Binance Square

web3安全

3,764 visualizzazioni
30 stanno discutendo
加密夜校
--
Visualizza originale
Guida alla sicurezza indispensabile per il surf su Web3: come proteggere i tuoi asset con plugin di sicurezzaOggi stavo per perdere asset a causa di un sito di phishing maldestro, per fortuna ho installato il plugin di e ha dato l'allerta in tempo! 😅 Questa esperienza mi ha fatto rendere conto profondamente che: dietro la libertà di Web3, il pericolo è ovunque. Se stai interagendo con un portafoglio, devi assolutamente leggere questa guida alla sicurezza! Trappole di phishing che ho incontrato La pagina mostrava una “richiesta di autorizzazione” (come nell'immagine), anche se l'URL gake-gi.pro era chiaramente sospetto (non cliccherei mai quando sono lucido!), ma quando sono stanco, è facile trascurare. Punto chiave: Falsi segnali ingannevoli: richiedono l'autorizzazione per “tutti gli asset”, autorizzazioni troppo elevate (i DApp normali necessitano solo di autorizzazioni specifiche per i token).

Guida alla sicurezza indispensabile per il surf su Web3: come proteggere i tuoi asset con plugin di sicurezza

Oggi stavo per perdere asset a causa di un sito di phishing maldestro, per fortuna ho installato il plugin di

