Guide de sécurité des transactions Web3 off-chain : stratégies de prévention des risques et de protection des actifs tout au long du processus

Guide de sécurité des transactions Web3 : protégez vos actifs off-chain

Avec le développement continu de l'écosystème blockchain, les transactions off-chain sont devenues une partie intégrante des opérations quotidiennes des utilisateurs de Web3. Les actifs des utilisateurs migrent des plateformes centralisées vers des réseaux décentralisés, ce qui signifie que la responsabilité de la sécurité des actifs est progressivement transférée des plateformes aux utilisateurs eux-mêmes. Dans un environnement off-chain, les utilisateurs doivent être responsables de chaque interaction, que ce soit pour importer un portefeuille, accéder à une application, ou signer une autorisation et initier une transaction ; toute opération imprudente peut constituer un risque de sécurité, entraînant des conséquences graves telles que la fuite de clés privées, l'abus d'autorisation ou des attaques de phishing.

Bien que les plugins de portefeuille et les navigateurs les plus courants aient progressivement intégré des fonctionnalités de détection de phishing et d'alerte de risque, il est encore difficile d'éviter complètement les risques en se fiant uniquement à la défense passive des outils face à des méthodes d'attaque de plus en plus complexes. Pour aider les utilisateurs à identifier plus clairement les points de risque potentiels dans les transactions off-chain, cet article s'appuie sur l'expérience pratique pour dresser un tableau des scénarios à haut risque tout au long du processus, et combine des conseils de protection et des astuces d'utilisation des outils, afin de créer un guide systématique de sécurité des transactions off-chain, visant à aider chaque utilisateur de Web3 à établir une ligne de défense "autonome et contrôlable".

Principes fondamentaux du commerce sécurisé :

  • Refuser de signer à l'aveugle : ne signez jamais des transactions ou des messages que vous ne comprenez pas.
  • Vérification répétée : Avant d'effectuer toute transaction, il est impératif de vérifier plusieurs fois l'exactitude des informations pertinentes.

off-chain交互零误区,Web3安全交易指南请收好

I. Conseils pour des transactions sécurisées

Les transactions sécurisées sont essentielles pour protéger les actifs numériques. Des études montrent que l'utilisation de portefeuilles sécurisés et de l'authentification à deux facteurs (2FA) peut réduire considérablement les risques. Voici des conseils spécifiques :

  • Utiliser un portefeuille sécurisé : choisissez un fournisseur de portefeuille ayant une bonne réputation, comme un portefeuille matériel ou un portefeuille logiciel connu. Les portefeuilles matériels offrent un stockage hors ligne, réduisant ainsi le risque d'attaques en ligne, ce qui est adapté pour stocker de gros actifs.

  • Vérifiez deux fois les détails de la transaction : avant de confirmer la transaction, vérifiez toujours l'adresse de réception, le montant et le réseau (par exemple, assurez-vous que vous utilisez la bonne off-chain, comme Ethereum ou BNB Chain, etc.) pour éviter les pertes dues à des erreurs de saisie.

  • Activez la vérification en deux étapes (2FA) : Si la plateforme de trading ou le portefeuille prend en charge la 2FA, assurez-vous de l'activer pour augmenter la sécurité de votre compte, surtout lorsque vous utilisez un portefeuille chaud.

  • Évitez d'utiliser le Wi-Fi public : ne réalisez pas de transactions sur des réseaux Wi-Fi publics pour éviter les attaques de phishing et les attaques de l'homme du milieu.

Deuxièmement, comment effectuer des transactions sécurisées

Un processus de transaction d'application décentralisée complet comprend plusieurs étapes : installation du portefeuille, accès à l'application, connexion du portefeuille, signature de messages, signature de transactions, traitement après transaction. Chaque étape présente certains risques de sécurité, et les points à surveiller lors des opérations pratiques seront présentés successivement.

Remarque : Cette fois-ci, nous parlerons principalement des processus d'interaction sécurisée sur Ethereum et les chaînes compatibles avec EVM, les outils et les détails techniques spécifiques utilisés sur d'autres chaînes non EVM peuvent varier.

1. Installation du portefeuille

Actuellement, la méthode d'utilisation principale des applications décentralisées est d'interagir via des portefeuilles de navigateur. Les portefeuilles les plus couramment utilisés sur les chaînes EVM incluent plusieurs options.

