Guía de seguridad para transacciones Web3: 7 pasos clave para proteger su activo digital

Guía de seguridad en transacciones Web3: proteja su activo digital

A medida que el ecosistema de blockchain continúa desarrollándose, las transacciones en cadena se han convertido en una parte indispensable de la vida diaria de los usuarios de Web3. Cada vez más usuarios están trasladando activos de plataformas centralizadas a redes descentralizadas, esta tendencia significa que la responsabilidad de la seguridad de los activos se está trasladando gradualmente de las plataformas a los propios usuarios. En un entorno de blockchain, los usuarios necesitan ser responsables de cada paso de la operación, ya sea importando una billetera, accediendo a aplicaciones descentralizadas, o firmando autorizaciones e iniciando transacciones, cualquier error en la operación puede dar lugar a riesgos de seguridad, lo que puede resultar en la filtración de claves privadas, abuso de autorizaciones o sufrir ataques de phishing, entre otras consecuencias graves.

A pesar de que las extensiones de billeteras y navegadores más populares han integrado funciones como la detección de phishing y alertas de riesgo, enfrentar métodos de ataque cada vez más complejos hace que depender únicamente de defensas pasivas de herramientas sea difícil para evitar completamente los riesgos. Para ayudar a los usuarios a identificar más claramente los riesgos potenciales en las transacciones en la cadena, este artículo, basado en la experiencia práctica, ha organizado los escenarios de riesgo de alta incidencia en todo el proceso, y junto con recomendaciones de protección y técnicas de uso de herramientas, ha desarrollado una guía sistemática de seguridad para transacciones en la cadena, con el objetivo de ayudar a cada usuario de Web3 a establecer una línea de defensa "autónoma y controlable".

Principios fundamentales para un comercio seguro:

  • Rechazar la firma ciega: no firme transacciones o mensajes que no entienda.
  • Verificación repetida: Antes de realizar cualquier transacción, asegúrese de verificar la precisión de la información relacionada varias veces.

Interacción en la cadena sin errores, por favor guarda la guía de transacciones seguras de Web3

Consejos para transacciones seguras

El comercio seguro es clave para proteger los activos digitales. Los estudios han demostrado que usar una billetera segura y la verificación en dos pasos (2FA) puede reducir significativamente el riesgo. A continuación se presentan recomendaciones específicas:

  • Usar una billetera segura: Elija proveedores de billeteras de buena reputación, como billeteras de hardware o billeteras de software confiables. Las billeteras de hardware ofrecen almacenamiento fuera de línea, reduciendo el riesgo de ataques en línea, y son adecuadas para almacenar grandes cantidades de activo digital.

  • Verificar los detalles de la transacción dos veces: Antes de confirmar la transacción, asegúrate de verificar la dirección de recepción, el monto y la red ( como Ethereum o BNB Chain, para evitar pérdidas debido a errores de entrada.

  • Habilitar la verificación en dos pasos)2FA(: Si la plataforma de intercambio o la billetera soporta 2FA, asegúrate de activarlo para aumentar la seguridad de la cuenta, especialmente al usar una billetera caliente.

  • Evitar el uso de Wi-Fi público: No realices transacciones en redes Wi-Fi públicas para evitar ataques de phishing y ataques de intermediarios.

Cómo realizar transacciones seguras

Un proceso de transacción de aplicación descentralizada completo incluye múltiples etapas: instalación de la billetera, acceso a la aplicación, conexión de la billetera, firma de mensajes, firma de transacciones y procesamiento posterior a la transacción. Cada etapa presenta ciertos riesgos de seguridad, a continuación se presentarán las precauciones a tener en cuenta durante la operación real.

) 1. Instalación de la billetera

Actualmente, la forma principal de uso de las aplicaciones descentralizadas es a través de billeteras de navegador. Las billeteras más utilizadas en las cadenas compatibles con la máquina virtual de Ethereum incluyen MetaMask.

Al instalar la billetera del complemento de Chrome, es necesario confirmar que se descargue e instale desde la tienda de aplicaciones de Chrome, evitando la instalación desde sitios web de terceros, para prevenir la instalación de software de billetera con puertas traseras. Se sugiere a los usuarios con condiciones combinar el uso de una billetera de hardware para aumentar aún más la seguridad general en la custodia de claves privadas.

Al instalar la frase semilla de respaldo de la billetera, ### suele ser una frase de recuperación de 12 a 24 palabras (. Se recomienda almacenarla en un lugar seguro, lejos de dispositivos digitales ), por ejemplo, escribirla en papel y guardarla en una caja fuerte (.

) 2. Acceder a aplicaciones descentralizadas

El phishing web es una técnica común en los ataques de Web3. Un caso típico es inducir a los usuarios a visitar aplicaciones de phishing bajo el pretexto de un airdrop, y tras conectar su billetera, inducirlos a firmar autorizaciones de tokens, transacciones de transferencia o firmas de autorización de tokens, lo que resulta en la pérdida de activos.