e ha dato l'allerta in tempo! 😅 Questa esperienza mi ha fatto rendere conto profondamente che: dietro la libertà di Web3, il pericolo è ovunque. Se stai interagendo con un portafoglio, devi assolutamente leggere questa guida alla sicurezza!
Trappole di phishing che ho incontrato
La pagina mostrava una “richiesta di autorizzazione” (come nell'immagine), anche se l'URL gake-gi.pro era chiaramente sospetto (non cliccherei mai quando sono lucido!), ma quando sono stanco, è facile trascurare. Punto chiave:
Falsi segnali ingannevoli: richiedono l'autorizzazione per “tutti gli asset”, autorizzazioni troppo elevate (i DApp normali necessitano solo di autorizzazioni specifiche per i token).
Visualizza originale
🚨 Tendenze di sicurezza 2025: aumento degli attacchi e ristrutturazione della difesa 📊 Approfondimenti sulle tendenze trimestrali • I protocolli DeFi rimangono le aree più colpite (45%) • Le perdite per transazione nei ponti cross-chain sono le più elevate • Il tasso di successo degli attacchi di ingegneria sociale è aumentato del 38% • Gli attacchi assistiti dall'IA iniziano a manifestarsi su larga scala 🛡️ Soluzioni di difesa multilivello ✅ Gestione del personale Formazione sulla consapevolezza della sicurezza per tutti + esercitazioni di phishing Livellamento dei permessi e audit delle operazioni ✅ Rafforzamento tecnico Verifica della firma multipla per il dispiegamento dei contratti Monitoraggio 7×24 ore + interruzione automatica ✅ Norme di processo Nuovi test di simulazione di attacchi IA Audit sulla sicurezza di terze parti trimestrale 💡 Conclusioni chiave Gli attacchi sono entrati in una nuova era di IA + ingegneria sociale, è necessario stabilire un sistema di difesa integrato di tecnologia + gestione + processi. #Web3安全 #安全趋势 #防御升级 #DeFi安全
🚨 Tendenze di sicurezza 2025: aumento degli attacchi e ristrutturazione della difesa
📊 Approfondimenti sulle tendenze trimestrali
• I protocolli DeFi rimangono le aree più colpite (45%)
• Le perdite per transazione nei ponti cross-chain sono le più elevate
• Il tasso di successo degli attacchi di ingegneria sociale è aumentato del 38%
• Gli attacchi assistiti dall'IA iniziano a manifestarsi su larga scala
🛡️ Soluzioni di difesa multilivello
✅ Gestione del personale
Formazione sulla consapevolezza della sicurezza per tutti + esercitazioni di phishing
Livellamento dei permessi e audit delle operazioni
✅ Rafforzamento tecnico
Verifica della firma multipla per il dispiegamento dei contratti
Monitoraggio 7×24 ore + interruzione automatica
✅ Norme di processo
Nuovi test di simulazione di attacchi IA
Audit sulla sicurezza di terze parti trimestrale
💡 Conclusioni chiave
Gli attacchi sono entrati in una nuova era di IA + ingegneria sociale, è necessario stabilire un sistema di difesa integrato di tecnologia + gestione + processi.
#Web3安全 #安全趋势 #防御升级 #DeFi安全
Visualizza originale
🚨 Commenti di Polymarket: trappola nascosta da oltre 500.000 dollari 💸 Retrospettiva dell'evento Recentemente, hacker hanno utilizzato la sezione commenti della piattaforma di mercato predittivo Polymarket per attacchi di phishing. Hanno pubblicato link dannosi in modo confuso e non in chiaro, inducendo gli utenti a effettuare il login con la loro email su questi siti falsi, causando fughe di dati e perdite finanziarie. Secondo quanto rivelato da un trader esperto, le perdite hanno superato i 500.000 dollari. 🔍 Analisi delle tecniche di attacco Trasferimento di fiducia della piattaforma: sfruttando la fiducia degli utenti nella piattaforma Polymarket, avvelenano direttamente la sezione commenti della pagina ufficiale. Mascheramento dei link: i link dannosi vengono elaborati in modo speciale per farli sembrare non come URL di phishing in chiaro, risultando molto ingannevoli. Furto di dati tramite script: inducendo gli utenti a effettuare il login con la loro email su un sito falso, durante questo processo viene inserito uno script dannoso per rubare informazioni sensibili. 💡 Consigli di sicurezza Per gli utenti: prestare attenzione a qualsiasi link sconosciuto nella sezione commenti di una piattaforma o nei gruppi sui social media, e non inserire mai email e password tramite link di terze parti. #网络钓鱼 #社交工程 #Web3安全
🚨 Commenti di Polymarket: trappola nascosta da oltre 500.000 dollari
💸 Retrospettiva dell'evento
Recentemente, hacker hanno utilizzato la sezione commenti della piattaforma di mercato predittivo Polymarket per attacchi di phishing. Hanno pubblicato link dannosi in modo confuso e non in chiaro, inducendo gli utenti a effettuare il login con la loro email su questi siti falsi, causando fughe di dati e perdite finanziarie. Secondo quanto rivelato da un trader esperto, le perdite hanno superato i 500.000 dollari.
🔍 Analisi delle tecniche di attacco
Trasferimento di fiducia della piattaforma: sfruttando la fiducia degli utenti nella piattaforma Polymarket, avvelenano direttamente la sezione commenti della pagina ufficiale.
Mascheramento dei link: i link dannosi vengono elaborati in modo speciale per farli sembrare non come URL di phishing in chiaro, risultando molto ingannevoli.
Furto di dati tramite script: inducendo gli utenti a effettuare il login con la loro email su un sito falso, durante questo processo viene inserito uno script dannoso per rubare informazioni sensibili.
💡 Consigli di sicurezza
Per gli utenti: prestare attenzione a qualsiasi link sconosciuto nella sezione commenti di una piattaforma o nei gruppi sui social media, e non inserire mai email e password tramite link di terze parti.
#网络钓鱼 #社交工程 #Web3安全
Visualizza originale
🔐 15 miliardi di dollari Il furto di Bybit: Le catene di approvvigionamento sono un punto debole mortale per il Web3 💸 Ritorno sugli eventi Quest'anno, l'exchange di criptovalute Bybit ha subito il più grande furto nella storia del settore, con perdite fino a 15 miliardi di dollari in Ethereum (circa 401.000 ETH). La causa principale non è stata una violazione diretta del sistema di Bybit, ma un attacco a un workstation di un sviluppatore del fornitore di infrastrutture di cui si fidava, SafeWallet, che ha portato all'iniezione di codice malevolo nell'interfaccia utente, inducendo infine il processo di firma multipla di Bybit ad approvare un contratto malevolo. 🔍 Analisi delle vulnerabilità Questo evento ha rivelato un grave problema di sicurezza della catena di approvvigionamento nell'ecosistema Web3: Punto di rottura unico, collasso totale: gli aggressori (presumibilmente il gruppo Lazarus della Corea del Nord) sono riusciti a penetrare nel loro obiettivo finale (l'exchange) infiltrandosi in un anello debole della catena di approvvigionamento (computer degli sviluppatori). Rischio di firma cieca: come ha affermato il CEO di Safe, "Molte persone sono effettivamente vincolate al concetto di firma cieca... non sai davvero cosa stai firmando." Gli utenti, mentre firmavano transazioni, spesso non riescono a comprendere le vere intenzioni dietro di esse. Fattore umano: la sfida più grande proviene dall'ingegneria sociale sfruttata dagli aggressori. Si nascondono nei canali Telegram, nei processi di assunzione delle aziende e sfruttano la fiducia delle persone per lanciare attacchi. 🛡️ Insegnamenti chiave e guida all'azione Per i progetti: è necessario stabilire un sistema di difesa stratificata, decomponendo e rafforzando la sicurezza a livello di transazione, di dispositivo e di infrastruttura. Allo stesso tempo, promuovere l'educazione degli utenti e adottare soluzioni che possano mostrare chiaramente le intenzioni delle transazioni, abbandonando la "firma cieca". Per il settore: la sicurezza non è più responsabilità di un singolo azienda, ma una responsabilità frammentata che deve essere condivisa. Qualsiasi vulnerabilità in un componente di dipendenza può mettere a rischio l'intero ecosistema. #供应链安全 #bybit #私钥管理 #Web3安全
🔐 15 miliardi di dollari Il furto di Bybit: Le catene di approvvigionamento sono un punto debole mortale per il Web3
💸 Ritorno sugli eventi
Quest'anno, l'exchange di criptovalute Bybit ha subito il più grande furto nella storia del settore, con perdite fino a 15 miliardi di dollari in Ethereum (circa 401.000 ETH). La causa principale non è stata una violazione diretta del sistema di Bybit, ma un attacco a un workstation di un sviluppatore del fornitore di infrastrutture di cui si fidava, SafeWallet, che ha portato all'iniezione di codice malevolo nell'interfaccia utente, inducendo infine il processo di firma multipla di Bybit ad approvare un contratto malevolo.
🔍 Analisi delle vulnerabilità
Questo evento ha rivelato un grave problema di sicurezza della catena di approvvigionamento nell'ecosistema Web3:
Punto di rottura unico, collasso totale: gli aggressori (presumibilmente il gruppo Lazarus della Corea del Nord) sono riusciti a penetrare nel loro obiettivo finale (l'exchange) infiltrandosi in un anello debole della catena di approvvigionamento (computer degli sviluppatori).
Rischio di firma cieca: come ha affermato il CEO di Safe, "Molte persone sono effettivamente vincolate al concetto di firma cieca... non sai davvero cosa stai firmando." Gli utenti, mentre firmavano transazioni, spesso non riescono a comprendere le vere intenzioni dietro di esse.
Fattore umano: la sfida più grande proviene dall'ingegneria sociale sfruttata dagli aggressori. Si nascondono nei canali Telegram, nei processi di assunzione delle aziende e sfruttano la fiducia delle persone per lanciare attacchi.
🛡️ Insegnamenti chiave e guida all'azione
Per i progetti: è necessario stabilire un sistema di difesa stratificata, decomponendo e rafforzando la sicurezza a livello di transazione, di dispositivo e di infrastruttura. Allo stesso tempo, promuovere l'educazione degli utenti e adottare soluzioni che possano mostrare chiaramente le intenzioni delle transazioni, abbandonando la "firma cieca".
Per il settore: la sicurezza non è più responsabilità di un singolo azienda, ma una responsabilità frammentata che deve essere condivisa. Qualsiasi vulnerabilità in un componente di dipendenza può mettere a rischio l'intero ecosistema.
#供应链安全 #bybit #私钥管理 #Web3安全
Visualizza originale
🔓 4 miliardi di dollari di avviso: gli attacchi di phishing sono diventati la principale minaccia del Web3 Nella prima metà del 2025, gli attacchi di phishing hanno causato perdite per circa 4,1 miliardi di dollari, diventando il metodo di attacco più minaccioso. Solo nel secondo trimestre, 52 incidenti di phishing hanno portato via 4 miliardi di dollari, pari alla metà delle perdite totali di quel trimestre. 🔍 Tecniche di attacco avanzate Phishing mirato: passare da una rete ampia a frodi personalizzate per utenti ad alto patrimonio netto Traffico multi-piattaforma: diffusione di link falsi tramite social media, Discord e altri canali Inganno dell'interfaccia: falsificazione di pagine di transazione quasi perfette per indurre autorizzazioni 🛡️ Soluzioni di protezione multilivello Livello operativo: Abilitare portafogli hardware per gestire grandi asset Impostare password indipendenti per diversi conti e forzare l'attivazione della verifica in due passaggi Livello interattivo: Controllare attentamente i nomi di dominio degli URL, evitando di cliccare su link di provenienza sconosciuta Utilizzare regolarmente strumenti di verifica delle autorizzazioni per controllare e revocare autorizzazioni non utilizzate Livello del team: Stabilire canali ufficiali di verifica delle informazioni, rivelando tempestivamente avvisi di phishing Condurre esercitazioni di ingegneria sociale per i membri del team, migliorando la consapevolezza della sicurezza 💡 Insegnamento chiave Nel mondo del Web3, la sicurezza operativa personale è altrettanto importante quanto la revisione dei contratti intelligenti. Un clic imprudente per autorizzare potrebbe causare perdite più letali di un complesso difetto di codice. #钓鱼攻击 #Web3安全 #操作安全
🔓 4 miliardi di dollari di avviso: gli attacchi di phishing sono diventati la principale minaccia del Web3
Nella prima metà del 2025, gli attacchi di phishing hanno causato perdite per circa 4,1 miliardi di dollari, diventando il metodo di attacco più minaccioso. Solo nel secondo trimestre, 52 incidenti di phishing hanno portato via 4 miliardi di dollari, pari alla metà delle perdite totali di quel trimestre.
🔍 Tecniche di attacco avanzate
Phishing mirato: passare da una rete ampia a frodi personalizzate per utenti ad alto patrimonio netto
Traffico multi-piattaforma: diffusione di link falsi tramite social media, Discord e altri canali
Inganno dell'interfaccia: falsificazione di pagine di transazione quasi perfette per indurre autorizzazioni
🛡️ Soluzioni di protezione multilivello
Livello operativo:
Abilitare portafogli hardware per gestire grandi asset
Impostare password indipendenti per diversi conti e forzare l'attivazione della verifica in due passaggi
Livello interattivo:
Controllare attentamente i nomi di dominio degli URL, evitando di cliccare su link di provenienza sconosciuta
Utilizzare regolarmente strumenti di verifica delle autorizzazioni per controllare e revocare autorizzazioni non utilizzate
Livello del team:
Stabilire canali ufficiali di verifica delle informazioni, rivelando tempestivamente avvisi di phishing
Condurre esercitazioni di ingegneria sociale per i membri del team, migliorando la consapevolezza della sicurezza
💡 Insegnamento chiave
Nel mondo del Web3, la sicurezza operativa personale è altrettanto importante quanto la revisione dei contratti intelligenti. Un clic imprudente per autorizzare potrebbe causare perdite più letali di un complesso difetto di codice.
#钓鱼攻击 #Web3安全 #操作安全
Visualizza originale
🚀Se comprendi Web3, non dovresti perdere questa opportunità oggi I veri Builder sono già in azione La piattaforma di audit automatizzata Chain-Fox ha appena aperto i test iniziali Sto distribuendo inviti limitati nella comunità Questo è il primo motore di rilevamento della sicurezza su tutta la catena che supporta Rust/Go/Solidity Ogni richiesta di scansione sta dando potere all'ecosistema Ora seguimi👉 Invia «CFX» per ottenere un accesso esclusivo ai test Partecipa ai test Non stiamo discutendo di concetti Stiamo scrivendo a mano il prossimo capitolo della sicurezza Web3 #Web3安全
🚀Se comprendi Web3, non dovresti perdere questa opportunità oggi

