Binance Square
#security2026

security2026

203 visualizações
4 a discutir
BlockVanta
·
--
Este não é apenas um "dia ruim" no mercado, é um ataque estrutural sofisticado sobre O roubo de 386.300 USDT não é um hack da blockchain; é um hack da sua Interface do Usuário (UI)**. A maioria das pessoas verifica os primeiros 4 e últimos 4 caracteres, e os golpistas sabem disso e usam ferramentas automatizadas para gerar endereços que correspondem exatamente a esses "extremos". * **Real:** 0xb302...cf88 * **Falso:** 0xb302...cf88 Em 2026, a contaminação de endereços se tornou um "jogo de volume." A atividade de poeira relacionada a stablecoins agora representa cerca de 11% de todas as transações do Ethereum. Os golpistas não estão apenas enviando pequenas quantidades; eles estão implantando Contratos de Token Falsos (como "U5DT") que imitam seu próprio histórico de transações para fazer o endereço falso parecer um evento "enviado" legítimo. A Defesa do Arquiteto: 3 Regras para 2026 1. A Regra do "Caractere do Meio": Nunca verifique pelas extremidades. Os atacantes podem combinar os primeiros e últimos poucos caracteres, mas combinar o meio de uma string de 42 caracteres é computacionalmente muito caro para eles. Verifique os 4-6 dígitos centrais—é lá que reside a discrepância. 2. O Histórico de "Zero-Confiança": Pare de copiar endereços do seu histórico de transações. Em 2026, seu histórico é um "poço envenenado". Se você enviou para um endereço uma vez, salve-o no seu Livro de Endereços da Carteira com um alias claro. 3. A Vantagem Fermi/Alpenglow: Em cadeias de alta velocidade como Solana (Alpenglow) ou BNB Chain (Fermi), as transações ocorrem em milissegundos. Essa velocidade cria uma "corrida" que os golpistas exploram. Se você está movendo mais de $1.000, envie primeiro uma transação de teste de $1—não importa quão rápida a rede seja. A Conclusão: Seu dinheiro não perdoa um "olhar". Em um mundo de 150ms de finalização, um único erro de "copiar-colar" é uma doação permanente a um aproveitador. Você já limpou seu histórico de transações de tokens "poeira" hoje, ou ainda está copiando do "poço envenenado"? #Security2026 #AddressPoisoning #USDT🔥🔥🔥 #BlockchainSafety #BinanceSquareFamily
Este não é apenas um "dia ruim" no mercado, é um ataque estrutural sofisticado sobre

O roubo de 386.300 USDT não é um hack da blockchain; é um hack da sua Interface do Usuário (UI)**. A maioria das pessoas verifica os primeiros 4 e últimos 4 caracteres, e os golpistas sabem disso e usam ferramentas automatizadas para gerar endereços que correspondem exatamente a esses "extremos".

* **Real:** 0xb302...cf88
* **Falso:** 0xb302...cf88

Em 2026, a contaminação de endereços se tornou um "jogo de volume." A atividade de poeira relacionada a stablecoins agora representa cerca de 11% de todas as transações do Ethereum. Os golpistas não estão apenas enviando pequenas quantidades; eles estão implantando Contratos de Token Falsos (como "U5DT") que imitam seu próprio histórico de transações para fazer o endereço falso parecer um evento "enviado" legítimo.

A Defesa do Arquiteto: 3 Regras para 2026

1. A Regra do "Caractere do Meio":
Nunca verifique pelas extremidades. Os atacantes podem combinar os primeiros e últimos poucos caracteres, mas combinar o meio de uma string de 42 caracteres é computacionalmente muito caro para eles. Verifique os 4-6 dígitos centrais—é lá que reside a discrepância.

2. O Histórico de "Zero-Confiança":
Pare de copiar endereços do seu histórico de transações. Em 2026, seu histórico é um "poço envenenado". Se você enviou para um endereço uma vez, salve-o no seu Livro de Endereços da Carteira com um alias claro.

