8. Fałszywy portfel
Adresy URL są bardzo podobne, logo są bardzo podobne i nazwy są bardzo podobne.
Ale nadal sprzedają psie mięso z owczymi głowami, a podróbki zawsze będą fałszywe, nawet jeśli włożysz pieniądze, nie będziesz mógł wyjść.
Sposób, aby temu zapobiec jest bardzo prosty: poszukaj adresu URL prawdziwego portfela i nie pobieraj portfeli z innych stron internetowych.
9. Pułapka zrzutowa
Pewnego dnia w niewytłumaczalny sposób odkrywasz, że na Twoim koncie portfela (które kiedyś było zdecentralizowanym portfelem ERC20) została dodana jedna lub kilka nieznanych walut.Jest ich wiele i wyglądają na bardzo cenne.
Niektórzy znajomi radzą Ci, abyś spróbował poszukać nieznanego tokena w swoim portfelu, a Ty w magiczny sposób odkrywasz, że w Twoim portfelu znajduje się ogromna suma pieniędzy w tej walucie...
Czeka cię niespodzianka: otrzymałeś już wiele zrzutów i być może jeden z nich dał ci czerwoną kopertę.
Kiedy jednak otworzyłem scentralizowaną giełdę, okazało się, że walutą nie można handlować.W końcu wszedłem na oficjalną stronę internetową i dowiedziałem się, że można nią handlować tylko tutaj.
Tak więc po autoryzacji transakcji odkryłem, że wszystkie monety w moim portfelu zostały skradzione, gdy miałem dokonać transakcji.
Sposób, aby temu zapobiec, jest również bardzo prosty: nie udzielaj łatwo uprawnień swojemu portfelowi.
10. Ktoś ujawnił jego klucz prywatny.
Któregoś dnia w komentarzu znajdujesz osobę, która mówi: Nie chce mi się już grać, ten rynek jest zbyt męczący. Daj pozostałe 100U komuś, kto jest przeznaczony, a następnie wklej swój klucz prywatny. Zabierasz go do importu i stwierdzasz, że rzeczywiście jest to prawda, ale przelewu nie można wykonać, ponieważ nie ma opłaty manipulacyjnej.
Po tym jak wlałeś do niego trochę ETH i po prostu chciałeś go przelać, odkryłeś, że ktoś był o krok przed Tobą i przelał doładowany ETH.
11. Częściowe wydobycie DEFI
① Niektóre kody puli mają backdoory zarezerwowane w celu defraudacji pieniędzy. Pożądasz jego plonów, a on celuje w twojego zleceniodawcę.
② Zdarzają się również przypadki, w których audyt kodu nie jest rygorystyczny, a hakerzy odkryli luki i ukradli wszystkie zasoby.
Konwencja, podsumowując:
①Nieoryginalny. Większość treści pochodzi z osobistej kolekcji Weibo, zawierającej doświadczenia osobiste i znajomych.
② Krąg walutowy nie jest regulowany, a oszustwom naprawdę trudno się przeciwstawić.Hej, oszukani ludzie wyglądają na dość głupich i naprawdę żałosnych. Ale w ostatecznym rozrachunku jest to spowodowane wykorzystywaniem innych i zaufaniem innym.Nie powinniśmy lekceważyć wszystkich „osobowości/władzy”, „nauczyciela/wielkiego boga” i „ciasta w niebie”.
(nad)