Das Konzept der Blockchain wird mittlerweile von mehr Menschen verstanden, und Blockchain-basierte digitale Geldbörsen sind für Menschen zum wichtigsten Weg geworden, das Blockchain-Ökosystem zu verstehen und daran teilzunehmen. Die Menschen haben sich an zentralisierte Datenverarbeitungsmethoden gewöhnt, und diese Denkweise und Gewohnheiten können große Risiken für die Sicherheit ihrer Vermögenswerte mit sich bringen. Beispielsweise kann das einfachste Herunterladen und Verwenden einer echten digitalen Geldbörse für Anfänger zu einem „Stolperstein“ werden, da gefälschte Geldbörsen-Websites und gefälschte Geldbörsen mittlerweile in großer Zahl im Internet aufgetaucht sind.

Der Artikel in dieser Ausgabe fasst das Konzept, die Nutzungsgewohnheiten der Benutzer und die Analyse des Denkmodus zusammen; die Identifizierung und Verhinderung gefälschter Websites und gefälschter Geldbörsen.

Was ist Blockchain?

Blockchain ist eine Distributed-Ledger-Technologie mit folgenden Eigenschaften:

Dezentralisierung: Die Blockchain wird von im Netzwerk verteilten Knoten gemeinsam gepflegt und verwaltet, ohne institutionelle oder individuelle Kontrolle und Verwaltung. Diese dezentrale Funktion macht die Blockchain sicherer, transparenter und fairer.

Unveränderlichkeit: Alle Daten in der Blockchain werden in einem Block aufgezeichnet, und diese Blöcke werden durch Verschlüsselungsalgorithmen miteinander verknüpft. Sobald der in der Blockchain aufgezeichnete Vorgang bestätigt ist, kann er daher nicht manipuliert oder gelöscht werden, wodurch die Authentizität gewährleistet ist und Integrität der Daten.

Transparenz: Da es sich bei der Blockchain um ein öffentliches, dezentrales Hauptbuch handelt, kann jeder Teilnehmer alle Ausführungsaufzeichnungen im Netzwerk einsehen, wodurch Datentransparenz und Fairness gewährleistet sind.

Hohe Sicherheit: Die Blockchain nutzt komplexe kryptografische Algorithmen, um Datensicherheit und Datenschutz zu gewährleisten. Gleichzeitig erschweren die dezentralen Eigenschaften die Angreifbarkeit oder Manipulation der Blockchain.

Programmierbarkeit: Blockchain kann automatisierte Ausführungen und Vorgänge durch intelligente Verträge realisieren. Es ist hochgradig programmierbar und kann die Anforderungen verschiedener Szenarien erfüllen.

Zentralisierte und dezentrale Dienste

Zentralisierte Dienste:

Bezieht sich auf Dienste, die von einer oder mehreren Institutionen oder Einzelpersonen kontrolliert und verwaltet werden. Diese Institutionen oder Einzelpersonen verfügen über Entscheidungs-, Verwaltungs- und Kontrollrechte. Benutzer müssen ihnen persönliche Informationen, Bonitätsbewertungen und andere Informationen zur Verfügung stellen, um diese Dienste nutzen zu können. Zentralisierte Dienste werden in der Regel von einigen großen Institutionen oder Unternehmen bereitgestellt, wie z. B. Social-Media-Plattformen, E-Commerce-Plattformen, Online-Zahlungsplattformen usw.

Dezentrale Dienste:

Dezentrale Dienste beziehen sich auf eine Form von Diensten, die über verteilte Netzwerke und Protokolle bereitgestellt werden, ohne dass eine Kontrolle und Verwaltung durch Institutionen oder Einzelpersonen erforderlich ist. Diese Dienste werden in der Regel gemeinsam von Knoten und Benutzern in einem verteilten Netzwerk ausgeführt und sind nicht auf institutionelle Kontrolle und Verwaltung angewiesen. Eine typische Anwendung dezentraler Dienste liegt im Bereich der Blockchain-Technologie.

