recentemente, um usuário postou sobre a perda de milhões de RMB em ativos devido a um golpe de phishing na solana. Segundo a descrição, ele clicou erroneamente em um link postado por um grupo de phishing sob um tweet do projeto maneki, levando-o a um site fraudulento.
o que o deixou perplexo foi que, durante a interação, o site não pareceu exigir qualquer operação de autorização de token, e o hacker conseguiu roubar os ativos diretamente. Quando ele percebeu que poderia haver um problema com o site e tentou transferir tokens de sua carteira para evitar o roubo, ele descobriu que várias tentativas de transferência falharam e ele não podia mais retirar seus ativos.
devido às informações limitadas fornecidas, não podemos reconstituir totalmente a cena do incidente. no entanto, está claro que o usuário perdeu o controle da conta de token maneki, o que explica por que as tentativas de transferir ativos de sua carteira falharam. usuários acostumados ao EVM podem estar confusos sobre o que significa controle de conta.
isso ocorre porque a solana usa uma implementação diferente da cadeia EVM. continuar a interagir com a solana usando os hábitos da EVM é como usar uma espada desatualizada para lutar uma batalha moderna, inevitavelmente levando a riscos significativos.
para desfrutar de jogar na solana, é essencial entender as características da solana e as táticas fraudulentas. por esse motivo, compilamos alguns dos métodos de ataque na solana que diferem dos do evm, na esperança de ajudar os usuários não familiarizados com a solana a evitar armadilhas.
O protagonista do nosso caso de abertura encontrou esse tipo de ataque. Em uma carteira Solana, cada token tem uma conta separada (conta de token), semelhante a como uma conta bancária pode ter contas separadas para diferentes moedas como o RMB e o USD, que são independentes entre si. Cada conta de token também tem um atributo de propriedade.
Por padrão, o proprietário de uma conta de token é designado como a carteira atual. No entanto, isso não é codificado. Ao chamar a operação createsetauthorityinstruction, a propriedade da conta de token pode ser alterada. Os hackers usam esta operação para enganar os usuários a transferir a propriedade de uma conta de token de sua carteira para a carteira do hacker.
Uma vez bem-sucedido, mesmo que os tokens ainda estejam na carteira, o usuário não pode transferi-los, o que é essencialmente o mesmo que ter os tokens roubados.
devido ao alto risco desta operação, tanto o fantasma quanto @Backpack_CNAs carteiras interceptam e alertam os usuários sobre os riscos da transação, exigindo uma segunda confirmação para a transação, a menos que o usuário insista em aprová-la.
Na EVM, um contrato de phishing precisa que o usuário autorize o contrato no contrato de token antes que ele possa transferir tokens da carteira do usuário. O contrato de phishing só pode iniciar a transação para transferir os ativos do usuário após receber autorização.
Entretanto, na Solana, “aprovar” não significa autorização, mas sim aprovação da transação. Se o usuário confundir isso com a etapa de autorização e aprovar, a transação de phishing é enviada, deixando pouca chance de recuperação.
uma situação mais perigosa é se o usuário for enganado a autorizar tokens no EVM, apenas o token autorizado é afetado, e outros tokens não autorizados permanecem seguros. No Solana, como nenhuma autorização é necessária e apenas a aprovação do usuário é necessária para transferir tokens, combinado com o terceiro ponto que discutiremos a seguir, pode resultar em perdas significativas para o usuário.
O design de transação do Solana permite que várias subtransações sejam incluídas em uma única transação, sendo que cada subtransação completa uma interação, como transferir um token específico. Em comparação com o EVM, onde transferir cada token requer uma transação separada, essa funcionalidade do Solana oferece alguma conveniência.
por exemplo, sua carteira pode conter alguns tokens com valor muito baixo, menos de 1 usd. o sol-incinerator utiliza essa funcionalidade para permitir que os usuários enviem em lote tokens de pequeno valor de sua carteira e os convertam de volta para sol sem a necessidade de várias conversões, o que consumiria muito gás e economizaria tempo operacional.
embora esse recurso forneça conveniência, também facilita muito as atividades de hacking. se um hacker conseguir enganar com sucesso um usuário para confirmar uma transação, eles podem esvaziar a carteira do usuário de tokens, nfts e até sol. portanto, se você ver uma transação envolvendo a transferência de muitos tokens, seja cauteloso, pois pode ser um hacker tentando esvaziar sua carteira usando esse recurso.
