Guide pour éviter les risques d'attaques malveillantes MULTI-Signature

8/16/2024, 7:11:01 AM
Dans ce numéro, nous utilisons le portefeuille TRON comme exemple pour expliquer le concept de phishing à signatures multiples, y compris le mécanisme de signatures multiples, les opérations courantes des pirates informatiques et comment empêcher votre portefeuille d'être malicieusement signé à plusieurs reprises.

Contexte

Dans le précédentinstallment de notre Guide du débutant en sécurité Web3, nous avons couvert les risques associés au téléchargement ou à l'achat de portefeuilles, à l'identification des sites Web officiels, à la vérification de l'authenticité des portefeuilles et aux dangers de fuites de clés privées/expressions mnémoniques. Alors que l'adage « Pas vos clés, pas vos pièces » souligne l'importance du contrôle de vos clés privées, il existe des scénarios où le simple fait de détenir la clé privée/l'expression mnémonique ne garantit pas le contrôle de vos actifs. Par exemple, votre portefeuille pourrait être malicieusement multi-signé. Sur la base des données collectées à partir des formulaires volés de MistTrack, certains utilisateurs étaient perplexes quant à la raison pour laquelle leur portefeuille affichait un solde mais ne pouvait pas transférer de fonds après une attaque malveillante de multi-signature. Dans ce numéro, nous utiliserons le portefeuille TRON pour illustrer le concept de phishing multi-signature, y compris le mécanisme de multi-signature, les tactiques de piratage typiques et les stratégies pour prévenir les attaques malveillantes de multi-signature.

Mécanisme de multi-signature

Mécanisme de signature multiple

Commençons par un bref aperçu de ce que implique la multi-signature. Le mécanisme de multi-signature est conçu pour renforcer la sécurité du portefeuille en permettant à plusieurs utilisateurs de gérer et de contrôler conjointement l'accès à un seul portefeuille d'actifs numériques. Cela signifie que même si certains administrateurs perdent ou exposent leurs clés privées/expressions de récupération, les actifs du portefeuille peuvent rester sécurisés.

Le système de permission de signature multiple de TRON est structuré autour de trois types de permissions : Propriétaire, Témoin et Actif, chacun ayant un objectif distinct :

Permission du propriétaire :

  • Accorde le plus haut niveau d'autorité pour exécuter tous les contrats et opérations.
  • Seul le titulaire de cette autorisation peut modifier d'autres autorisations, y compris ajouter ou supprimer d'autres signataires.
  • Par défaut, un compte nouvellement créé dispose de la permission Propriétaire.

Témoin Permission:

Cette autorisation est principalement liée aux Super Représentants, permettant au compte de participer au processus électoral et de vote pour les Super Représentants et de gérer les opérations connexes.

Permission active :

Utilisé pour des opérations courantes telles que le transfert de fonds et l'appel de contrats intelligents. Cette permission peut être définie et ajustée par la permission du propriétaire et est généralement attribuée à des comptes pour effectuer des tâches spécifiques. Cela englobe une collection d'actions autorisées (par exemple, les transferts TRX, la mise en jeu d'actifs).

Lorsqu'un nouveau compte est créé, il reçoit automatiquement la permission du propriétaire (la plus haute autorité). Le titulaire du compte peut ensuite ajuster sa structure de permissions, déterminer les adresses à autoriser, définir le poids de ces adresses et configurer des seuils. Un seuil représente le nombre de signatures nécessaires pour exécuter une action spécifique. Dans le diagramme ci-dessous, un seuil de 2 signifie que pour qu'une action soit effectuée, 2 adresses autorisées sur 3 doivent approuver.

(https://support.tronscan.org/hc/article_attachments/29939335264665)

Processus de signature multiple malveillante

Si un pirate informatique obtient la clé privée/phrase de récupération d'un utilisateur et que l'utilisateur n'a pas utilisé le mécanisme de multi-signature (c'est-à-dire que le portefeuille est contrôlé uniquement par l'utilisateur), le pirate peut accorder des autorisations Propriétaire/Actif à leur adresse ou transférer les autorisations Propriétaire/Actif de l'utilisateur à eux-mêmes. Ces actions sont souvent appelées des attaques malveillantes à multi-signature, mais elles peuvent être différenciées en fonction de savoir si l'utilisateur détient toujours les autorisations Propriétaire/Actif :

Exploitation du mécanisme de multi-signature :Si le pirate informatique s'octroie les autorisations Propriétaire/Actif tandis que les autorisations de l'utilisateur restent intactes, le compte est géré en commun par l'utilisateur et le pirate informatique (avec un seuil de 2). Les adresses de l'utilisateur et du pirate informatique ont un poids de 1. Même si l'utilisateur possède la clé privée/la phrase de sédé et détient les autorisations Propriétaire/Actif, il ne peut pas transférer ses actifs car la transaction nécessite des signatures des adresses de l'utilisateur et du pirate informatique.

