市值: $2.827T -4.84%
體積(24小時): $188.512B 68.83%
恐懼與貪婪指數:

38 - 害怕

  • 市值: $2.827T -4.84%
  • 體積(24小時): $188.512B 68.83%
  • 恐懼與貪婪指數:
  • 市值: $2.827T -4.84%
加密
主題
加密植物
資訊
加密術
影片
頂級加密植物

選擇語言

選擇語言

選擇貨幣

加密
主題
加密植物
資訊
加密術
影片

將您的錢包連接到新的、未經驗證的 dApp 有哪些風險?

Connecting your wallet to unverified dApps risks unlimited token approvals, phishing signatures, supply-chain compromises, and malicious RPC endpoints—exposing funds even before signing.

2026/01/12 15:39

錢包連接到未經驗證的 dApp 的風險

1. 當用戶將錢包連接到未經驗證的去中心化應用程序時,他們通常會在不完全了解範圍的情況下授予廣泛的權限。許多 dApp 要求無限的代幣批准,使合約能夠在未經進一步同意的情況下重複提取資產。

2. 惡意合約可能嵌入在連接時觸發自動轉賬的邏輯,特別是當錢包持有帶有轉賬掛鉤或重入漏洞的代幣時。這導致了許多事件,用戶在批准交易後幾秒鐘內就失去了全部餘額。

3. 虛假接口模仿合法協議,誘騙用戶簽署偽裝成標準連接請求的網絡釣魚負載。這些有效負載可能包含惡意簽名請求,這些簽名請求以“錢包連接”或“登錄”為幌子,授權任意合約​​調用。

4. 一些 dApp 部署在具有最少節點基礎設施的不起眼的 EVM 兼容鏈上,增加了搶先交易、三明治攻擊甚至鏈重組的可能性,從而使預期的狀態轉換失效,從而使用戶面臨無聲的資金損失。

5. MetaMask 等錢包擴展在提示簽名請求之前不會驗證合約字節碼完整性。 dApp 前端中的單個受損依賴項(例如被劫持的 CDN 託管庫)可以將惡意簽名邏輯直接注入用戶的瀏覽器上下文中。

令牌批准利用模式

1. 舊版 ERC-20 批准在協議升級和鏈遷移過程中仍然有效。攻擊者通過在新部署的共享相同功能選擇器的惡意合約上重複使用舊的批准來利用這一點。

2. 授予代理合約的批准特別危險,因為底層實現可以在不通知用戶的情況下升級。控制管理密鑰的攻擊者可以隨時交換邏輯以耗盡批准的代幣。

3. 一些 dApp 使用基於許可的鏈下批准,要求用戶簽署 EIP-712 消息。如果域分隔符配置錯誤或消息結構不明確,簽名可以在網絡上重放或重新用於未經授權的傳輸。

4. 錢包很少在批准提示期間顯示完整的 ABI 編碼的通話數據。用戶無法驗證批准的目標是真實的令牌地址還是攻擊者使用類似的校驗和大小寫或 Unicode 同形異義詞技巧部署的相似地址。

前端供應鏈漏洞

1. 當開發人員錯誤地在全局範圍內公開敏感引用時,已觀察到通過 npm 依賴項注入的第三方分析腳本會從內存錢包對像中竊取私鑰。

2. dApp 構建者使用的受損 UI 框架有時會包含隱藏的事件偵聽器,這些事件偵聽器會捕獲助記詞輸入字段中的擊鍵,即使這些字段已通過 CSS 禁用或隱藏。

3. 瀏覽器擴展衝突會產生競爭條件,錢包提供商無法正確攔截簽名請求,從而導致使用不正確的參數或隨機數簽名的原始交易廣播。

4. 未縮小的 JavaScript 捆綁包通常包含硬編碼的 API 密鑰、錢包地址或測試網憑證,攻擊者會抓取並重新利用這些憑證來模擬受信任的後端服務,同時通過惡意中繼器路由流量。