3. A Vantagem Fermi/Alpenglow:
Em cadeias de alta velocidade como Solana (Alpenglow) ou BNB Chain (Fermi), as transações ocorrem em milissegundos. Essa velocidade cria uma "corrida" que os golpistas exploram. Se você está movendo mais de $1.000, envie primeiro uma transação de teste de $1—não importa quão rápida a rede seja.

A Conclusão: Seu dinheiro não perdoa um "olhar". Em um mundo de 150ms de finalização, um único erro de "copiar-colar" é uma doação permanente a um aproveitador.

Você já limpou seu histórico de transações de tokens "poeira" hoje, ou ainda está copiando do "poço envenenado"?

#Security2026 #AddressPoisoning #USDT🔥🔥🔥 #BlockchainSafety #BinanceSquareFamily
·
--
A Onda de Phishing de "Verificação de Identidade". É o início do ano, e os fraudadores estão explorando a narrativa de "Novo Ano, Novas Regulamentações". Estamos vendo um aumento massivo de e-mails falsos e mensagens de texto alegando que sua conta será "congelada" a menos que você complete uma atualização obrigatória KYC. Como o Engenharia Social funciona: Medo & Urgência: A mensagem usa linguagem assustadora ("Suspensão imediata", "Conta restrita") para impedir que você pense claramente. O Site Espelho: O link leva a uma réplica perfeita da página de login de uma exchange. Assim que você digitar suas credenciais e o 2FA, o hacker terá acesso total. Coleta de Dados: Eles podem até pedir uma foto do seu documento de identidade, que posteriormente será usado para contornar a segurança em outras plataformas ou para roubo de identidade. Sua Estratégia de Defesa: Verifique o Remetente: exchanges reais usam domínios específicos. Procure pequenos erros de digitação (por exemplo, binance-support.net em vez de binance.com). A Regra do "Apenas App": Nunca clique em links em e-mails. Se você receber uma notificação, feche o e-mail, abra seu app oficial manualmente e verifique se há alertas lá. Proteja seu 2FA: Nenhum agente de suporte real jamais pedirá seu código 2FA de 6 dígitos por chat ou telefone. Mantenha a calma, mantenha-se seguro e verifique tudo! #phishing #KYC #SocialEngineering #Security2026 #CryptoSafety @Binance_Angels @Ramadone @Gedcrypto
A Onda de Phishing de "Verificação de Identidade".

É o início do ano, e os fraudadores estão explorando a narrativa de "Novo Ano, Novas Regulamentações". Estamos vendo um aumento massivo de e-mails falsos e mensagens de texto alegando que sua conta será "congelada" a menos que você complete uma atualização obrigatória KYC.

Como o Engenharia Social funciona:
Medo & Urgência: A mensagem usa linguagem assustadora ("Suspensão imediata", "Conta restrita") para impedir que você pense claramente.

O Site Espelho: O link leva a uma réplica perfeita da página de login de uma exchange. Assim que você digitar suas credenciais e o 2FA, o hacker terá acesso total.

Coleta de Dados: Eles podem até pedir uma foto do seu documento de identidade, que posteriormente será usado para contornar a segurança em outras plataformas ou para roubo de identidade.

Sua Estratégia de Defesa:
Verifique o Remetente: exchanges reais usam domínios específicos. Procure pequenos erros de digitação (por exemplo, binance-support.net em vez de binance.com).

A Regra do "Apenas App": Nunca clique em links em e-mails. Se você receber uma notificação, feche o e-mail, abra seu app oficial manualmente e verifique se há alertas lá.

Proteja seu 2FA: Nenhum agente de suporte real jamais pedirá seu código 2FA de 6 dígitos por chat ou telefone.
Mantenha a calma, mantenha-se seguro e verifique tudo!
#phishing #KYC #SocialEngineering #Security2026 #CryptoSafety @Binance Angels @_Ram @GED
Inicia sessão para explorares mais conteúdos
Junta-te a utilizadores de criptomoedas de todo o mundo na Binance Square
⚡️ Obtém informações úteis e recentes sobre criptomoedas.
💬 Com a confiança da maior exchange de criptomoedas do mundo.
👍 Descobre perspetivas reais de criadores verificados.
E-mail/Número de telefone