Dezentrale Systeme sind weniger anfällig für Angriffe und Kontrollen, außerdem sind sie flexibler und anpassbarer. Dezentrale Dienste sind in der Regel transparent und Benutzer können den Status und Betrieb des Dienstes in Echtzeit einsehen und gewinnen so mehr Vertrauen und Unterstützung.

Das Risiko zentralisierten Denkens

Zentralisiertes Denken ist eine zentralisierte Denkweise, die die Sicherheitskontrolle und -verwaltung auf Institutionen oder Einzelpersonen konzentriert. Im Gegenteil, dezentrales Denken ist eine dezentrale Denkweise, bei der Sicherheit und Glaubwürdigkeit an erster Stelle stehen und eine verteilte Architektur und Autonomie angestrebt wird, die sicherer und glaubwürdiger sein kann.

Wenn Sie ein dezentrales, selbst gehostetes Wallet mit einer zentralisierten Denkweise verwenden, werden Sie subjektiv denken, dass Vermögenswerte im Wallet gespeichert und verwaltet werden. Solange Ihr Passwort nicht preisgegeben wird, können andere Ihre Vermögenswerte nicht kontrollieren. Daher sollten Sie bei der Verwendung einer Wallet eher locker vorgehen und diese über einen Suchlink oder ein von anderen gesendetes Installationspaket installieren. Wenn Sie eine gefälschte Wallet verwenden, werden die mnemonischen Wörter und privaten Schlüssel, die Sie importiert oder erstellt haben, durchsickern. was letztlich zum Verlust von Vermögenswerten führt.

Aufgrund der einzigartigen Anonymität und Manipulationssicherheit der Blockchain werden die Ergebnisse einer erfolgreichen Ausführung in der Kette ununterbrochen und niemand kann die Adresse oder Vermögenswerte der gestohlenen Person in der Kette einfrieren. Daher muss die Nutzung dezentraler, selbst gehosteter Wallets über die offizielle Website oder eine sichere und einheitliche Plattform wie den App Store oder Google Play erfolgen. Die Ergebnisse auf allen anderen Suchplattformen sind nicht vertrauenswürdig.

Gefälschter offizieller Website-Betrug

Das Aufkommen gefälschter Websites ist hauptsächlich darauf zurückzuführen, dass Betrüger Internettechnologie nutzen, um Vorlagen und Materialien von offiziellen Websites zu übernehmen, sodass Benutzer fälschlicherweise glauben, es handele sich um normale Wallet-Websites. Sie werden auch Methoden wie die Website-Ranking-Optimierung nutzen, um die Sichtbarkeit und das Ranking der Website in Suchmaschinen zu verbessern und so mehr Traffic und potenzielle Kunden anzuziehen. Gefälschte Websites stellen für Benutzer den Hauptweg zum Herunterladen gefälschter Geldbörsen dar, weshalb Betrüger viele Artikel auf gefälschten Websites veröffentlichen. Im Folgenden finden Sie die Suchergebnisse eines Mainstream-Suchtools für das Schlüsselwort „TP Wallet“.

Bei solch einer großen Menge gefälschter Linkdaten erleiden Benutzer Vermögensverluste, wenn sie auf eine der gefälschten Wallets zugreifen und diese verwenden.

Betrug mit gefälschten Geldbörsen

Gefälschte Wallets werden von Betrügern hergestellt, die APK oder IPA dekompilieren, den erstellten oder importierten privaten Schlüssel und die mnemonische Daten-Upload-Funktion zum Wallet hinzufügen, neu verpacken und zum Herunterladen an gefälschte Websites verteilen. Sobald der Benutzer eine gefälschte Brieftasche herunterlädt und verwendet, um private Schlüssel, mnemonische Phrasen und andere Inhalte zu importieren, werden diese Daten automatisch mit dem Server des Betrügers synchronisiert, wodurch die Vermögenswerte des Benutzers gestohlen oder die Vermögenswerte des Benutzers überwacht werden, was letztendlich zum Verlust der Vermögenswerte des Benutzers führt Vermögenswerte. Das Folgende ist eine Anzeige des Multi-Clients nach der Installation des gefälschten Wallets, das auf der gefälschten Website bereitgestellt wird.