Lors de l'installation du portefeuille d'extension Chrome, il est nécessaire de confirmer le téléchargement et l'installation depuis le Chrome Web Store, afin d'éviter l'installation de logiciels de portefeuille contenant des portes dérobées provenant de sites tiers. Les utilisateurs ayant des conditions particulières sont invités à utiliser en complément un portefeuille matériel, afin d'améliorer encore la sécurité globale en ce qui concerne la gestion des clés privées.

Lors de l'installation de la phrase de sauvegarde du portefeuille (généralement une phrase de récupération de 12 à 24 mots), il est conseillé de la stocker dans un endroit sûr, loin des appareils numériques (par exemple, l'écrire sur papier et le conserver dans un coffre-fort).

2. Accéder aux applications décentralisées

Le phishing est une technique courante dans les attaques Web3. Un cas typique consiste à inciter les utilisateurs à visiter des applications de phishing sous prétexte d'un airdrop, puis à les amener à signer des autorisations de jetons, des transactions de transfert ou des signatures d'autorisation de jetons après qu'ils ont connecté leur portefeuille, entraînant ainsi des pertes d'actifs.

Ainsi, lors de l'accès aux applications décentralisées, les utilisateurs doivent rester vigilants pour éviter de tomber dans les pièges de phishing en ligne.

Avant d'accéder à l'application décentralisée, assurez-vous de la véracité de l'URL. Conseils :

  • Évitez d'accéder directement via des moteurs de recherche : les attaquants de phishing peuvent acheter des espaces publicitaires pour faire remonter leur site de phishing dans les classements.
  • Évitez de cliquer sur les liens dans les réseaux sociaux : les URL publiées dans les commentaires ou les messages peuvent être des liens de phishing.
  • Vérifiez à plusieurs reprises l'exactitude de l'URL de l'application : cela peut être vérifié par des plateformes de données, des comptes officiels de réseaux sociaux du projet, etc.
  • Ajouter le site Web sécurisé aux favoris du navigateur : accédez-y directement à partir des favoris par la suite.

Après avoir ouvert la page de l'application, il est également nécessaire de vérifier la sécurité de la barre d'adresse :

  • Vérifiez si le nom de domaine et l'URL ressemblent à une contrefaçon.
  • Vérifiez s'il s'agit d'un lien HTTPS, le navigateur doit afficher le symbole de verrou🔒.

Les portefeuilles plug-ins dominants sur le marché intègrent également certaines fonctionnalités d'avertissement de risque, pouvant afficher des avertissements forts lors de l'accès à des sites Web à risque.

3. Connecter le portefeuille

Une fois dans l'application décentralisée, il se peut qu'une opération de connexion au portefeuille soit déclenchée automatiquement ou après avoir cliqué sur Connect. Le portefeuille intégré effectuera certaines vérifications et affichera des informations concernant l'application actuelle.

Après la connexion du portefeuille, l'application ne lancera généralement pas le portefeuille par elle-même tant que l'utilisateur n'effectue pas d'autres actions. Si le site demande fréquemment des signatures de message ou des transactions après la connexion, et que même après avoir refusé la signature, il continue de demander des signatures, il est très probable qu'il s'agisse d'un site de phishing, ce qui nécessite une prudence particulière.

4. Signature de message

Dans des cas extrêmes, par exemple, si un attaquant attaque le site officiel du protocole ou effectue des attaques par détournement de l'interface, remplaçant le contenu de la page. Il est difficile pour les utilisateurs ordinaires d'évaluer la sécurité du site dans ce genre de situation.

À ce moment-là, la signature du portefeuille de plug-in est la dernière barrière que l'utilisateur a pour protéger ses actifs. Tant que les signatures malveillantes sont rejetées, les actifs de l'utilisateur peuvent être protégés contre les pertes. L'utilisateur doit examiner attentivement le contenu de la signature avant de signer tout message ou transaction et refuser les signatures aveugles pour éviter toute perte d'actifs.

Les types de signatures courants incluent :

  • eth_sign : signature des données de hachage.
  • personal_sign : signature d'informations en clair, couramment utilisée lors de la vérification de connexion de l'utilisateur ou de la confirmation d'accord de permission.
  • eth_signTypedData (EIP-712) : signature de données structurées, couramment utilisée pour le Permit ERC20, les ordres de mise en vente NFT, etc.