I veri Builder sono già in azione
La piattaforma di audit automatizzata Chain-Fox ha appena aperto i test iniziali
Sto distribuendo inviti limitati nella comunità
Questo è il primo motore di rilevamento della sicurezza su tutta la catena che supporta Rust/Go/Solidity
Ogni richiesta di scansione sta dando potere all'ecosistema
Ora seguimi👉
Invia «CFX» per ottenere un accesso esclusivo ai test
Partecipa ai test
Non stiamo discutendo di concetti
Stiamo scrivendo a mano il prossimo capitolo della sicurezza Web3
#Web3安全
Visualizza originale
La "grande esplosione Cambriana" della tecnologia crittografica: una nuova era per la civiltà dei dati$BTC $ETH #MindNetwork全同态加密FHE重塑AI未来 #Web3安全 #DeAI #FHE 540 milioni di anni fa, l'esplosione della vita del Cambriano ha rimodellato l'ecosistema terrestre; nel mondo crittografico del 2025, una "rivoluzione digitale Cambriana" sta per arrivare grazie alla crittografia completamente omomorfica (FHE). Quando i 54.000 agenti AI di Mind Network completano 1,2 milioni di ore di addestramento nell'ecosistema crittografico AgenticWorld, non solo convalidano la fattibilità tecnologica, ma simboleggiano anche il risveglio di una nuova era: la liberazione del valore dei dati sta generando nuove forme di civiltà. La storia dell'evoluzione biologica del Cambriano rivela: l'esplosione della diversità delle specie deriva dall'innovazione della combinazione genica. Oggi, la tecnologia FHE è come uno "strumento di editing genetico" nel mondo digitale, fondendo la privacy dei dati e il flusso di valore in un tutto organico. Prendendo come esempio la pratica di Mind Network, i modelli AI medici possono addestrare algoritmi di previsione delle malattie senza decrittografare i dati genomici dei pazienti, mentre i contratti finanziari possono implementare controlli dinamici sui beni degli utenti in stato di crittografia. Questa caratteristica di "dati disponibili ma invisibili" crea essenzialmente le regole di sopravvivenza di un nuovo tipo di entità digitale.

La "grande esplosione Cambriana" della tecnologia crittografica: una nuova era per la civiltà dei dati

$BTC $ETH

#MindNetwork全同态加密FHE重塑AI未来
#Web3安全
#DeAI
#FHE

540 milioni di anni fa, l'esplosione della vita del Cambriano ha rimodellato l'ecosistema terrestre; nel mondo crittografico del 2025, una "rivoluzione digitale Cambriana" sta per arrivare grazie alla crittografia completamente omomorfica (FHE). Quando i 54.000 agenti AI di Mind Network completano 1,2 milioni di ore di addestramento nell'ecosistema crittografico AgenticWorld, non solo convalidano la fattibilità tecnologica, ma simboleggiano anche il risveglio di una nuova era: la liberazione del valore dei dati sta generando nuove forme di civiltà.
La storia dell'evoluzione biologica del Cambriano rivela: l'esplosione della diversità delle specie deriva dall'innovazione della combinazione genica. Oggi, la tecnologia FHE è come uno "strumento di editing genetico" nel mondo digitale, fondendo la privacy dei dati e il flusso di valore in un tutto organico. Prendendo come esempio la pratica di Mind Network, i modelli AI medici possono addestrare algoritmi di previsione delle malattie senza decrittografare i dati genomici dei pazienti, mentre i contratti finanziari possono implementare controlli dinamici sui beni degli utenti in stato di crittografia. Questa caratteristica di "dati disponibili ma invisibili" crea essenzialmente le regole di sopravvivenza di un nuovo tipo di entità digitale.
Visualizza originale
Da "connessione" a "fiducia": come WalletConnect costruisce le basi della fiducia in Web3?Nelle reti tradizionali, costruiamo fiducia attraverso "nome utente e password"; in Web3, costruiamo fiducia attraverso "connessione". WalletConnect standardizza e rende sicura questa connessione, consentendo che ogni interazione si basi su una verifica crittografica. La sua genialità sta nell'equilibrio: mantiene la sicurezza crittografica end-to-end, offrendo al contempo un'esperienza utente senza soluzione di continuità. È come creare una serratura intelligente che è sia sicura che facile da usare, permettendo agli utenti di non preoccuparsi della perdita della chiave privata e di esplorare liberamente il mondo delle dApp. Con l'introduzione del token WCT, questa fiducia si approfondisce ulteriormente. Attraverso staking e governance, gli utenti diventano realmente i padroni della rete, e non solo degli utilizzatori.