No ecossistema EVM, as assinaturas de permissão são preferidas por grupos de phishing devido à sua furtividade e ao fato de não aparecerem na carteira do autorizador. Atualmente, mais da metade dos ataques de phishing usam esse método. No mundo Solana, há um método semelhante: nonce durável.
funções de nonce duráveis funcionam de forma semelhante ao permit. Se um usuário assinar uma transação sem saber, eles não perderão imediatamente ativos ou verão essa transação em sua carteira. Em vez disso, as informações de transação assinadas são enviadas ao grupo de phishing, que então envia a transação para o blockchain. Essa característica de transação offline é tão perigosa quanto o permit.
Como a solana pode simular resultados de transação, a nona durável é mais legível do que o permit, tornando mais fácil para os usuários identificá-la. No entanto, grupos de phishing combinaram a nona durável com atualizações de contrato para roubar ativos de forma mais eficaz, evitando as advertências de simulação de transação.
sites de phishing interagem primeiro com os usuários usando contratos normais sem transações maliciosas. a funcionalidade de simulação de transação da carteira não mostra problemas nessa fase. uma vez que o usuário aprova a transação, o grupo de phishing não a transmite imediatamente para o blockchain. em vez disso, eles esperam e depois atualizam o contrato para uma versão com código malicioso antes de transmiti-lo. o usuário então de repente descobrirá que seus ativos estão faltando, muitas vezes dias depois de assinar a transação.
esse método de ataque aprimorado é extremamente furtivo e prejudicial. as funções atuais de simulação de transações não podem exibir esse risco. portanto, é crucial manter alta vigilância e não depender muito das advertências do software da carteira ou confiar cegamente nos resultados da simulação de transações.
o objetivo original do design desses recursos era reduzir as barreiras do usuário e fornecer mais conveniência. no entanto, como uma espada de dois gumes, as novas tecnologias também forneceram aos grupos de phishing uma gama mais ampla de métodos de ataque.
antes de escrever este artigo, a solana lançou duas novas funcionalidades: action e blink. embora haja muita expectativa em torno dessas funcionalidades, alguns também têm alertado sobre o potencial de grupos de phishing explorarem essas funcionalidades.
A pesca em Solana é caracterizada por operações de um clique e alta furtividade. Devido à instabilidade do RPC e outras razões, as funções de simulação de transação podem não funcionar sempre, portanto, não se pode confiar totalmente nelas.
Recomenda-se que os usuários com os meios utilizem uma carteira de hardware Keystone para interações. Isso adiciona uma camada extra de confirmação, prevenindo transações de confirmação rápida causadas por impulsos ou cliques errados.
Além disso, a keystone analisa transações no final do hardware. Nos casos em que as simulações de transações da carteira de software falham, o hardware ainda pode analisar o conteúdo da transação, fornecendo a última linha de defesa.
A tecnologia blockchain está em constante evolução e transformação. Embora nos preocupemos com os riscos associados às novas tecnologias, não podemos parar de progredir. Grupos de phishing são como pragas que todos querem eliminar, e profissionais, incluindo fabricantes de carteiras de hardware e empresas de segurança, estão continuamente desenvolvendo soluções para combater novas ameaças.
como usuários comuns, é essencial lembrar a nós mesmos para não sermos atraídos por "presentes gratuitos", mas sim examinar cuidadosamente os detalhes da transação. Com esse nível de consciência de segurança, as tentativas de phishing são muito menos propensas a ter sucesso.