Interactions hors chaîne sans erreur, veuillez conserver le guide de sécurité des transactions Web3

5. Signature de la transaction

Les signatures de transaction sont utilisées pour autoriser les transactions sur la chaîne, comme les transferts ou l'appel de contrats intelligents. Les utilisateurs signent avec leur clé privée, et le réseau vérifie la validité de la transaction. Actuellement, de nombreux portefeuilles en plug-in décodent les messages à signer et affichent le contenu pertinent. Il est impératif de suivre le principe de ne pas signer à l'aveugle. Conseils de sécurité :

  • Vérifiez soigneusement l'adresse du bénéficiaire, le montant et le réseau pour éviter les erreurs.
  • Il est conseillé de signer hors ligne pour les transactions importantes afin de réduire le risque d'attaques en ligne.
  • Faites attention aux frais de gas, assurez-vous qu'ils sont raisonnables et évitez les arnaques.

Pour les utilisateurs ayant une certaine expertise technique, il est également possible d'utiliser certaines méthodes d'examen manuel courantes : en copiant l'adresse du contrat cible dans un explorateur de blockchain pour effectuer une vérification, le contenu de l'examen comprend principalement si le contrat est open source, s'il y a eu récemment un grand nombre de transactions et si l'explorateur a attribué une étiquette officielle ou malveillante à cette adresse, etc.

6. Traitement post-transaction

Éviter les pages de phishing et les signatures malveillantes ne signifie pas que tout va bien. Une gestion des risques doit également être effectuée après la transaction.

Après la transaction, il est important de vérifier rapidement l'état de la transaction sur la chaîne pour confirmer s'il correspond à l'état attendu lors de la signature. En cas d'anomalie, effectuez rapidement des opérations de protection des actifs telles que le transfert d'actifs ou la révocation d'autorisation.

La gestion des autorisations ERC20 est également très importante. Dans certains cas, après que les utilisateurs ont autorisé des tokens pour certains contrats, ces contrats ont été attaqués des années plus tard, et les attaquants ont utilisé les limites d'autorisation de tokens des contrats attaqués pour voler des fonds aux utilisateurs. Pour éviter de telles situations, il est conseillé aux utilisateurs de suivre les normes suivantes pour prévenir les risques :

  • Autorisation minimale. Lors de l'autorisation de jetons, le nombre de jetons autorisés doit être limité en fonction des besoins de la transaction. Par exemple, si une transaction nécessite l'autorisation de 100 USDT, le montant de l'autorisation doit être limité à 100 USDT et ne pas utiliser l'autorisation illimitée par défaut.
  • Révoquez rapidement les autorisations de jetons inutiles. Les utilisateurs peuvent se connecter à l'outil de gestion des autorisations pour vérifier l'état des autorisations des adresses correspondantes, révoquer les autorisations des protocoles qui n'ont pas interagi depuis longtemps, afin d'éviter que des vulnérabilités dans le protocole ne conduisent à une utilisation abusive des limites d'autorisation des utilisateurs et à des pertes d'actifs.

Trois, stratégie d'isolement des fonds

Dans un contexte de sensibilisation aux risques et de mise en place de mesures adéquates de prévention des risques, il est également conseillé de procéder à une isolation efficace des fonds afin de réduire le niveau de perte des fonds en cas de situations extrêmes. Les stratégies recommandées sont les suivantes :

  • Utiliser un portefeuille multi-signature ou un portefeuille froid pour stocker des actifs en grande quantité ;
  • Utilisez un portefeuille de plugin ou un portefeuille EOA comme portefeuille chaud pour les interactions quotidiennes;
  • Changer régulièrement l'adresse du portefeuille chaud pour éviter que l'adresse ne soit exposée en permanence à un environnement à risque.

Si vous êtes victime d'une tentative de phishing, il est conseillé de prendre immédiatement les mesures suivantes pour réduire les pertes :

  • Utilisez l'outil de gestion des autorisations pour annuler les autorisations à haut risque ;
  • Si un permis a été signé mais que l'actif n'a pas encore été transféré, une nouvelle signature peut être immédiatement initiée pour rendre l'ancienne signature nonce invalide ;
  • Si nécessaire, transférez rapidement les actifs restants vers une nouvelle adresse ou un portefeuille froid.

off-chain交互零误区,Web3安全交易指南请收好

Quatre, comment participer en toute sécurité aux activités de airdrop

L'airdrop est une méthode courante de promotion des projets de blockchain, mais il comporte également des risques. Voici quelques conseils :

