Le concept de blockchain est désormais compris par un plus grand nombre de personnes, et les portefeuilles numériques basés sur la blockchain sont devenus le principal moyen permettant aux gens de comprendre et de participer à l'écosystème blockchain. Les gens se sont habitués aux méthodes centralisées de traitement des données, et ce type de pensée et d’habitudes peut entraîner d’énormes risques pour la sécurité de leurs actifs. Par exemple, le téléchargement et l'utilisation les plus élémentaires d'un véritable portefeuille numérique peuvent devenir une « pierre d'achoppement » pour les novices, car les faux sites Web de portefeuilles et les faux portefeuilles sont désormais apparus en grand nombre sur Internet.

L'article de ce numéro résumera le concept, les habitudes d'utilisation des utilisateurs et l'analyse du mode de pensée ; l'identification et la prévention des faux sites Web et des faux portefeuilles.

Qu'est-ce que la blockchain

La blockchain est une technologie de registre distribué présentant les caractéristiques suivantes :

Décentralisation : La blockchain est entretenue et gérée conjointement par des nœuds répartis sur le réseau, sans contrôle ni gestion institutionnels ou individuels. Cette fonctionnalité décentralisée rend la blockchain plus sécurisée, transparente et équitable.

Immuabilité : chaque élément de données sur la blockchain est enregistré dans un bloc, et ces blocs sont liés les uns aux autres via des algorithmes de cryptage. Par conséquent, une fois l'opération enregistrée sur la blockchain confirmée, elle ne peut pas être falsifiée ou supprimée, garantissant ainsi son authenticité. et l'intégrité des données.

Transparence : la blockchain étant un registre public décentralisé, chaque participant peut consulter tous les enregistrements d'exécution sur le réseau, garantissant ainsi la transparence et l'équité des données.

Haute sécurité : la blockchain utilise des algorithmes cryptographiques complexes pour garantir la sécurité des données et la protection de la vie privée. Dans le même temps, les caractéristiques décentralisées rendent également la blockchain plus difficile à attaquer ou à falsifier.

Programmabilité : la blockchain peut réaliser une exécution et des opérations automatisées via des contrats intelligents. Elle est hautement programmable et peut répondre aux besoins de différents scénarios.

Services centralisés et décentralisés

Services centralisés :

Désigne les services contrôlés et gérés par une ou plusieurs institutions ou individus. Ces institutions ou individus disposent de droits de décision, de gestion et de contrôle. Les utilisateurs doivent leur fournir des informations personnelles, une évaluation du crédit et d'autres informations pour utiliser ces services. Les services centralisés sont généralement fournis par certaines grandes institutions ou entreprises, telles que les plateformes de médias sociaux, les plateformes de commerce électronique, les plateformes de paiement en ligne, etc.

Services décentralisés :

Les services décentralisés font référence à une forme de services fournis via des réseaux et des protocoles distribués sans nécessiter de contrôle et de gestion par des institutions ou des individus. Ces services sont généralement réalisés de manière collaborative par les nœuds et les utilisateurs dans un réseau distribué et ne reposent pas sur un contrôle et une gestion institutionnels. Une application typique des services décentralisés se situe dans le domaine de la technologie blockchain.

Les systèmes décentralisés sont moins sensibles aux attaques et au contrôle, et ils sont plus flexibles et personnalisables. Les services décentralisés sont généralement transparents et les utilisateurs peuvent visualiser l'état et le fonctionnement du service en temps réel, gagnant ainsi davantage de confiance et de soutien.

Le risque d’une pensée centralisée

La pensée centralisée est une manière de penser centralisée qui concentre le contrôle et la gestion de la sécurité sur les institutions ou les individus. Au contraire, la pensée décentralisée est une façon de penser décentralisée qui donne la priorité à la sécurité et à la crédibilité et recherche une architecture et une autonomie distribuées, qui peuvent être plus sûres et crédibles.

Si vous utilisez un portefeuille auto-hébergé décentralisé en utilisant une méthode de pensée centralisée, vous penserez subjectivement que les actifs sont enregistrés et gérés dans le portefeuille. Tant que votre mot de passe n'est pas révélé, d'autres ne peuvent pas contrôler vos actifs. Par conséquent, vous devez être plus décontracté lorsque vous choisissez d'utiliser un portefeuille et l'installer à l'aide d'un lien de recherche ou d'un package d'installation envoyé par d'autres. Lorsque vous utilisez un faux portefeuille, les mots mnémoniques et les clés privées que vous avez importés ou créés seront divulgués. conduisant finalement à la perte de biens.

En raison de l'anonymat unique et de l'inviolabilité de la blockchain, les résultats d'une exécution réussie sur la chaîne deviennent ininterrompus et personne ne peut geler l'adresse ou les actifs de la personne volée sur la chaîne. Par conséquent, l’utilisation de portefeuilles décentralisés auto-hébergés doit se faire via le site officiel ou une plateforme sécurisée et unifiée, telle que l’App Store ou Google Play. Les résultats de toutes les autres plateformes de recherche ne sont pas dignes de confiance.