recentemente, um usuário postou sobre a perda de milhões de RMB em ativos devido a um golpe de phishing na solana. Segundo a descrição, ele clicou erroneamente em um link postado por um grupo de phishing sob um tweet do projeto maneki, levando-o a um site fraudulento.
o que o deixou perplexo foi que, durante a interação, o site não pareceu exigir qualquer operação de autorização de token, e o hacker conseguiu roubar os ativos diretamente. Quando ele percebeu que poderia haver um problema com o site e tentou transferir tokens de sua carteira para evitar o roubo, ele descobriu que várias tentativas de transferência falharam e ele não podia mais retirar seus ativos.
devido às informações limitadas fornecidas, não podemos reconstituir totalmente a cena do incidente. no entanto, está claro que o usuário perdeu o controle da conta de token maneki, o que explica por que as tentativas de transferir ativos de sua carteira falharam. usuários acostumados ao EVM podem estar confusos sobre o que significa controle de conta.
isso ocorre porque a solana usa uma implementação diferente da cadeia EVM. continuar a interagir com a solana usando os hábitos da EVM é como usar uma espada desatualizada para lutar uma batalha moderna, inevitavelmente levando a riscos significativos.
para desfrutar de jogar na solana, é essencial entender as características da solana e as táticas fraudulentas. por esse motivo, compilamos alguns dos métodos de ataque na solana que diferem dos do evm, na esperança de ajudar os usuários não familiarizados com a solana a evitar armadilhas.
O protagonista do nosso caso de abertura encontrou esse tipo de ataque. Em uma carteira Solana, cada token tem uma conta separada (conta de token), semelhante a como uma conta bancária pode ter contas separadas para diferentes moedas como o RMB e o USD, que são independentes entre si. Cada conta de token também tem um atributo de propriedade.
Por padrão, o proprietário de uma conta de token é designado como a carteira atual. No entanto, isso não é codificado. Ao chamar a operação createsetauthorityinstruction, a propriedade da conta de token pode ser alterada. Os hackers usam esta operação para enganar os usuários a transferir a propriedade de uma conta de token de sua carteira para a carteira do hacker.
Uma vez bem-sucedido, mesmo que os tokens ainda estejam na carteira, o usuário não pode transferi-los, o que é essencialmente o mesmo que ter os tokens roubados.
devido ao alto risco desta operação, tanto o fantasma quanto @Backpack_CNAs carteiras interceptam e alertam os usuários sobre os riscos da transação, exigindo uma segunda confirmação para a transação, a menos que o usuário insista em aprová-la.
Na EVM, um contrato de phishing precisa que o usuário autorize o contrato no contrato de token antes que ele possa transferir tokens da carteira do usuário. O contrato de phishing só pode iniciar a transação para transferir os ativos do usuário após receber autorização.
Entretanto, na Solana, “aprovar” não significa autorização, mas sim aprovação da transação. Se o usuário confundir isso com a etapa de autorização e aprovar, a transação de phishing é enviada, deixando pouca chance de recuperação.
uma situação mais perigosa é se o usuário for enganado a autorizar tokens no EVM, apenas o token autorizado é afetado, e outros tokens não autorizados permanecem seguros. No Solana, como nenhuma autorização é necessária e apenas a aprovação do usuário é necessária para transferir tokens, combinado com o terceiro ponto que discutiremos a seguir, pode resultar em perdas significativas para o usuário.
O design de transação do Solana permite que várias subtransações sejam incluídas em uma única transação, sendo que cada subtransação completa uma interação, como transferir um token específico. Em comparação com o EVM, onde transferir cada token requer uma transação separada, essa funcionalidade do Solana oferece alguma conveniência.
por exemplo, sua carteira pode conter alguns tokens com valor muito baixo, menos de 1 usd. o sol-incinerator utiliza essa funcionalidade para permitir que os usuários enviem em lote tokens de pequeno valor de sua carteira e os convertam de volta para sol sem a necessidade de várias conversões, o que consumiria muito gás e economizaria tempo operacional.
embora esse recurso forneça conveniência, também facilita muito as atividades de hacking. se um hacker conseguir enganar com sucesso um usuário para confirmar uma transação, eles podem esvaziar a carteira do usuário de tokens, nfts e até sol. portanto, se você ver uma transação envolvendo a transferência de muitos tokens, seja cauteloso, pois pode ser um hacker tentando esvaziar sua carteira usando esse recurso.