  • Recherche de contexte du projet : s'assurer que le projet dispose d'un livre blanc clair, d'informations sur l'équipe publiques et d'une bonne réputation au sein de la communauté ;
  • Utiliser une adresse dédiée : enregistrez un portefeuille et un e-mail dédiés, pour isoler les risques du compte principal ;
  • Cliquez avec prudence sur les liens : obtenez des informations sur les airdrops uniquement par des canaux officiels, évitez de cliquer sur les liens suspects dans les plateformes sociales ;

Cinq, sélection et recommandations d'utilisation des outils de plugin

Le contenu des règles de sécurité de la blockchain est vaste, et il n'est peut-être pas possible de procéder à des vérifications détaillées à chaque interaction. Il est crucial de choisir des plugins sécurisés, qui peuvent nous aider à évaluer les risques. Voici des recommandations spécifiques :

  • Extensions de confiance : utilisez des extensions de navigateur qui sont largement adoptées. Ces plugins offrent des fonctionnalités de portefeuille et prennent en charge l'interaction avec des applications décentralisées.
  • Vérifiez les évaluations : Avant d'installer un nouveau plugin, vérifiez les évaluations des utilisateurs et le nombre d'installations. Une haute évaluation et un grand nombre d'installations indiquent généralement que le plugin est plus fiable, réduisant ainsi le risque de code malveillant.
  • Restez à jour : mettez régulièrement à jour vos plugins pour bénéficier des dernières fonctionnalités de sécurité et des correctifs. Les plugins obsolètes peuvent contenir des vulnérabilités connues, facilement exploitées par des attaquants.

Six, conclusion

En suivant les conseils de sécurité des transactions ci-dessus, les utilisateurs peuvent interagir plus sereinement dans un écosystème blockchain de plus en plus complexe, améliorant ainsi la protection de leurs actifs. Bien que la technologie blockchain soit basée sur des avantages fondamentaux tels que la décentralisation et la transparence, cela signifie également que les utilisateurs doivent faire face de manière indépendante à de multiples risques, y compris le phishing par signature, la fuite de clés privées et les applications malveillantes.

Pour réaliser une véritable sécurité hors chaîne, il ne suffit pas de se fier uniquement aux outils de rappel, il est essentiel d'établir une conscience systémique de la sécurité et des habitudes opérationnelles. En utilisant des portefeuilles matériels, en mettant en œuvre des stratégies d'isolement des fonds, en vérifiant régulièrement les autorisations et en mettant à jour les plugins, ainsi qu'en appliquant le principe de "vérification multiple, refus de signature aveugle, isolement des fonds" dans les opérations de transaction, il est possible de "se connecter librement et en toute sécurité hors chaîne".

off-chain交互零误区,Web3安全交易指南请收好

ETH-2.71%
Voir l'original
Cette page peut inclure du contenu de tiers fourni à des fins d'information uniquement. Gate ne garantit ni l'exactitude ni la validité de ces contenus, n’endosse pas les opinions exprimées, et ne fournit aucun conseil financier ou professionnel à travers ces informations. Voir la section Avertissement pour plus de détails.
  • Récompense
  • 5
  • Reposter
  • Partager
Commentaire
0/400
MetaMaskVictimvip
· Il y a 17h
Les pigeons qui ont été pris pour des idiots s'expriment.
Voir l'originalRépondre0
StakeHouseDirectorvip
· 08-13 07:45
Des œufs crus peuvent être volés, qui peut être fiable ?
Voir l'originalRépondre0
OnchainGossipervip
· 08-13 07:41
Si c'est dangereux, utilisez le protocole de soja.
Voir l'originalRépondre0
ForkMastervip
· 08-13 07:33
On voit clairement que c'est une vieille méthode des vieux pigeons pour prendre les gens pour des idiots, seuls ceux issus des chapeaux blancs comprennent ces subtilités.
Voir l'originalRépondre0
CryptoMomvip
· 08-13 07:18
Pourquoi devrions-nous encore en être responsables ?
Voir l'originalRépondre0
  • Épingler
Trader les cryptos partout et à tout moment
qrCode
Scan pour télécharger Gate app
Communauté
Français (Afrique)
  • 简体中文
  • English
  • Tiếng Việt
  • 繁體中文
  • Español
  • Русский
  • Français (Afrique)
  • Português (Portugal)
  • Bahasa Indonesia
  • 日本語
  • بالعربية
  • Українська
  • Português (Brasil)