Da "connessione" a "fiducia": come WalletConnect costruisce le basi della fiducia in Web3?

Nelle reti tradizionali, costruiamo fiducia attraverso "nome utente e password"; in Web3, costruiamo fiducia attraverso "connessione". WalletConnect standardizza e rende sicura questa connessione, consentendo che ogni interazione si basi su una verifica crittografica.

La sua genialità sta nell'equilibrio: mantiene la sicurezza crittografica end-to-end, offrendo al contempo un'esperienza utente senza soluzione di continuità. È come creare una serratura intelligente che è sia sicura che facile da usare, permettendo agli utenti di non preoccuparsi della perdita della chiave privata e di esplorare liberamente il mondo delle dApp.

Con l'introduzione del token WCT, questa fiducia si approfondisce ulteriormente. Attraverso staking e governance, gli utenti diventano realmente i padroni della rete, e non solo degli utilizzatori.
Visualizza originale
💡Nuova legge in California super commovente! Proteggi il tuo "patrimonio digitale" dalla liquidazione forzata!💖 Notizia fantastica! Il governatore della California Gavin Newsom ha firmato una legge che protegge esplicitamente le nostre criptovalute "non reclamate", che non saranno liquidate forzatamente in contante, ma saranno conservate nella loro forma originale!🔒 Questo è un grande sollievo per i giocatori di Web3! Significa che gli asset digitali ricevono una protezione più umanitaria, la sicurezza dell'identità digitale e dei beni ha un ulteriore livello di garanzia!🇺🇸 #数字资产保护 #Web3安全
💡Nuova legge in California super commovente! Proteggi il tuo "patrimonio digitale" dalla liquidazione forzata!💖

