8. Fałszywy portfel

Adresy URL są bardzo podobne, logo są bardzo podobne i nazwy są bardzo podobne.

Ale nadal sprzedają psie mięso z owczymi głowami, a podróbki zawsze będą fałszywe, nawet jeśli włożysz pieniądze, nie będziesz mógł wyjść.

Sposób, aby temu zapobiec jest bardzo prosty: poszukaj adresu URL prawdziwego portfela i nie pobieraj portfeli z innych stron internetowych.

9. Pułapka zrzutowa

Pewnego dnia w niewytłumaczalny sposób odkrywasz, że na Twoim koncie portfela (które kiedyś było zdecentralizowanym portfelem ERC20) została dodana jedna lub kilka nieznanych walut.Jest ich wiele i wyglądają na bardzo cenne.

Niektórzy znajomi radzą Ci, abyś spróbował poszukać nieznanego tokena w swoim portfelu, a Ty w magiczny sposób odkrywasz, że w Twoim portfelu znajduje się ogromna suma pieniędzy w tej walucie...

Czeka cię niespodzianka: otrzymałeś już wiele zrzutów i być może jeden z nich dał ci czerwoną kopertę.

Kiedy jednak otworzyłem scentralizowaną giełdę, okazało się, że walutą nie można handlować.W końcu wszedłem na oficjalną stronę internetową i dowiedziałem się, że można nią handlować tylko tutaj.

Tak więc po autoryzacji transakcji odkryłem, że wszystkie monety w moim portfelu zostały skradzione, gdy miałem dokonać transakcji.

Sposób, aby temu zapobiec, jest również bardzo prosty: nie udzielaj łatwo uprawnień swojemu portfelowi.

10. Ktoś ujawnił jego klucz prywatny.

Któregoś dnia w komentarzu znajdujesz osobę, która mówi: Nie chce mi się już grać, ten rynek jest zbyt męczący. Daj pozostałe 100U komuś, kto jest przeznaczony, a następnie wklej swój klucz prywatny. Zabierasz go do importu i stwierdzasz, że rzeczywiście jest to prawda, ale przelewu nie można wykonać, ponieważ nie ma opłaty manipulacyjnej.

Po tym jak wlałeś do niego trochę ETH i po prostu chciałeś go przelać, odkryłeś, że ktoś był o krok przed Tobą i przelał doładowany ETH.

11. Częściowe wydobycie DEFI

① Niektóre kody puli mają backdoory zarezerwowane w celu defraudacji pieniędzy. Pożądasz jego plonów, a on celuje w twojego zleceniodawcę.

② Zdarzają się również przypadki, w których audyt kodu nie jest rygorystyczny, a hakerzy odkryli luki i ukradli wszystkie zasoby.

Konwencja, podsumowując:

①Nieoryginalny. Większość treści pochodzi z osobistej kolekcji Weibo, zawierającej doświadczenia osobiste i znajomych.

② Krąg walutowy nie jest regulowany, a oszustwom naprawdę trudno się przeciwstawić.Hej, oszukani ludzie wyglądają na dość głupich i naprawdę żałosnych. Ale w ostatecznym rozrachunku jest to spowodowane wykorzystywaniem innych i zaufaniem innym.Nie powinniśmy lekceważyć wszystkich „osobowości/władzy”, „nauczyciela/wielkiego boga” i „ciasta w niebie”.

(nad)