Koncepcja blockchain jest obecnie rozumiana przez więcej osób, a portfele cyfrowe oparte na blockchainie stały się głównym sposobem zrozumienia ekosystemu blockchain i uczestniczenia w nim. Ludzie przyzwyczaili się do scentralizowanych metod przetwarzania danych, a tego rodzaju myślenie i nawyki mogą wiązać się z ogromnymi zagrożeniami dla bezpieczeństwa ich aktywów. Na przykład najbardziej podstawowe pobieranie i używanie prawdziwego portfela cyfrowego może stać się „przeszkodą” dla nowicjuszy, ponieważ w Internecie pojawiło się obecnie masowo fałszywe strony internetowe z portfelami i fałszywe portfele.
Artykuł w tym numerze podsumowuje koncepcję, nawyki użytkowania użytkowników i analizę sposobu myślenia, identyfikowanie i zapobieganie fałszywym stronom internetowym i fałszywym portfelom.
Co to jest blockchain
Blockchain to technologia rozproszonego rejestru o następujących cechach:
Decentralizacja: Blockchain jest wspólnie utrzymywany i zarządzany przez węzły rozproszone w sieci, bez instytucjonalnej lub indywidualnej kontroli i zarządzania. Ta zdecentralizowana funkcja sprawia, że blockchain jest bezpieczniejszy, przejrzysty i sprawiedliwy.
Niezmienność: każda część danych w łańcuchu bloków jest zapisywana w bloku, a bloki te są ze sobą powiązane za pomocą algorytmów szyfrowania. Dlatego po potwierdzeniu operacji zapisanej w łańcuchu bloków nie można ich modyfikować ani usuwać, zapewniając autentyczność i integralność danych.
Przejrzystość: Ponieważ blockchain jest publiczną, zdecentralizowaną księgą, każdy uczestnik może przeglądać wszystkie zapisy wykonania w sieci, zapewniając przejrzystość i uczciwość danych.
Wysokie bezpieczeństwo: Blockchain wykorzystuje złożone algorytmy kryptograficzne, aby zapewnić bezpieczeństwo danych i ochronę prywatności. Jednocześnie zdecentralizowana charakterystyka sprawia, że blockchain jest trudniejszy do ataku lub manipulacji.
Programowalność: Blockchain może realizować zautomatyzowane wykonywanie i operacje za pomocą inteligentnych kontraktów. Jest wysoce programowalny i może spełniać potrzeby różnych scenariuszy.
Usługi scentralizowane i zdecentralizowane
Scentralizowane usługi:
Odnosi się do usług kontrolowanych i zarządzanych przez jedną lub więcej instytucji lub osób. Te instytucje lub osoby mają uprawnienia do podejmowania decyzji, zarządzania i kontroli. Użytkownicy muszą udostępniać im dane osobowe, ocenę kredytową i inne informacje, aby móc korzystać z tych usług. Usługi scentralizowane są zwykle świadczone przez niektóre duże instytucje lub firmy, takie jak platformy mediów społecznościowych, platformy e-commerce, platformy płatności online itp.
Zdecentralizowane usługi:
Usługi zdecentralizowane odnoszą się do formy usług świadczonych poprzez rozproszone sieci i protokoły bez potrzeby kontroli i zarządzania przez instytucje lub osoby. Usługi te są zwykle realizowane wspólnie przez węzły i użytkowników w sieci rozproszonej i nie opierają się na kontroli i zarządzaniu instytucjonalnym. Typowym zastosowaniem zdecentralizowanych usług jest technologia blockchain.
Systemy zdecentralizowane są mniej podatne na ataki i kontrolę, a także są bardziej elastyczne i można je dostosowywać. Usługi zdecentralizowane są zazwyczaj przejrzyste, a użytkownicy mogą przeglądać status i działanie usługi w czasie rzeczywistym, zyskując w ten sposób większe zaufanie i wsparcie.
Ryzyko scentralizowanego myślenia
Myślenie scentralizowane to scentralizowany sposób myślenia, który skupia kontrolę i zarządzanie bezpieczeństwem na instytucjach lub osobach. Wręcz przeciwnie, zdecentralizowane myślenie to zdecentralizowany sposób myślenia, który na pierwszym miejscu stawia bezpieczeństwo i wiarygodność oraz dąży do rozproszonej architektury i autonomii, które mogą być bezpieczniejsze i bardziej wiarygodne.
Jeśli korzystasz ze zdecentralizowanego portfela hostowanego na własnym serwerze, stosując scentralizowany sposób myślenia, subiektywnie będziesz myśleć, że zasoby są zapisywane i zarządzane w portfelu, dopóki Twoje hasło nie zostanie ujawnione, inni nie będą mogli kontrolować Twoich zasobów. Dlatego też decydujesz się na korzystanie z portfela i instalujesz go za pomocą łącza wyszukiwania lub pakietu instalacyjnego przesłanego przez innych. Kiedy korzystasz z fałszywego portfela, zaimportowane lub utworzone przez Ciebie słowa mnemoniczne i klucze prywatne w końcu ulegną wyciekowi co prowadzi do utraty majątku.
Ze względu na wyjątkową anonimowość i brak możliwości manipulacji blockchainem, wyniki pomyślnej realizacji w łańcuchu stają się nieprzerwane i nikt nie może zamrozić adresu ani majątku skradzionej osoby w łańcuchu. Dlatego korzystanie ze zdecentralizowanych portfeli hostowanych samodzielnie musi odbywać się za pośrednictwem oficjalnej strony internetowej lub bezpiecznej i ujednoliconej platformy, takiej jak App Store lub Google Play. Wyniki na wszystkich innych platformach wyszukiwania nie są godne zaufania.
Fałszywe oszustwo na oficjalnej stronie internetowej
Pojawienie się fałszywych stron internetowych wynika głównie z tego, że oszuści wykorzystują technologię internetową do stosowania szablonów i materiałów z oficjalnych witryn, przez co użytkownicy błędnie myślą, że są to zwykłe witryny z portfelami. Będą także stosować metody takie jak optymalizacja rankingu witryny, aby poprawić widoczność i ranking witryny w wyszukiwarkach, przyciągając w ten sposób większy ruch i potencjalnych klientów. Fałszywe strony internetowe to główny sposób, w jaki użytkownicy mogą pobierać fałszywe portfele, dlatego oszuści zamieszczają wiele artykułów na fałszywych stronach internetowych. Poniżej znajdują się wyniki wyszukiwania głównego nurtu wyszukiwania słowa kluczowego „portfel TP”.