Notizia fantastica! Il governatore della California Gavin Newsom ha firmato una legge che protegge esplicitamente le nostre criptovalute "non reclamate", che non saranno liquidate forzatamente in contante, ma saranno conservate nella loro forma originale!🔒 Questo è un grande sollievo per i giocatori di Web3! Significa che gli asset digitali ricevono una protezione più umanitaria, la sicurezza dell'identità digitale e dei beni ha un ulteriore livello di garanzia!🇺🇸 #数字资产保护 #Web3安全
Visualizza originale
🔐 La sicurezza non si limita al codice: le vulnerabilità operative sono il tallone d'Achille dei progetti Web3 Il Discord e il Twitter ufficiali sono stati compromessi, i hacker si sono spacciati per amministratori pubblicando link di phishing—questi eventi di "sicurezza operativa" hanno causato perdite patrimoniali, diventando più frequenti delle vulnerabilità dei contratti intelligenti. 🔍 Vettori di attacco comuni: Ingegneria sociale: gli account dei membri chiave sono stati compromessi, i diritti sono stati rubati. Gestione dei diritti confusa: bot o diritti degli amministratori troppo elevati, mancanza di supervisione. Risposta d'emergenza lenta: il tempo di reazione dall'individuazione dell'anomalia all'azione è troppo lungo. 🛡️ Raccomandazioni per una protezione multilivello: ✅ Rafforzare la sicurezza degli account: gli amministratori devono forzare l'attivazione del 2FA, gli account chiave devono utilizzare chiavi di sicurezza hardware. ✅ Normalizzare la gestione dei diritti: seguire il principio dei diritti minimi, impostare una conferma secondaria per le operazioni dei bot e degli amministratori. ✅ Stabilire procedure d'emergenza: sviluppare SOP (procedure operative standard) chiare per la risposta alle invasioni, inclusi annunci, spegnimenti e tracciamenti. ✅ Formazione e simulazioni regolari: testare il team operativo con test di ingegneria sociale e formazione sulla consapevolezza della sicurezza, per prevenire i problemi. 💡 Riflessione chiave: La sicurezza dei progetti blockchain è multilivello. I contratti possono essere auditati, ma le vulnerabilità umane sono più difficili da prevenire. Solo costruendo in parallelo "audit tecnico" e "gestione del rischio operativo" si può creare un fossato completo per il vostro progetto. #运营安全 #Discord安全 #社区治理 #Web3安全
🔐 La sicurezza non si limita al codice: le vulnerabilità operative sono il tallone d'Achille dei progetti Web3
Il Discord e il Twitter ufficiali sono stati compromessi, i hacker si sono spacciati per amministratori pubblicando link di phishing—questi eventi di "sicurezza operativa" hanno causato perdite patrimoniali, diventando più frequenti delle vulnerabilità dei contratti intelligenti.
🔍 Vettori di attacco comuni:
Ingegneria sociale: gli account dei membri chiave sono stati compromessi, i diritti sono stati rubati.
Gestione dei diritti confusa: bot o diritti degli amministratori troppo elevati, mancanza di supervisione.
Risposta d'emergenza lenta: il tempo di reazione dall'individuazione dell'anomalia all'azione è troppo lungo.
🛡️ Raccomandazioni per una protezione multilivello:
✅ Rafforzare la sicurezza degli account: gli amministratori devono forzare l'attivazione del 2FA, gli account chiave devono utilizzare chiavi di sicurezza hardware.
✅ Normalizzare la gestione dei diritti: seguire il principio dei diritti minimi, impostare una conferma secondaria per le operazioni dei bot e degli amministratori.
✅ Stabilire procedure d'emergenza: sviluppare SOP (procedure operative standard) chiare per la risposta alle invasioni, inclusi annunci, spegnimenti e tracciamenti.
✅ Formazione e simulazioni regolari: testare il team operativo con test di ingegneria sociale e formazione sulla consapevolezza della sicurezza, per prevenire i problemi.
💡 Riflessione chiave:
La sicurezza dei progetti blockchain è multilivello. I contratti possono essere auditati, ma le vulnerabilità umane sono più difficili da prevenire. Solo costruendo in parallelo "audit tecnico" e "gestione del rischio operativo" si può creare un fossato completo per il vostro progetto.
#运营安全 #Discord安全 #社区治理 #Web3安全
Visualizza originale
🔐【Analisi Tecnica】Nuove Tendenze degli Attacchi Assistiti da AI: Aggiornamento delle Minacce alla Sicurezza nel 2025 📅 Analisi delle Tendenze Dal 2025, gli attacchi assistiti da AI mostrano una chiara tendenza al rialzo, causando perdite superiori ai 20 milioni di dollari. Gli aggressori utilizzano strumenti AI per automatizzare l'individuazione delle vulnerabilità e implementare attacchi mirati. 🔍 Caratteristiche degli Attacchi Individuazione Intelligente delle Vulnerabilità: Analisi assistita da AI dei modelli di codice dei contratti Ingegneria Sociale Mirata: Generazione di contenuti di phishing personalizzati Ottimizzazione delle Strategie di Attacco: Ottimizzazione dei parametri di attacco tramite machine learning 💡 Consigli per la Difesa Implementare un sistema di rilevamento delle minacce guidato da AI Rafforzare il riconoscimento dei modelli di transazione anomali Aggiornare la metodologia di audit della sicurezza Condurre esercitazioni di attacco e difesa rosso-blu #AI安全 #新型攻击 #Web3安全 #威胁检测
🔐【Analisi Tecnica】Nuove Tendenze degli Attacchi Assistiti da AI: Aggiornamento delle Minacce alla Sicurezza nel 2025
📅 Analisi delle Tendenze
Dal 2025, gli attacchi assistiti da AI mostrano una chiara tendenza al rialzo, causando perdite superiori ai 20 milioni di dollari. Gli aggressori utilizzano strumenti AI per automatizzare l'individuazione delle vulnerabilità e implementare attacchi mirati.
🔍 Caratteristiche degli Attacchi
Individuazione Intelligente delle Vulnerabilità: Analisi assistita da AI dei modelli di codice dei contratti
Ingegneria Sociale Mirata: Generazione di contenuti di phishing personalizzati
Ottimizzazione delle Strategie di Attacco: Ottimizzazione dei parametri di attacco tramite machine learning
💡 Consigli per la Difesa
Implementare un sistema di rilevamento delle minacce guidato da AI
Rafforzare il riconoscimento dei modelli di transazione anomali
Aggiornare la metodologia di audit della sicurezza
Condurre esercitazioni di attacco e difesa rosso-blu
#AI安全 #新型攻击 #Web3安全 #威胁检测
Visualizza originale
🔐 Guida alla Sicurezza Web3: come scambiare in sicurezza su un Exchange Decentralizzato (DEX)?🚨 Punti Chiave: ✅ Gli Exchange Decentralizzati (DEX) offrono una maggiore scelta di criptovalute e un controllo più diretto sugli asset, rispetto agli Exchange Centralizzati, garantendo maggiore libertà. ✅ Puoi scambiare direttamente con il tuo portafoglio, mantenendo sempre i tuoi asset sotto controllo, senza doverli delegare alla piattaforma. ✅ Tuttavia, i DEX presentano anche rischi significativi: contratti falsi, siti di phishing, slippage anomalo e trappole di liquidità possono verificarsi in qualsiasi momento. Consigli per uno Scambio Sicuro: ✔️ Utilizza DEX noti, come Uniswap, PancakeSwap, evitando exchange meno conosciuti. ✔️ Accedi solo tramite link ufficiali per evitare di cliccare su siti fraudolenti. ✔️ Autorizza con cautela i limiti di scambio e revoca periodicamente le autorizzazioni non necessarie (utilizzando revoke.cash). ✔️ Cerca di evitare coppie di criptovalute con slippage troppo elevato e liquidità molto bassa. ✔️ Non farti prendere dal FOMO, imposta stop-loss in anticipo. 💬 Sicurezza Web3 = Condizione per la Libertà. Hai imparato a essere SAFU? $ETH {spot}(ETHUSDT) #Web3安全 #去中心化交易所 #DEX安全 #BinanceSquare #CryptoTips
🔐 Guida alla Sicurezza Web3: come scambiare in sicurezza su un Exchange Decentralizzato (DEX)?🚨

Punti Chiave:

✅ Gli Exchange Decentralizzati (DEX) offrono una maggiore scelta di criptovalute e un controllo più diretto sugli asset, rispetto agli Exchange Centralizzati, garantendo maggiore libertà.

✅ Puoi scambiare direttamente con il tuo portafoglio, mantenendo sempre i tuoi asset sotto controllo, senza doverli delegare alla piattaforma.

✅ Tuttavia, i DEX presentano anche rischi significativi: contratti falsi, siti di phishing, slippage anomalo e trappole di liquidità possono verificarsi in qualsiasi momento.

Consigli per uno Scambio Sicuro:

✔️ Utilizza DEX noti, come Uniswap, PancakeSwap, evitando exchange meno conosciuti.
✔️ Accedi solo tramite link ufficiali per evitare di cliccare su siti fraudolenti.
✔️ Autorizza con cautela i limiti di scambio e revoca periodicamente le autorizzazioni non necessarie (utilizzando revoke.cash).
✔️ Cerca di evitare coppie di criptovalute con slippage troppo elevato e liquidità molto bassa.
✔️ Non farti prendere dal FOMO, imposta stop-loss in anticipo.

💬 Sicurezza Web3 = Condizione per la Libertà. Hai imparato a essere SAFU?
$ETH


#Web3安全 #去中心化交易所 #DEX安全 #BinanceSquare #CryptoTips
Visualizza originale
Polymarket ha subito un'interruzione inaspettata! La vera crisi delle applicazioni decentralizzate è emersaIl leader del mercato delle previsioni decentralizzate Polymarket ha subito un'interruzione inaspettata, cogliendo di sorpresa tutti gli utenti. Questo evento ha inesorabilmente rivelato un fatto: anche le applicazioni che operano su reti decentralizzate presentano ancora il rischio mortale di punti unici di guasto. 🔥 Cuore del problema: pseudo-decentralizzazione La difficoltà di Polymarket non è un caso isolato. Attualmente, la stragrande maggioranza delle cosiddette "applicazioni decentralizzate" affronta la stessa imbarazzante situazione: · Decentralizzazione alla base della blockchain, dati delle transazioni sicuri e affidabili · Applicazioni frontend centralizzate, l'ingresso degli utenti dipende da server tradizionali · Infrastruttura centralizzata, la maggior parte dei progetti dipende da servizi cloud centralizzati come AWS

Polymarket ha subito un'interruzione inaspettata! La vera crisi delle applicazioni decentralizzate è emersa

