#vanar $VANRY Discover the Power of #Vanar with @vanar and the $VANRY Ecosystem Level up your Web3 journey with @vanar! $VANRY fuels #Vanar, bringing lightning-fast transactions and unstoppable blockchain innovation.
Guia completo para se defender dos ataques de envenenamento de endereço
Principais pontos do post:Criminosos que realizam ataques de envenenamento de endereço exploram o hábito comum dos usuários de copiar endereços do histórico de transações e a limitação da interface de exibir “endereços abreviados”.Utilizando geradores de endereços personalizados, os invasores criam endereços que imitam os primeiros e últimos caracteres dos contatos frequentes das vítimas; na etapa seguinte, recorrem a tokens falsos, transferências de valor zero ou até pequenas quantias reais para burlar filtros da carteira e poluir seu histórico.Use carteiras inteligentes como a Binance Wallet, que filtram spam e alertam sobre endereços semelhantes, aproveite o catálogo de endereços e nunca confie apenas nos primeiros/últimos caracteres de um endereço ao realizar transações.O ecossistema de criptomoedas continua enfrentando desafios de segurança em constante evolução. Entre eles, os ataques de envenenamento de endereço tornaram-se uma ameaça séria, visando enganar usuários para enviar fundos a endereços maliciosos ou incorretos. Para a Binance, proteger seus ativos é prioridade máxima. Continue lendo para saber como esses ataques funcionam, de que forma a Binance Wallet protege você de forma proativa e quais práticas recomendadas ajudam a evitar esse tipo de golpe malicioso. Por que funcionaA maioria dos usuários de Web3, ou mesmo pessoas em geral, não memoriza sequências hexadecimais de 42 caracteres. Em vez disso, usam atalhos visuais. Por limitações das interfaces de exploradores de blocos (como Etherscan) e das carteiras, os endereços geralmente são exibidos de forma abreviada, como: 0x1234...abcd.Os invasores aproveitam isso usando serviços chamados geradores de endereços personalizados – ferramentas que criam endereços de carteira com caracteres iniciais e finais escolhidos – para produzir uma sequência maliciosa que combina com o prefixo e o sufixo do destinatário legítimo. Como gerar endereços custa quase nada, eles podem forçar combinações até obter uma aparência idêntica a olho destreinado.Ao iniciar uma nova transação para um destinatário com quem você já interagiu recentemente, você pode olhar o histórico, ver um endereço que começa e termina do jeito certo, e clicar em “copiar”. Nesse momento, você copiou sem saber o endereço do invasor.Como os invasores “envenenam” seu histórico: 3 métodos comunsPara inserir o endereço malicioso no histórico da sua transação, os invasores dependem de três técnicas principais.1. Contratos de token falsos (falsificação de eventos)Neste caso, invasores implantam um contrato de token não padrão (por exemplo, um token falso chamado “U5DT”). Esses contratos são programados para disparar eventos “Transfer” que aparentam ter origem em seu endereço para o endereço malicioso deles.Eles podem até simular exatamente o valor da sua última transferência legítima. Se você acabou de enviar 1.000 USDT, pode aparecer no seu histórico um registro indicando que você “enviou” 1.000 U5DT para o endereço envenenado.2. Transferências de valor zeroAlguns contratos de tokens relevantes (inclusive certas versões de USDT) permitem a função “Transfer From” com valor zero sem exigir a assinatura da chave privada do remetente.O invasor pode iniciar uma transferência de 0 USDT da sua carteira para o endereço personalizado dele. Como se trata de uma interação “real” no contrato USDT, aparece no seu histórico como uma entrada legítima (ainda que US$ 0), pronta para ser copiada.3. Transferências de valor real pequenoPara driblar carteiras modernas que filtram transações de valor zero, invasores passaram a “investir” em seus ataques.Eles podem enviar uma quantia mínima de cripto real (por exemplo, 0,01 USDT) para sua carteira. Como é uma transferência legítima, geralmente supera filtros de spam e aparece no topo das listas “Recebido” ou “Recentes”.Como proteger