Por lo tanto, al acceder a aplicaciones descentralizadas, los usuarios deben mantener la vigilancia y evitar caer en las trampas de phishing en la web.

Antes de acceder a la aplicación, confirme la corrección de la URL. Sugerencia:

  • Evita acceder directamente a través de motores de búsqueda: los atacantes de phishing pueden hacer que sus sitios web de phishing aparezcan en las primeras posiciones comprando espacios publicitarios.
  • Evita hacer clic en los enlaces en las redes sociales: las URL compartidas en comentarios o mensajes pueden ser enlaces de phishing.
  • Confirmar repetidamente la corrección de la URL de la aplicación: se puede verificar a través de múltiples fuentes como el mercado de aplicaciones descentralizadas, las cuentas oficiales de redes sociales del proyecto, etc.
  • Agregar el sitio web seguro a los marcadores del navegador: acceda directamente desde los marcadores más adelante.

Al abrir la página web de la aplicación, también se debe realizar una verificación de seguridad en la barra de direcciones:

  • Verifica si el dominio y la URL parecen falsificados.
  • Verifica si es un enlace HTTPS, el navegador debería mostrar un icono de candado.

Actualmente, las principales billeteras de plugins en el mercado también han integrado ciertas funciones de advertencia de riesgos, que pueden mostrar recordatorios fuertes al acceder a sitios web de riesgo.

3. Conectar billetera

Al entrar en la aplicación, puede que se active automáticamente o al hacer clic en Conectar para iniciar la operación de conexión de la billetera. La billetera de plugin realizará algunas comprobaciones, exhibiciones de información, etc., para la aplicación actual.

Después de conectar la billetera, normalmente la aplicación no invocará activamente la billetera del plugin si el usuario no realiza otras acciones. Si el sitio web invoca frecuentemente la billetera para solicitar la firma de mensajes, firmar transacciones e incluso sigue apareciendo la solicitud de firma después de rechazarla, es muy probable que se trate de un sitio web de phishing, y se debe manejar con precaución.

4. Firma de mensaje

En situaciones extremas, como cuando un atacante ataca el sitio web oficial del protocolo o realiza ataques de secuestro a través del frontend, reemplazando el contenido de la página. Es difícil para los usuarios comunes identificar la seguridad del sitio web en este tipo de escenarios.

En este momento, la firma de la billetera de complemento es la última barrera para que los usuarios protejan sus propios activos. Siempre que se rechacen las firmas maliciosas, se puede garantizar que los activos no se vean afectados. Los usuarios deben revisar cuidadosamente el contenido de la firma al firmar cualquier mensaje y transacción, y rechazar las firmas ciegas para evitar la pérdida de activos.

Los tipos de firma comunes incluyen:

  • eth_sign: Firmar datos hash.
  • personal_sign: Firmar información en texto plano, es más común durante la verificación de inicio de sesión del usuario o la confirmación de acuerdos de autorización.
  • eth_signTypedData###EIP-712(: para firmar datos estructurados, comúnmente utilizado en el Permiso de ERC20, pedidos de NFT, etc.

![Interacciones en la cadena sin errores, guía de transacciones seguras de Web3, por favor guárdala])https://img-cdn.gateio.im/webp-social/moments-6af084a4250aee742e535f7435bf93c2.webp(

) 5. Firma de transacción

La firma de la transacción se utiliza para autorizar transacciones en la blockchain, como transferencias o llamadas a contratos inteligentes. El usuario firma con su clave privada, y la red verifica la validez de la transacción. Actualmente, muchas billeteras de plugins decodifican el mensaje a firmar y muestran el contenido relacionado; es importante seguir el principio de no firmar ciegamente. Sugerencias de seguridad:

  • Verifique cuidadosamente la dirección del destinatario, la cantidad y la red para evitar errores.
  • Se recomienda firmar transacciones de gran monto sin conexión para reducir el riesgo de ataques en línea.
  • Presta atención a las tarifas de gas, asegúrate de que sean razonables y evita estafas.

Para los usuarios con cierto nivel de conocimientos técnicos, también se pueden utilizar algunos métodos comunes de revisión manual: revisar la dirección del contrato objetivo interactivo en el explorador de blockchain, donde el contenido de la revisión incluye principalmente si el contrato es de código abierto, si ha habido un gran volumen de transacciones recientemente y si el explorador de blockchain ha marcado esa dirección con una etiqueta oficial o maliciosa.

6. Procesamiento posterior a la transacción

Saber esquivar las páginas de phishing y las firmas maliciosas no significa que todo esté bien; después de la transacción, también es necesario realizar una gestión de riesgos.