Il leader del mercato delle previsioni decentralizzate Polymarket ha subito un'interruzione inaspettata, cogliendo di sorpresa tutti gli utenti. Questo evento ha inesorabilmente rivelato un fatto: anche le applicazioni che operano su reti decentralizzate presentano ancora il rischio mortale di punti unici di guasto.
🔥 Cuore del problema: pseudo-decentralizzazione
La difficoltà di Polymarket non è un caso isolato. Attualmente, la stragrande maggioranza delle cosiddette "applicazioni decentralizzate" affronta la stessa imbarazzante situazione:
· Decentralizzazione alla base della blockchain, dati delle transazioni sicuri e affidabili
· Applicazioni frontend centralizzate, l'ingresso degli utenti dipende da server tradizionali
· Infrastruttura centralizzata, la maggior parte dei progetti dipende da servizi cloud centralizzati come AWS
Visualizza originale
Van社长
--
Il CSO di Binance (Chief Security Officer) ha dichiarato oggi che Binance riceve ogni giorno un gran numero di curriculum falsi provenienti dai "pirati informatici ufficiali della Corea del Nord", che si spacciano per cinesi e giapponesi per sostenere colloqui con Binance, e uno dei membri travestiti di questo gruppo di hacker nordcoreani ha riuscito ad assistere nell'implementazione di diversi grandi attacchi informatici.

In realtà, questo non è un caso isolato; nell'incidente di bybit, sono stati rubati $ETH , che convertiti sono diventati 13562 monete da $BTC , per un valore di 16,3 miliardi di dollari. E solo nel primo semestre di quest'anno, i pirati informatici nordcoreani hanno già sottratto criptovalute del valore di 1,6 miliardi di dollari dal mondo delle criptovalute.

Oltre agli attacchi informatici, i programmatori nordcoreani sono infiltrati in migliaia di aziende del settore Web3, guadagnando oltre 10 milioni di dollari quest'anno, principalmente pagati in USDC. (Alcuni progetti hanno scoperto che questi dipendenti, anche se affermano di vivere nella stessa città del team, rifiutano sempre di incontrarsi di persona, e ci sono stati casi in cui tre ingegneri nordcoreani si sono raccomandati reciprocamente, portando l'uno l'altro a lavorare nello stesso progetto, infiltrandosi così nell'intera azienda.)

Dove sono finite tutte queste criptovalute sottratte dai pirati informatici nordcoreani? È davvero difficile da indovinare 😅
Visualizza originale
Il tuo "collegamento del portafoglio" è l'inizio di un incubo Web3, o è? #web3安全 Hai cliccato per sbaglio su **"collegamento del portafoglio" e i tuoi beni sono stati rubati all'istante! Non è un'intrusione di hacker, è un errore fatale di autorizzazione che hai dato a un sito di phishing! La paura più terribile di Web3 nasce da collegamenti non sicuri. Qualche giorno fa, un giocatore esperto si è collegato a un progetto NFT. Non si è accorto che l'URL del sito mancava di una lettera, era un sito di phishing altamente imitato! Gli hacker hanno sfruttato un plugin non sicuro per intercettare e modificare la sua transazione, i fondi sono stati svuotati all'istante. Nel deserto di Web3, ogni collegamento è come camminare su una corda tesa ad alta quota. #WalletConnect WalletConnect: il "cordone ombelicale" sicuro di Web3 I primi metodi di collegamento Web3 erano troppo rudimentali, dipendendo da plugin di browser non sicuri e dall'esposizione della chiave privata, rappresentavano un enorme problema. WalletConnect (WCT) è la soluzione più elegante nell'infrastruttura Web3. È un protocollo open source che risolve i problemi di comunicazione sicura tra portafogli e DApp. Il suo valore sta nel rivoluzionare completamente l'azione di **"collegamento"**: * Crittografia end-to-end: non trasmette la tua chiave privata, tutte le comunicazioni avvengono attraverso canali crittografati. I tuoi beni rimangono sempre nel portafoglio, il collegamento è sicuro. * Compatibilità multipiattaforma: un codice QR, supporta oltre 600 portafogli e più di 65.000 DApp. * Separazione delle firme: tutte le transazioni devono tornare all'app del portafoglio per una conferma indipendente, prevenendo attacchi in background. @WalletConnect WalletConnect# ha servito 47,5 milioni di utenti, è la base sicura e conveniente di Web3! WCT: dal protocollo di sicurezza al motore di governance WalletConnect non è solo un protocollo, ma un ecosistema guidato dalla comunità. $WCT {spot}(WCTUSDT) Il token WCT emesso è il motore di governance decentralizzato che guida l'ecosistema in avanti. I possessori di WCT avranno diritto di voto sulla direzione futura del protocollo e sull'integrazione di nuove funzionalità. WCT ti consente di godere di un collegamento sicuro Web3, mantenendo il diritto di costruire il protocollo!
Il tuo "collegamento del portafoglio" è l'inizio di un incubo Web3, o è?
#web3安全
Hai cliccato per sbaglio su **"collegamento del portafoglio" e i tuoi beni sono stati rubati all'istante! Non è un'intrusione di hacker, è un errore fatale di autorizzazione che hai dato a un sito di phishing! La paura più terribile di Web3 nasce da collegamenti non sicuri.

Qualche giorno fa, un giocatore esperto si è collegato a un progetto NFT. Non si è accorto che l'URL del sito mancava di una lettera, era un sito di phishing altamente imitato! Gli hacker hanno sfruttato un plugin non sicuro per intercettare e modificare la sua transazione, i fondi sono stati svuotati all'istante.
Nel deserto di Web3, ogni collegamento è come camminare su una corda tesa ad alta quota.
#WalletConnect
WalletConnect: il "cordone ombelicale" sicuro di Web3
I primi metodi di collegamento Web3 erano troppo rudimentali, dipendendo da plugin di browser non sicuri e dall'esposizione della chiave privata, rappresentavano un enorme problema.
WalletConnect (WCT) è la soluzione più elegante nell'infrastruttura Web3. È un protocollo open source che risolve i problemi di comunicazione sicura tra portafogli e DApp.
Il suo valore sta nel rivoluzionare completamente l'azione di **"collegamento"**:
* Crittografia end-to-end: non trasmette la tua chiave privata, tutte le comunicazioni avvengono attraverso canali crittografati. I tuoi beni rimangono sempre nel portafoglio, il collegamento è sicuro.
* Compatibilità multipiattaforma: un codice QR, supporta oltre 600 portafogli e più di 65.000 DApp.
* Separazione delle firme: tutte le transazioni devono tornare all'app del portafoglio per una conferma indipendente, prevenendo attacchi in background.
@WalletConnect
WalletConnect# ha servito 47,5 milioni di utenti, è la base sicura e conveniente di Web3!
WCT: dal protocollo di sicurezza al motore di governance
WalletConnect non è solo un protocollo, ma un ecosistema guidato dalla comunità.
$WCT