Alors que les comptes multi-signés nécessitent plusieurs signatures pour autoriser les transferts d'actifs, le dépôt de fonds dans un portefeuille ne le nécessite pas. Si un utilisateur ne vérifie pas régulièrement les autorisations de son compte ou n'a pas récemment effectué de transfert, il peut ne pas remarquer les modifications apportées aux autorisations de son portefeuille, ce qui entraîne un risque continu. Les pirates informatiques pourraient exploiter cela en attendant que le compte accumule une quantité importante d'actifs avant de procéder à un vol à grande échelle.

En utilisant la conception de gestion des autorisations de TRON :Un autre scénario implique des pirates informatiques exploitant la conception de gestion des autorisations de TRON pour transférer directement les autorisations Propriétaire/Actif de l'utilisateur à leur adresse (avec le seuil toujours à 1), ce qui fait perdre à l'utilisateur ces autorisations et ses « droits de vote ». Dans ce cas, le pirate n'utilise pas le mécanisme de signature multiple pour empêcher les transferts d'actifs, mais est toujours appelé une signature multiple malveillante en terminologie courante.

Les deux scénarios conduisent au même résultat : que l'utilisateur conserve ou non les autorisations de propriétaire/actif, il perd le contrôle effectif sur le compte, et le pirate informatique acquiert un contrôle total, y compris la capacité de modifier les autorisations et de transférer des actifs.

Causes courantes des attaques malveillantes à signatures multiples

Sur la base des données volées collectées par MistTrack, nous avons identifié plusieurs causes courantes d'attaques malveillantes de signatures multiples. Soyez vigilant si vous rencontrez l'une des situations suivantes:

1.Téléchargement à partir de sources incorrectes:Cliquer sur de faux liens officiels envoyés via Telegram, Twitter, ou par des connaissances peut conduire à des portefeuilles contrefaits et à des fuites ultérieures de clé privée/phrase de sédément et à des attaques malveillantes de multi-signature.

2.Saisie des clés privées/expressions de départ sur des sites de phishing :Saisir des clés privées/phrases de récupération sur des sites de phishing offrant des cartes de carburant, des cartes-cadeaux ou des services VPN, ce qui entraîne une perte de contrôle sur le compte de portefeuille.

3.Transactions OTC :Lors de transactions de gré à gré, si quelqu'un capture des clés privées / phrases de récupération ou obtient une autorisation de compte par d'autres moyens, le portefeuille peut être malicieusement multi-signé, entraînant une perte d'actifs.

4.Offres d'escroquerie :Les escrocs peuvent fournir des clés privées/expressions de départ et prétendre qu'ils ne peuvent pas retirer d'actifs du portefeuille, offrant une récompense si vous les aidez. Malgré la présence de fonds dans le portefeuille, vous ne pourrez pas les retirer si les droits de retrait ont été transférés à une autre adresse par l'escroc.

5.Liens de phishing sur TRON :Une situation moins courante où les utilisateurs cliquent sur des liens de phishing sur TRON et signent des données malveillantes, conduisant à une attaque malveillante de signature multiple.

Résumé

Dans ce guide, nous avons utilisé le portefeuille TRON pour expliquer le mécanisme de signature multiple, le processus et les tactiques des attaques malveillantes de signature multiple, ainsi que les stratégies pour les éviter. Nous espérons que cela permettra de mieux comprendre le mécanisme de signature multiple et d'améliorer votre capacité à prévenir les attaques malveillantes de signature multiple. De plus, il existe des cas spéciaux où les utilisateurs novices pourraient configurer involontairement leurs portefeuilles pour une signature multiple en raison d'erreurs opérationnelles ou de malentendus, nécessitant plusieurs signatures pour les transferts. Dans de tels cas, les utilisateurs doivent soit répondre aux exigences de signature multiple, soit ajuster les autorisations pour accorder des autorisations Propriétaire/Actif à une seule adresse afin de restaurer la fonctionnalité de signature unique.