Die echte Android-Wallet, egal ob es sich um die offizielle Website-Version oder die Google Play-Version handelt, kann nur einen Client in der Wallet haben. Wenn Sie also feststellen, dass mehrere Clients gleichzeitig auf Ihrem Telefon existieren können, bedeutet das, dass Sie auf eine gefälschte Wallet gestoßen sind.

Das echte iOS-Wallet kann nur über die App Store-Plattform heruntergeladen werden. Bitte überprüfen Sie den Wallet-Namen: TP Wallet, Entwickler: [TP ​​​​Global Ltd].

Die Wallet-Versionsnummer kann in der Download-Oberfläche der offiziellen Website eingesehen werden. Wenn es einen Client gibt, der höher als die offizielle Version ist, handelt es sich definitiv um eine gefälschte Wallet. Es gibt nur sehr wenige gefälschte Wallets kann über das Installationspaket zur Überprüfung des Hash-Werts überprüft werden.

So vermeiden Sie gefälschte offizielle Websites und gefälschte Geldbörsen

Um die echte Wallet zu verwenden, müssen Sie die offizielle Website besuchen: www.tokenpocket.pro und www.tpwallet.io, oder sie aus dem App Store oder Google Play herunterladen. Verwenden Sie nicht die von der Suchplattform bereitgestellten Websites und Installationspakete und vertrauen Sie niemandem, der aktiv privat mit Ihnen chattet und gefälschte Links oder gefälschte Wallet-Installationspakete sendet.

Unter der Voraussetzung, dass Sie eine echte Brieftasche verwenden, leisten Sie gute Arbeit bei der Offline-Sicherung und Speicherung privater Schlüsselmnemoniken und leisten Sie gute Arbeit beim Autorisierungsschutz. Verwenden Sie während der Übertragung nicht nach Belieben Links und Autorisierungen von Drittanbietern Beim Bestellvorgang müssen die Zahlungsadresse und der Betrag sorgfältig überprüft werden. Darüber hinaus unterstützt TokenPocket auch Cold Wallets, Multi-Signature Wallets und Hardware Wallets, die für verschiedene Szenarien geeignet sind und Vermögenswerte besser schützen können.

Mehrere Faktoren für die Vermögenssicherheit

Bei der Verwendung einer dezentralen, selbst gehosteten Wallet konzentrieren sich die Risiken, die sich auf die Vermögenssicherheit auswirken, hauptsächlich auf die folgenden drei Arten:

Erstens das Problem des mnemonischen Lecks privater Schlüssel. Dazu gehören beispielsweise die Verwendung gefälschter Geldbörsen, gefälschter Kundenservice zur Anstiftung zu Betrug, die Teilnahme an Phishing-Websites und Fragen der persönlichen Verwahrung (Online-Speicherung privater Schlüssel und Mnemoniks wie Chat-Tool-Favoriten, Fotoalben, Cloud-Netzwerkfestplatten usw.). alle Möglichkeiten verursachen Leckageprobleme;

Zweitens böswillige Autorisierungsprobleme (fast Hunderte von Betrügereien wie Websites mit Verifizierungscodes, Kauf von Geschenkkarten, gefälschte Aktivitätslinks, gefälschte Airdrops, Scannen von QR-Codes usw.);

Drittens nutzen relativ „einfache“ Betrügereien wie „Nullbetrag“ und „gleiche Adressenendnummer“ Unachtsamkeit aus, um die falsche Zahlungsadresse zu kopieren und Geld zu überweisen.

Daher ergänzen und erlernen wir im täglichen Gebrauch relevantes Wissen auf der Grundlage der oben genannten Risikofaktoren, prüfen sorgfältig alle in der Brieftasche angezeigten Eingabeaufforderungsinformationen und stärken das Bewusstsein für Betrugsbekämpfung, damit unsere Vermögenswerte bessere Sicherheitsgarantien haben können.

#Web3 #TokenPocket #资产安全 #反诈骗 #新手上路