Il token WCT emesso è il motore di governance decentralizzato che guida l'ecosistema in avanti. I possessori di WCT avranno diritto di voto sulla direzione futura del protocollo e sull'integrazione di nuove funzionalità.
WCT ti consente di godere di un collegamento sicuro Web3, mantenendo il diritto di costruire il protocollo!
Visualizza originale
Mind Network: Ricostruire i confini di sicurezza del Web3 con la tecnologia FHE! 🔥 Quanto è potente la crittografia omomorfica completamente (FHE)? Permette di calcolare direttamente i dati in stato crittografato, con zero perdite durante tutto il ciclo di vita della trasmissione, memorizzazione e calcolo, in grado di resistere anche alle minacce del calcolo quantistico! 🔒 Questo pioniere del Web3 che ha il coraggio di collaborare con ByteDance ha lanciato un'altra grande novità! Il suo protocollo di messaggistica crittografata on-chain (Encrypted Messaging Onchain) è considerato "l'ultima linea di difesa del Web3": 1️⃣ Le transazioni possono avere metadati crittografati (fatture, contratti, informazioni KYC tutto risolto) 2️⃣ Le chiavi del portafoglio sono crittografate, visibili solo agli autorizzati 3️⃣ I dati sono legati alle transazioni, verificabili, auditabili e resistenti alle manomissioni 4️⃣ Integrazione di FHE+ZKP per realizzare una vera crittografia end-to-end Questa operazione ha direttamente risolto il problema della registrazione degli RWA! D'ora in poi, la blockchain non avrà solo indirizzi e importi, ma potrà anche "parlare segreti", con una conformità che compete con il SWIFT in versione Web3✨ Ancora più straordinario è il livello di ri-staking + protocollo HTTPZ, dove AI, blockchain modulare, giochi e altri settori possono godere di una doppia ricompensa in termini di protezione della privacy e incentivi economici! 📈 $FHE attualmente a 0,07555 dollari, il volume di scambi nelle ultime 24 ore è aumentato del 49,8% raggiungendo 12,66 milioni di dollari, con le collaborazioni con giganti dell'AI come DeepSeek che evidenziano ulteriormente il potenziale! I dati appartengono a te, il valore appartiene a te — il futuro completamente crittografato del Web3, Mind Network sta conducendo la corsa! 🚀 #RWA #Web3安全
Mind Network: Ricostruire i confini di sicurezza del Web3 con la tecnologia FHE! 🔥

Quanto è potente la crittografia omomorfica completamente (FHE)? Permette di calcolare direttamente i dati in stato crittografato, con zero perdite durante tutto il ciclo di vita della trasmissione, memorizzazione e calcolo, in grado di resistere anche alle minacce del calcolo quantistico! 🔒

Questo pioniere del Web3 che ha il coraggio di collaborare con ByteDance ha lanciato un'altra grande novità! Il suo protocollo di messaggistica crittografata on-chain (Encrypted Messaging Onchain) è considerato "l'ultima linea di difesa del Web3":

1️⃣ Le transazioni possono avere metadati crittografati (fatture, contratti, informazioni KYC tutto risolto)

2️⃣ Le chiavi del portafoglio sono crittografate, visibili solo agli autorizzati

3️⃣ I dati sono legati alle transazioni, verificabili, auditabili e resistenti alle manomissioni

4️⃣ Integrazione di FHE+ZKP per realizzare una vera crittografia end-to-end

Questa operazione ha direttamente risolto il problema della registrazione degli RWA! D'ora in poi, la blockchain non avrà solo indirizzi e importi, ma potrà anche "parlare segreti", con una conformità che compete con il SWIFT in versione Web3✨

Ancora più straordinario è il livello di ri-staking + protocollo HTTPZ, dove AI, blockchain modulare, giochi e altri settori possono godere di una doppia ricompensa in termini di protezione della privacy e incentivi economici! 📈

$FHE attualmente a 0,07555 dollari, il volume di scambi nelle ultime 24 ore è aumentato del 49,8% raggiungendo 12,66 milioni di dollari, con le collaborazioni con giganti dell'AI come DeepSeek che evidenziano ulteriormente il potenziale!