網絡級欺騙策略

1. 惡意 RPC 端點提供偽造的區塊鏈狀態,顯示虛假的代幣餘額或捏造的交易確認,以在啟動不可逆轉的操作之前誘導虛假的信心。

2. DNS 中毒攻擊將嘗試訪問官方 dApp 域的用戶重定向到託管相同 UI 但指向攻擊者控制的智能合約的鏡像站點。

3. 中間人代理攔截錢包和 dApp 之間的 WebSocket 連接,改變響應負載以隱藏待批准的內容或抑制由已知詐騙合約地址觸發的警告橫幅。

4. 與 dApp 入門流程捆綁在一起的測試網水龍頭有時會與合法合約一起部署惡意合約,鼓勵用戶與兩者進行交互——在主網上引入利用邏輯之前建立信任。

常見問題解答

問:dApp 可以僅通過連接我的錢包而不簽署任何交易來竊取資金嗎?答:是的。僅連接不會轉移資金,但許多 dApp 會立即請求代幣批准或調用使用用戶錢包上下文執行任意代碼的委託調用模式。

問:使用硬件錢包可以消除這些風險嗎?答:不會。硬件錢包可以保護私鑰,但仍然簽署前端請求的交易。如果 dApp 顯示誤導性信息或構造欺騙性通話數據,硬件設備將按照指示對其進行簽名。

問:連接開源 dApp 是否自動安全?答:不一定。公共源代碼不保證部署完整性。攻擊者經常部署經過審核的合約的修改版本,其中包含細微的更改(例如更改的所有者地址或後門回退功能),從而繞過靜態分析工具。

問:為什麼有些錢包擴展程序顯示警告,而其他錢包擴展程序則不顯示?答:警告行為取決於擴展提供商維護的實時合約地址信譽數據庫。這些數據庫落後於新的部署,並且通常缺乏對鮮為人知的鍊或新簽訂的合約的覆蓋。

免責聲明:info@kdj.com

所提供的資訊並非交易建議。 kDJ.com對任何基於本文提供的資訊進行的投資不承擔任何責任。加密貨幣波動性較大,建議您充分研究後謹慎投資!

如果您認為本網站使用的內容侵犯了您的版權,請立即聯絡我們(info@kdj.com),我們將及時刪除。

相關知識

如何為Bitcoin隱私生成新的接收地址?

如何為Bitcoin隱私生成新的接收地址?

2026-01-28 13:00:19

了解 Bitcoin 地址重用風險1. 在多個交易中重複使用相同的 Bitcoin 地址會將交易歷史記錄暴露給公共區塊鏈分析工具。 2. 鏈接到重複使用地址的每筆交易都可以聚合,以估計錢包餘額並推斷用戶行為模式。 3. Blockstream Explorer 或 Mempool.space 等區塊...

如何通過錢包鏈接查看 Etherscan 上的交易歷史記錄?

如何通過錢包鏈接查看 Etherscan 上的交易歷史記錄?

2026-01-29 02:40:09

訪問錢包交易歷史記錄1. 使用安全且更新的網絡瀏覽器導航至 Etherscan 官方網站。 2. 找到位於主頁頂部中心顯著位置的搜索欄。 3. 將完整的以太坊錢包地址(包含以“0x”開頭的 42 個字母數字字符)粘貼到搜索字段中。 4. 按 Enter 或單擊放大鏡圖標開始查找。 5. 系統加載一個...

如何在新設備上恢復 Trezor 錢包?

如何在新設備上恢復 Trezor 錢包?

2026-01-28 06:19:47

了解恢復過程1. Trezor 設備依賴於初始設置期間生成的 12 或 24 字恢復種子。該種子是您錢包私鑰的唯一加密表示。 2. 恢復短語不存儲在 Trezor 服務器或云中。它僅存在於用戶實際寫下或安全離線存儲的地方。 3. 恢復過程中不需要任何密碼、PIN 或生物識別數據來替代對這一確切單詞序...

如何在 Temple Wallet 中委託 Tezos (XTZ) 質押?

如何在 Temple Wallet 中委託 Tezos (XTZ) 質押?

2026-01-28 11:00:31

訪問鎖倉界面1. 打開 Temple Wallet 瀏覽器擴展程序或移動應用程序,並確保您的錢包已解鎖。 2. 導航至主儀表板,其中突出顯示您的 XTZ 餘額。 3. 找到並點擊 XTZ 餘額旁邊的“質押”按鈕 — 這將啟動委託流程。 4. 確認您正在查看正確的網絡:Mainnet。測試網上的委託不...

如何在非託管錢包上設置定期購買?

如何在非託管錢包上設置定期購買?