seus ativosEmbora você não possa impedir alguém de enviar “dust” ou falsificar uma transação para o seu endereço na blockchain, é possível controlar como interage com esses dados.1. Use uma carteira focada em segurança (por exemplo, Binance Wallet)Sua primeira linha de defesa é a interface da carteira. A Binance Wallet é projetada para mitigar riscos de envenenamento de endereço por padrão:Filtro avançado de spam e dust: A Binance Wallet identifica e suprime automaticamente registros vindos de contratos maliciosos ou não padrão. Isso inclui um sistema robusto para filtrar transferências de valor zero e transações de dust de valor ultrabaixo, criadas especificamente para envenenar seu histórico. Ao mostrar apenas atividades relevantes e legítimas na interface, eliminamos a ameaça na origem antes mesmo que você possa copiar um endereço malicioso.Alertas de similaridade: Se você tentar enviar fundos para um endereço suspeitosamente semelhante a um contato frequente, mas que não seja uma correspondência exata, a Binance Wallet emitirá um alerta de alto risco.2. Aproveite o recurso de catálogo de endereçosPare de copiar do histórico de transações.Para cada endereço que você utiliza mais de uma vez (corretoras, amigos, ou sua própria cold wallet), salve no catálogo de endereços da sua carteira e atribua um nome claro.Ao enviar, selecione o contato pelo nome em vez de copiar a sequência de caracteres.3. Regra do “caractere do meio”Nunca confirme um endereço apenas pelos 4 primeiros e 4 últimos caracteres.Cheque os 4 primeiros, os 4 do meio e os 4 últimos.Quase nunca invasores tentam combinar o meio da sequência, pois a capacidade computacional exigida para casar todos os 42 caracteres é atualmente muito onerosa.4. Faça uma transação de testeQuando envolver valores relevantes, envie sempre uma pequena quantia “de teste” primeiro. Confira o recebimento no destino e, só então, realize o envio completo usando exatamente o mesmo endereço confirmado.Considerações finaisNo Web3, não existe botão de “desfazer” e os invasores contam que você confie em um fragmento familiar em vez de verificar o destino completo. A boa notícia é que o envenenamento de endereço é um ataque guiado por hábito — portanto, é evitável: trate o histórico de transações como não confiável, use catálogo de endereços ou contatos verificados e uma carteira voltada à segurança como a Binance Wallet, que filtra spam e sinaliza endereços semelhantes. Tenha calma, confirme o endereço completo (incluindo o meio) e, se o valor for relevante, faça uma transferência de teste primeiro — porque alguns segundos a mais de verificação podem evitar uma perda irreversível.Para saber maisFique protegido contra smishing — ative seu código anti-phishing hoje Sem espaço para tokens de spam na sua carteira Web3 | Blog Binance Segurança da carteira Web3: como golpes de aprovação falsa exploram a função revoke Atenção: Note que pode haver discrepâncias entre este conteúdo original em inglês e quaisquer versões traduzidas (essas versões podem ser geradas por IA). Por favor, consulte a versão original em inglês para obter as informações mais precisas, caso surjam discrepâncias.
US Congressman Brad Sherman Expresses Concern Over Cryptocurrency
According to Odaily, US Congressman Brad Sherman, a Democrat from California, has voiced his concerns about the long-term goals of cryptocurrency billionaires. He stated that their ultimate aim is to create a new form of currency, which they have aptly named 'cryptocurrency'. The term 'cryptocurrency' literally translates to 'hidden money'. If it becomes a recognized form of currency, it could potentially hinder the enforcement of tax laws indefinitely. Sherman's comments highlight the ongoing debate about the role and regulation of digital currencies in the global economy.
Ready to meet the most crypto savvy chatbot? Join the wait-list for the Galxe AI, powered by @alva_xyz #Galxe Learn more about Galxe AI: https://blog.galxe.com/introducing-galxe-ai-a-web3-native-and-crypto-savvy-chatbot-with-real-time-knowledge-2e6cebc3cf73
Join wait list now: https://ask.galxe.com/galxe-ai-waitlist