I dati appartengono a te, il valore appartiene a te — il futuro completamente crittografato del Web3, Mind Network sta conducendo la corsa! 🚀
#RWA #Web3安全
Visualizza originale
🔐 Analisi dell'evento: vulnerabilità del bridge cross-chain di Privasea, avviso di 32 milioni di dollari 📅 Retrospettiva Quest'anno, il progetto Web3 Privasea, focalizzato su AI+DePIN, ha subito una vulnerabilità nel suo bridge cross-chain, con perdite di circa 32 milioni di dollari. Gli aggressori hanno sfruttato i difetti nella logica di verifica dei messaggi cross-chain per falsificare transazioni cross-chain e rubare fondi. 🔍 Origine della vulnerabilità Complesso del codice: errore nelle condizioni limite della logica di verifica dei messaggi cross-chain Zona cieca dell'audit: logica complessa di sincronizzazione dello stato non adeguatamente testata Risposta lenta: tempo eccessivo dalla scoperta dell'anomalia all'azione 💡 Avviso La logica cross-chain complessa deve essere sottoposta a verifica formale Stabilire allerta a livelli e meccanismi di interruzione automatica Eseguire regolarmente test di stress sul bridge cross-chain #跨链桥安全 #漏洞分析 #Web3安全
🔐 Analisi dell'evento: vulnerabilità del bridge cross-chain di Privasea, avviso di 32 milioni di dollari
📅 Retrospettiva
Quest'anno, il progetto Web3 Privasea, focalizzato su AI+DePIN, ha subito una vulnerabilità nel suo bridge cross-chain, con perdite di circa 32 milioni di dollari. Gli aggressori hanno sfruttato i difetti nella logica di verifica dei messaggi cross-chain per falsificare transazioni cross-chain e rubare fondi.
🔍 Origine della vulnerabilità
Complesso del codice: errore nelle condizioni limite della logica di verifica dei messaggi cross-chain
Zona cieca dell'audit: logica complessa di sincronizzazione dello stato non adeguatamente testata
Risposta lenta: tempo eccessivo dalla scoperta dell'anomalia all'azione
💡 Avviso
La logica cross-chain complessa deve essere sottoposta a verifica formale
Stabilire allerta a livelli e meccanismi di interruzione automatica
Eseguire regolarmente test di stress sul bridge cross-chain
#跨链桥安全 #漏洞分析 #Web3安全
Visualizza originale
🚨【Allerta urgente】Nuovo attacco di phishing AI sta investendo il settore Web3 💸 Riepilogo dell'evento Dal ottobre 2025, un nuovo tipo di attacco di phishing basato su deepfake e simulazione vocale AI ha causato perdite superiori a 8 milioni di dollari. Gli attaccanti hanno falsificato la voce e l'immagine dei membri chiave del progetto, avviando attività di "airdrop a tempo limitato" sui social media, inducendo gli utenti a collegare i portafogli e autorizzare. 🔍 Analisi delle caratteristiche dell'attacco Estremamente personalizzato: i contenuti di phishing generati da AI sono personalizzati per comunità specifiche, estremamente ingannevoli Collaborazione multi-canale: Twitter Spaces + Discord + Telegram lanciati in sincronia su più piattaforme Abbassamento delle barriere tecniche: i kit di attacco circolano nel mercato nero, consentendo anche ai neofiti di avviare attacchi complessi 🛡️ Soluzioni di protezione ✅ Verifica tramite canali ufficiali: tutte le informazioni sugli airdrop devono essere confermate nuovamente tramite il sito ufficiale del progetto ✅ Isolamento dei portafogli hardware: utilizzare portafogli hardware per grandi somme, mai per interazioni di airdrop ✅ Impostazione dei limiti di autorizzazione: impostare un limite massimo per le autorizzazioni singole e pulire regolarmente le autorizzazioni inattive ✅ Verifica dell'identità del team: il progetto deve stabilire un meccanismo di verifica dell'identità dei membri 💡 Intuizioni chiave "L'AI sta abbassando la barriera per gli attacchi di ingegneria sociale. Nel settore Web3, la verifica dell'identità e la verifica dell'origine sono più importanti che mai." #AI安全 #网络钓鱼 #Web3安全 #深度伪造
🚨【Allerta urgente】Nuovo attacco di phishing AI sta investendo il settore Web3
💸 Riepilogo dell'evento
Dal ottobre 2025, un nuovo tipo di attacco di phishing basato su deepfake e simulazione vocale AI ha causato perdite superiori a 8 milioni di dollari. Gli attaccanti hanno falsificato la voce e l'immagine dei membri chiave del progetto, avviando attività di "airdrop a tempo limitato" sui social media, inducendo gli utenti a collegare i portafogli e autorizzare.
🔍 Analisi delle caratteristiche dell'attacco
Estremamente personalizzato: i contenuti di phishing generati da AI sono personalizzati per comunità specifiche, estremamente ingannevoli
Collaborazione multi-canale: Twitter Spaces + Discord + Telegram lanciati in sincronia su più piattaforme
Abbassamento delle barriere tecniche: i kit di attacco circolano nel mercato nero, consentendo anche ai neofiti di avviare attacchi complessi
🛡️ Soluzioni di protezione
✅ Verifica tramite canali ufficiali: tutte le informazioni sugli airdrop devono essere confermate nuovamente tramite il sito ufficiale del progetto
✅ Isolamento dei portafogli hardware: utilizzare portafogli hardware per grandi somme, mai per interazioni di airdrop
✅ Impostazione dei limiti di autorizzazione: impostare un limite massimo per le autorizzazioni singole e pulire regolarmente le autorizzazioni inattive
✅ Verifica dell'identità del team: il progetto deve stabilire un meccanismo di verifica dell'identità dei membri
💡 Intuizioni chiave
"L'AI sta abbassando la barriera per gli attacchi di ingegneria sociale. Nel settore Web3, la verifica dell'identità e la verifica dell'origine sono più importanti che mai."
#AI安全 #网络钓鱼 #Web3安全 #深度伪造
Visualizza originale
🚨 Avviso di sicurezza sul phishing e sui portafogli Oggi è necessario prestare particolare attenzione a un nuovo tipo di attacco tramite estensione di portafoglio falso. Un'estensione dannosa chiamata "Safery: Ethereum Wallet" è in cima alla classifica nel Chrome Web Store. Metodo di attacco: questo programma dannoso codificherà le parole mnemoniche di 12 o 24 parole create o importate dall'utente in un falso indirizzo della blockchain Sui. Successivamente, trasmetterà queste parole mnemoniche codificate inviando transazioni SUI di importo molto basso; poiché sfrutta la trasparenza della blockchain, i metodi di sicurezza tradizionali sono quasi impossibili da rilevare. Come proteggersi: Usa solo canali ufficiali: assicurati di scaricare le estensioni dai siti web ufficiali di portafogli affidabili come MetaMask. Controlla attentamente: prima di installare, verifica le informazioni sugli sviluppatori, le recensioni degli utenti e fai attenzione agli errori grammaticali nella descrizione. Rimani all'erta: qualsiasi software che richiede le parole mnemoniche complete durante l'uso normale è molto probabilmente malware. Assicurati di rimanere vigile prima di scaricare qualsiasi strumento crittografico e di effettuare una verifica secondaria tramite canali ufficiali. #钱包安全 #网络钓鱼 #Chrome扩展 #Web3安全
🚨 Avviso di sicurezza sul phishing e sui portafogli
Oggi è necessario prestare particolare attenzione a un nuovo tipo di attacco tramite estensione di portafoglio falso. Un'estensione dannosa chiamata "Safery: Ethereum Wallet" è in cima alla classifica nel Chrome Web Store.
Metodo di attacco: questo programma dannoso codificherà le parole mnemoniche di 12 o 24 parole create o importate dall'utente in un falso indirizzo della blockchain Sui. Successivamente, trasmetterà queste parole mnemoniche codificate inviando transazioni SUI di importo molto basso; poiché sfrutta la trasparenza della blockchain, i metodi di sicurezza tradizionali sono quasi impossibili da rilevare.
Come proteggersi:
Usa solo canali ufficiali: assicurati di scaricare le estensioni dai siti web ufficiali di portafogli affidabili come MetaMask.
Controlla attentamente: prima di installare, verifica le informazioni sugli sviluppatori, le recensioni degli utenti e fai attenzione agli errori grammaticali nella descrizione.
Rimani all'erta: qualsiasi software che richiede le parole mnemoniche complete durante l'uso normale è molto probabilmente malware.
Assicurati di rimanere vigile prima di scaricare qualsiasi strumento crittografico e di effettuare una verifica secondaria tramite canali ufficiali.
#钱包安全 #网络钓鱼 #Chrome扩展 #Web3安全
Accedi per esplorare altri contenuti
Esplora le ultime notizie sulle crypto
⚡️ Partecipa alle ultime discussioni sulle crypto
💬 Interagisci con i tuoi creator preferiti
👍 Goditi i contenuti che ti interessano
Email / numero di telefono