2026-01-28 15:19:33

了解非託管錢包的限制1.非託管錢包不在中心化服務器上​​存儲私鑰,這意味著用戶保留對資產和簽名權限的完全控制。 2. 這些錢包缺乏內置的調度基礎設施——MetaMask、Trust Wallet 或 Exodus 中不存在本地定期購買功能。 3. 交易執行每次都需要人工簽名,防止在沒有外部協調的情況...

如何保護您的錢包免受剪貼板劫持惡意軟件的侵害?

如何保護您的錢包免受剪貼板劫持惡意軟件的侵害?

2026-01-27 22:39:55

了解加密貨幣錢包中的剪貼板劫持1.剪貼板劫持惡意軟件監視系統剪貼板中的加密貨幣錢包地址。 2. 當用戶複製合法錢包地址時,惡意軟件會將其替換為攻擊者控制的地址。 3. 這種替換是悄無聲息且即時發生的,通常不會向用戶提供任何視覺反饋。 4. 攻擊利用用戶對複制地址的信任,特別是在時間敏感的交易期間。 ...

如何為Bitcoin隱私生成新的接收地址?

如何為Bitcoin隱私生成新的接收地址?

2026-01-28 13:00:19

了解 Bitcoin 地址重用風險1. 在多個交易中重複使用相同的 Bitcoin 地址會將交易歷史記錄暴露給公共區塊鏈分析工具。 2. 鏈接到重複使用地址的每筆交易都可以聚合,以估計錢包餘額並推斷用戶行為模式。 3. Blockstream Explorer 或 Mempool.space 等區塊...

如何通過錢包鏈接查看 Etherscan 上的交易歷史記錄?

如何通過錢包鏈接查看 Etherscan 上的交易歷史記錄?

2026-01-29 02:40:09

訪問錢包交易歷史記錄1. 使用安全且更新的網絡瀏覽器導航至 Etherscan 官方網站。 2. 找到位於主頁頂部中心顯著位置的搜索欄。 3. 將完整的以太坊錢包地址(包含以“0x”開頭的 42 個字母數字字符)粘貼到搜索字段中。 4. 按 Enter 或單擊放大鏡圖標開始查找。 5. 系統加載一個...

如何在新設備上恢復 Trezor 錢包?

如何在新設備上恢復 Trezor 錢包?

2026-01-28 06:19:47

了解恢復過程1. Trezor 設備依賴於初始設置期間生成的 12 或 24 字恢復種子。該種子是您錢包私鑰的唯一加密表示。 2. 恢復短語不存儲在 Trezor 服務器或云中。它僅存在於用戶實際寫下或安全離線存儲的地方。 3. 恢復過程中不需要任何密碼、PIN 或生物識別數據來替代對這一確切單詞序...

如何在 Temple Wallet 中委託 Tezos (XTZ) 質押?

如何在 Temple Wallet 中委託 Tezos (XTZ) 質押?

2026-01-28 11:00:31

訪問鎖倉界面1. 打開 Temple Wallet 瀏覽器擴展程序或移動應用程序,並確保您的錢包已解鎖。 2. 導航至主儀表板,其中突出顯示您的 XTZ 餘額。 3. 找到並點擊 XTZ 餘額旁邊的“質押”按鈕 — 這將啟動委託流程。 4. 確認您正在查看正確的網絡:Mainnet。測試網上的委託不...

如何在非託管錢包上設置定期購買?

如何在非託管錢包上設置定期購買?

2026-01-28 15:19:33

了解非託管錢包的限制1.非託管錢包不在中心化服務器上​​存儲私鑰,這意味著用戶保留對資產和簽名權限的完全控制。 2. 這些錢包缺乏內置的調度基礎設施——MetaMask、Trust Wallet 或 Exodus 中不存在本地定期購買功能。 3. 交易執行每次都需要人工簽名,防止在沒有外部協調的情況...

如何保護您的錢包免受剪貼板劫持惡意軟件的侵害?

如何保護您的錢包免受剪貼板劫持惡意軟件的侵害?

2026-01-27 22:39:55

了解加密貨幣錢包中的剪貼板劫持1.剪貼板劫持惡意軟件監視系統剪貼板中的加密貨幣錢包地址。 2. 當用戶複製合法錢包地址時,惡意軟件會將其替換為攻擊者控制的地址。 3. 這種替換是悄無聲息且即時發生的,通常不會向用戶提供任何視覺反饋。 4. 攻擊利用用戶對複制地址的信任,特別是在時間敏感的交易期間。 ...

看所有文章

User not found or password invalid

Your input is correct