Arnaque au faux site officiel

L'émergence de faux sites Web est principalement due au fait que les fraudeurs utilisent la technologie Internet pour appliquer des modèles et des documents provenant de sites Web officiels, faisant croire à tort aux utilisateurs qu'il s'agit de sites Web de portefeuille classiques. Ils utiliseront également des méthodes telles que l’optimisation du classement des sites Web pour améliorer la visibilité et le classement du site Web dans les moteurs de recherche, attirant ainsi plus de trafic et de clients potentiels. Les faux sites Web constituent le principal moyen permettant aux utilisateurs de télécharger de faux portefeuilles. Les fraudeurs publieront donc de nombreux articles sur de faux sites Web. Voici les résultats de recherche d'un outil de recherche grand public pour le mot-clé « TP wallet ».

Avec une telle quantité de fausses données de liens, les utilisateurs subiront des pertes d’actifs s’ils accèdent et utilisent l’un des faux portefeuilles.

arnaque au faux portefeuille

Les faux portefeuilles sont créés par des fraudeurs qui décompilent apk ou ipa, ajoutent la clé privée et la fonction de téléchargement de données mnémoniques créées ou importées dans le portefeuille, les reconditionnent et les distribuent sur de faux sites Web pour téléchargement. Une fois que l'utilisateur télécharge et utilise un faux portefeuille pour importer des clés privées, des phrases mnémoniques et d'autres contenus, ces données seront automatiquement synchronisées avec le serveur du fraudeur, volant ainsi les actifs de l'utilisateur ou surveillant les actifs de l'utilisateur, conduisant finalement à la perte des actifs de l'utilisateur. actifs. Ce qui suit est un affichage du multi-client après l'installation du faux portefeuille fourni sur le faux site Web.

Le véritable portefeuille Android, qu'il s'agisse de la version du site officiel ou de la version Google Play, ne peut avoir qu'un seul client dans le portefeuille, donc si vous constatez que plusieurs clients peuvent coexister sur votre téléphone, cela signifie que vous avez rencontré un faux portefeuille.

Le véritable portefeuille iOS ne peut être téléchargé que via la plateforme App Store. Veuillez vérifier le nom du portefeuille : TP Wallet, développeur : [TP ​​​​Global Ltd].

Le numéro de version du portefeuille peut être consulté dans l'interface de téléchargement du site officiel. S'il existe un client supérieur à la version officielle, il s'agira certainement d'un faux portefeuille. Il existe très peu de faux portefeuilles tels que la version 1.3.7. peut être vérifié via le didacticiel de vérification de la valeur de hachage pour vérifier.

Comment éviter les faux sites officiels et les faux portefeuilles

Pour utiliser le véritable portefeuille, vous devez passer par le site officiel : www.tokenpocket.pro et www.tpwallet.io, ou le télécharger depuis l'App Store ou Google Play. N'utilisez pas les sites Web et les packages d'installation fournis par la plateforme de recherche, et ne faites confiance à personne qui discute activement avec vous en privé et envoie de faux liens ou de faux packages d'installation de portefeuille.

Sur la base de l'utilisation d'un véritable portefeuille, faites du bon travail de sauvegarde et de stockage hors ligne des mnémoniques de clé privée, et faites du bon travail de protection des autorisations. N'utilisez pas à volonté des liens tiers et des autorisations provenant de sources inconnues. Processus, l'adresse et le montant du paiement doivent être vérifiés soigneusement. De plus, TokenPocket prend également en charge les portefeuilles froids, les portefeuilles multi-signatures et les portefeuilles matériels, qui conviennent à différents scénarios et peuvent mieux protéger les actifs.

Plusieurs facteurs pour la sécurité des actifs

Lors de l’utilisation d’un portefeuille décentralisé auto-hébergé, les risques qui affectent la sécurité des actifs se concentrent principalement sur les trois manières suivantes :

Premièrement, le problème de la fuite mnémonique de clé privée. Par exemple, l'utilisation de faux portefeuilles, un faux service client pour inciter à la fraude, la participation à des sites Web de phishing et les problèmes de garde personnelle (stockage de clés privées et de mnémoniques en ligne, tels que les favoris des outils de chat, les albums photos, les disques réseau cloud, etc.) sont des problèmes. toutes les possibilités. Provoquer des problèmes de fuite ;

Deuxièmement, les problèmes d'autorisation malveillants (près de centaines d'arnaques telles que des sites Web de codes de vérification, d'achat de cartes cadeaux, de faux liens d'activité, de faux parachutages, de numérisation de codes QR, etc.) ;

Troisièmement, des escroqueries relativement « mineures », telles que le « montant nul » et le « même numéro de fin d'adresse », font preuve de négligence pour copier la mauvaise adresse de paiement et transférer de l'argent.

Par conséquent, dans l'utilisation quotidienne, nous complétons et acquérons des connaissances pertinentes sur la base des facteurs de risque ci-dessus, vérifions soigneusement chaque information rapide qui apparaît dans le portefeuille et renforçons la sensibilisation à la fraude afin que nos actifs puissent bénéficier de meilleures garanties de sécurité.

#Web3 #TokenPocket #资产安全 #反诈骗 #新手上路