Przy tak ogromnej ilości fałszywych danych dotyczących linków użytkownicy poniosą straty w przypadku uzyskania dostępu do któregokolwiek z fałszywych portfeli i korzystania z nich.
oszustwo z fałszywym portfelem
Fałszywe portfele są tworzone przez oszustów, którzy dekompilują apk lub ipa, dodają utworzony lub importowany do portfela klucz prywatny i funkcję przesyłania danych mnemonicznych, przepakowują je i rozpowszechniają na fałszywych stronach internetowych w celu pobrania. Gdy użytkownik pobierze fałszywy portfel i użyje go do importowania kluczy prywatnych, fraz mnemonicznych i innej treści, dane te zostaną automatycznie zsynchronizowane z serwerem oszusta, kradnąc w ten sposób aktywa użytkownika lub monitorując aktywa użytkownika, co ostatecznie prowadzi do utraty aktywa. Poniżej przedstawiono widok multiklienta po zainstalowaniu fałszywego portfela znajdującego się na fałszywej stronie internetowej.

Prawdziwy portfel na Androida, niezależnie od tego, czy jest to oficjalna wersja strony internetowej, czy wersja Google Play, może mieć tylko jednego klienta w portfelu, więc jeśli okaże się, że na Twoim telefonie może współistnieć wielu klientów, oznacza to, że napotkałeś fałszywy portfel.
Oryginalny portfel iOS można pobrać wyłącznie za pośrednictwem platformy App Store. Sprawdź nazwę portfela: TP Wallet, deweloper: [TP Global Ltd].
Numer wersji portfela można sprawdzić w interfejsie pobierania oficjalnej strony internetowej. Jeśli istnieje klient w wersji wyższej niż oficjalna, z pewnością będzie to fałszywy portfel. Istnieje bardzo niewiele fałszywych portfeli, takich jak wersja 1.3.7. Te portfele można zweryfikować za pomocą samouczka dotyczącego weryfikacji wartości skrótu.

Jak unikać fałszywych oficjalnych stron internetowych i fałszywych portfeli
Aby korzystać z prawdziwego portfela, należy wejść na oficjalną stronę internetową: www.tokenpocket.pro i www.tpwallet.io lub pobrać go z App Store lub Google Play. Nie korzystaj ze stron internetowych i pakietów instalacyjnych udostępnianych przez platformę wyszukiwania i nie ufaj nikomu, kto aktywnie rozmawia z Tobą prywatnie i wysyła fałszywe linki lub fałszywe pakiety instalacyjne portfela.
Zakładając, że używasz prawdziwego portfela, wykonaj dobrą robotę w tworzeniu kopii zapasowych w trybie offline i przechowywaniu mnemoników kluczy prywatnych, a także wykonaj dobrą robotę w ochronie autoryzacji. Nie używaj do woli linków i autoryzacji stron trzecich z nieznanych źródeł należy dokładnie sprawdzić adres i kwotę płatności. Ponadto TokenPocket obsługuje również zimne portfele, portfele z wieloma podpisami i portfele sprzętowe, które nadają się do różnych scenariuszy i mogą lepiej chronić zasoby.
Kilka czynników zapewniających bezpieczeństwo aktywów
W przypadku korzystania ze zdecentralizowanego portfela hostowanego samodzielnie ryzyko wpływające na bezpieczeństwo aktywów koncentruje się głównie na trzech następujących kwestiach:
Po pierwsze, problem wycieku mnemonicznego klucza prywatnego. Na przykład korzystanie z fałszywych portfeli, fałszywa obsługa klienta w celu nakłaniania do oszustwa, uczestnictwo w witrynach phishingowych i problemy z opieką osobistą (przechowywanie kluczy prywatnych i mnemoników w Internecie, takich jak ulubione narzędzia czatu, albumy ze zdjęciami, dyski sieciowe w chmurze itp.) wszystkie możliwości. Powodować problemy z wyciekami;
Po drugie, złośliwe problemy z autoryzacją (prawie setki oszustw, takich jak strony z kodami weryfikacyjnymi, kupowanie kart upominkowych, fałszywe linki do aktywności, fałszywe zrzuty, skanowanie kodów QR itp.);
Po trzecie, oszustwa stosunkowo „niskiego poziomu”, takie jak „kwota zerowa” i „końcowy numer tego samego adresu”, wykorzystują nieostrożność w celu skopiowania błędnego adresu płatności i przesłania pieniędzy.
Dlatego w codziennym użytkowaniu uzupełniamy i uczymy się odpowiedniej wiedzy w oparciu o powyższe czynniki ryzyka, dokładnie sprawdzamy każdą pojawiającą się w portfelu informację oraz zwiększamy świadomość przeciwdziałania oszustwom, aby nasze aktywa mogły mieć lepsze gwarancje bezpieczeństwa.