Enfin, l'équipe de sécurité SlowMist recommande aux utilisateurs de vérifier régulièrement les autorisations de leur compte pour détecter toute anomalie, de télécharger les portefeuilles à partir de sources officielles (comme indiqué dans notre guide sur les faux portefeuilles et les fuites de clés privées/phrase de récupération)Évitez de cliquer sur des liens inconnus et de saisir des clés privées/phrases de récupération sans précaution. De plus, installez un logiciel antivirus (tel que Kaspersky, AVG) et des bloqueurs de risques de phishing (comme Scam Sniffer) pour améliorer la sécurité de votre appareil.

Avertissement:

  1. Cet article est repris de [ SlowMist], Tous les droits d'auteur appartiennent à l'auteur original [Équipe de sécurité SlomMist]. S'il y a des objections à cette reproduction, veuillez contacter la Gate Learnéquipe, et ils s'en occuperont rapidement.
  2. Avertissement de responsabilité : Les points de vue et opinions exprimés dans cet article sont uniquement ceux de l'auteur et ne constituent aucun conseil en investissement.
  3. Les traductions de l'article dans d'autres langues sont effectuées par l'équipe Gate Learn. Sauf mention contraire, la copie, la distribution ou le plagiat des articles traduits est interdit.

Partager

Calendrier Crypto

Mises à Jour du Projet
Etherex lancera le jeton REX le 6 août.
REX
22.27%
2025-08-06
Lancement de produit NFT AI
Nuls lancera un produit NFT AI au troisième trimestre.
NULS
2.77%
2025-08-06
Lancement de dValueChain v.1.0
Bio Protocol est sur le point de lancer dValueChain v.1.0 au cours du premier trimestre. Il vise à établir un réseau de données de santé décentralisé, garantissant des dossiers médicaux sécurisés, transparents et infalsifiables au sein de l'écosystème DeSci.
BIO
-2.47%
2025-08-06
Sous-titres vidéo générés par IA
Verasity ajoutera une fonction de sous-titres vidéo générés par l'IA au quatrième trimestre.
VRA
-1.44%
2025-08-06
Support multilingue de VeraPlayer
Verasity ajoutera le support multilingue à VeraPlayer au quatrième trimestre.
VRA
-1.44%
2025-08-06

Articles connexes

Guide de prévention des arnaques Airdrop
Débutant

Guide de prévention des arnaques Airdrop

Cet article se penche sur les largages aériens Web3, les types courants et les escroqueries potentielles auxquelles ils peuvent être liés. Il discute également de la manière dont les escrocs se nourrissent de l'excitation autour des largages aériens pour piéger les utilisateurs. En analysant le cas du largage aérien de Jupiter, nous exposons comment les escroqueries cryptographiques opèrent et à quel point elles peuvent être dangereuses. L'article fournit des conseils concrets pour aider les utilisateurs à identifier les risques, à protéger leurs actifs et à participer en toute sécurité aux largages aériens.
10/24/2024, 2:33:05 PM
Comment faire votre propre recherche (DYOR)?
Débutant

Comment faire votre propre recherche (DYOR)?

"La recherche signifie que vous ne savez pas, mais que vous êtes prêt à le découvrir." - Charles F. Kettering.
11/21/2022, 8:57:46 AM
Qu'est-ce que l'analyse fondamentale ?
Intermédiaire

Qu'est-ce que l'analyse fondamentale ?

Des indicateurs et des outils adaptés, combinés aux actualités cryptographiques, constituent la meilleure analyse fondamentale possible pour la prise de décision.
11/21/2022, 7:59:47 AM
Qu'est ce que Solana?
06:10
Débutant

Qu'est ce que Solana?

En tant que projet de blockchain, Solana vise à optimiser l'évolutivité du réseau et à en augmenter la vitesse, et adopte un algorithme unique de preuve d'histoire pour améliorer considérablement l'efficacité des transactions sur la chaîne et le séquençage.
11/21/2022, 8:38:31 AM
Qu'est-ce que GateToken (GT)?
Débutant

Qu'est-ce que GateToken (GT)?

GT (GateToken) est l'actif natif de GateChain et le jeton utilitaire de Gate.io. La valeur de GT est étroitement liée au développement de Gate.io et de l'écosystème GateChain.
11/21/2022, 8:36:25 AM
Qu'est-ce que l'USDC ?
Débutant

Qu'est-ce que l'USDC ?

En tant que pont reliant la monnaie fiduciaire et la crypto-monnaie, un nombre croissant de stablecoins ont été créés, et beaucoup d'entre eux se sont effondrés peu après. Qu'en est-il de l'USDC, le principal stablecoin actuel ? Comment évoluera-t-elle à l'avenir ?
11/21/2022, 9:30:33 AM
Lancez-vous
Inscrivez-vous et obtenez un bon de
100$
!