquante.
Ce qui est encore plus effrayant, c'est que la victime a simplement copié une adresse qui semblait similaire dans ses transactions récentes, et tout l'argent a dispar
ETH2,58%
Voir l'original
  • Récompense
  • Commentaire
  • Reposter
  • Partager
#网络钓鱼与欺诈 Récemment, en voyant le commentaire de Wang Chun, je n'ai pu m'empêcher de rire tout en étant un peu déprimé. 500 BTC pour vérifier une clé privée, et le hacker laisse "gentiment" 10 BTC — cette mésaventure digne d'une blague reflète la négligence constante de tout l'écosystème envers la sécurité.
En pensant à l'incident du code malveillant dans le robot de copie de Polymarket, j'ai soudainement pris conscience d'une réalité grave : le risque ne vient jamais uniquement des vulnérabilités techniques, mais souvent de la tentation de la "commodité". Ces paquets malveillants cachés sur G
BTC1,08%
Voir l'original
  • Récompense
  • Commentaire
  • Reposter
  • Partager
Charger plus

Rejoignez les utilisateurs de 40M dans notre communauté grandissante

⚡️ Rejoignez les utilisateurs de 40M dans la discussion sur l'engouement pour les cryptomonnaies
💬 Interagissez avec vos créateurs préférés
👍 Découvrez ce qui vous intéresse
  • Épingler