No ecossistema EVM, as assinaturas de permissão são preferidas por grupos de phishing devido à sua furtividade e ao fato de não aparecerem na carteira do autorizador. Atualmente, mais da metade dos ataques de phishing usam esse método. No mundo Solana, há um método semelhante: nonce durável.
funções de nonce duráveis funcionam de forma semelhante ao permit. Se um usuário assinar uma transação sem saber, eles não perderão imediatamente ativos ou verão essa transação em sua carteira. Em vez disso, as informações de transação assinadas são enviadas ao grupo de phishing, que então envia a transação para o blockchain. Essa característica de transação offline é tão perigosa quanto o permit.
Como a solana pode simular resultados de transação, a nona durável é mais legível do que o permit, tornando mais fácil para os usuários identificá-la. No entanto, grupos de phishing combinaram a nona durável com atualizações de contrato para roubar ativos de forma mais eficaz, evitando as advertências de simulação de transação.
sites de phishing interagem primeiro com os usuários usando contratos normais sem transações maliciosas. a funcionalidade de simulação de transação da carteira não mostra problemas nessa fase. uma vez que o usuário aprova a transação, o grupo de phishing não a transmite imediatamente para o blockchain. em vez disso, eles esperam e depois atualizam o contrato para uma versão com código malicioso antes de transmiti-lo. o usuário então de repente descobrirá que seus ativos estão faltando, muitas vezes dias depois de assinar a transação.
esse método de ataque aprimorado é extremamente furtivo e prejudicial. as funções atuais de simulação de transações não podem exibir esse risco. portanto, é crucial manter alta vigilância e não depender muito das advertências do software da carteira ou confiar cegamente nos resultados da simulação de transações.
o objetivo original do design desses recursos era reduzir as barreiras do usuário e fornecer mais conveniência. no entanto, como uma espada de dois gumes, as novas tecnologias também forneceram aos grupos de phishing uma gama mais ampla de métodos de ataque.
antes de escrever este artigo, a solana lançou duas novas funcionalidades: action e blink. embora haja muita expectativa em torno dessas funcionalidades, alguns também têm alertado sobre o potencial de grupos de phishing explorarem essas funcionalidades.
A pesca em Solana é caracterizada por operações de um clique e alta furtividade. Devido à instabilidade do RPC e outras razões, as funções de simulação de transação podem não funcionar sempre, portanto, não se pode confiar totalmente nelas.
Recomenda-se que os usuários com os meios utilizem uma carteira de hardware Keystone para interações. Isso adiciona uma camada extra de confirmação, prevenindo transações de confirmação rápida causadas por impulsos ou cliques errados.
Além disso, a keystone analisa transações no final do hardware. Nos casos em que as simulações de transações da carteira de software falham, o hardware ainda pode analisar o conteúdo da transação, fornecendo a última linha de defesa.
A tecnologia blockchain está em constante evolução e transformação. Embora nos preocupemos com os riscos associados às novas tecnologias, não podemos parar de progredir. Grupos de phishing são como pragas que todos querem eliminar, e profissionais, incluindo fabricantes de carteiras de hardware e empresas de segurança, estão continuamente desenvolvendo soluções para combater novas ameaças.
como usuários comuns, é essencial lembrar a nós mesmos para não sermos atraídos por "presentes gratuitos", mas sim examinar cuidadosamente os detalhes da transação. Com esse nível de consciência de segurança, as tentativas de phishing são muito menos propensas a ter sucesso.