Después de la transacción, se debe verificar oportunamente el estado en la cadena de la transacción, confirmando si coincide con el estado esperado al momento de la firma. Si se detecta alguna anomalía, se deben realizar de inmediato operaciones de mitigación de pérdidas, como la transferencia de activos o la revocación de autorizaciones.

La gestión de la aprobación ERC20 también es muy importante. En algunos casos, los usuarios han autorizado tokens a ciertos contratos y, años después, esos contratos han sido atacados; los atacantes aprovecharon el límite de autorización de tokens del contrato atacado para robar fondos de los usuarios. Para evitar estas situaciones, recomendamos a los usuarios seguir los siguientes estándares para prevenir riesgos:

  • Autorización mínima. Al realizar la autorización de tokens, se debe limitar la cantidad de tokens autorizados de acuerdo con las necesidades de la transacción. Si una transacción requiere autorizar 100 USDT, entonces la cantidad autorizada debe limitarse a 100 USDT, y no se debe utilizar la autorización predeterminada ilimitada.
  • Revocar a tiempo las autorizaciones de tokens no deseadas. Los usuarios pueden iniciar sesión en la herramienta de gestión de autorizaciones para consultar el estado de autorización de la dirección correspondiente, revocar las autorizaciones de los protocolos que no han tenido interacción durante un largo período, para evitar que existan vulnerabilidades en el protocolo que puedan resultar en la pérdida de activos debido al uso de los límites de autorización del usuario.

Estrategia de aislamiento de fondos

En caso de tener conciencia de riesgos y haber tomado suficientes medidas de prevención de riesgos, también se sugiere realizar una efectiva separación de fondos, para reducir el grado de daño a los fondos en situaciones extremas. Se recomiendan las siguientes estrategias:

  • Utilizar una billetera multisig o una billetera fría para almacenar grandes cantidades de activo digital;
  • Utilizar una billetera de plugin o una billetera normal como billetera caliente para interacciones diarias;
  • Cambie periódicamente la dirección de la cartera caliente para evitar que la dirección esté expuesta de forma continua a un entorno de riesgo.

Si accidentalmente ocurre una situación de phishing, recomendamos tomar inmediatamente las siguientes medidas para reducir las pérdidas:

  • Utilizar herramientas de gestión de autorizaciones para cancelar autorizaciones de alto riesgo;
  • Si se ha firmado el permiso pero el activo digital aún no se ha transferido, se puede iniciar inmediatamente una nueva firma para invalidar el nonce de la firma anterior;
  • Si es necesario, transfiera rápidamente los activos restantes a una nueva dirección o a una billetera fría.

![Interacciones en la cadena sin errores, por favor guarde la guía de transacciones seguras de Web3]###https://img-cdn.gateio.im/webp-social/moments-6ee2b511a2456347db280731b41163ca.webp(

Cómo participar de forma segura en actividades de airdrop

El airdrop es una forma común de promoción de proyectos de blockchain, pero también conlleva riesgos. A continuación, se presentan algunos consejos:

  • Investigación de antecedentes del proyecto: asegurar que el proyecto tenga un libro blanco claro, información del equipo pública y una buena reputación en la comunidad;
  • Usar dirección dedicada: registrar una billetera y un correo electrónico dedicados, aislar el riesgo de la cuenta principal;
  • Haz clic con precaución en los enlaces: obtén información sobre airdrops solo a través de canales oficiales, evita hacer clic en enlaces sospechosos en plataformas sociales;

Sugerencias para la selección y uso de herramientas de plugins

El contenido de las normas de seguridad de blockchain es extenso, y puede que no siempre sea posible realizar una revisión detallada en cada interacción. Elegir complementos seguros es crucial, ya que pueden ayudarnos a hacer juicios sobre riesgos. A continuación se presentan recomendaciones específicas:

  • Extensiones de confianza: utiliza extensiones de navegador ampliamente usadas como MetaMask) para el ecosistema de Ethereum(. Estos complementos ofrecen funciones de billetera y soportan la interacción con aplicaciones descentralizadas.
  • Verificar la calificación: Antes de instalar un nuevo complemento, verifica la calificación de los usuarios y la cantidad de instalaciones. Una alta calificación y un gran número de instalaciones generalmente indican que el complemento es más confiable, reduciendo el riesgo de código malicioso.
  • Mantener actualizado: actualice regularmente sus complementos para obtener las últimas funciones de seguridad y correcciones. Los complementos obsoletos pueden contener vulnerabilidades conocidas que pueden ser aprovechadas por los atacantes.

Conclusión

Al seguir las pautas de seguridad para transacciones mencionadas anteriormente, los usuarios pueden interactuar con mayor confianza en un ecosistema blockchain cada vez más complejo, mejorando efectivamente su capacidad de protección de activos. Aunque la tecnología blockchain tiene la descentralización y la transparencia como sus principales ventajas, esto también significa que los usuarios deben enfrentarse de manera independiente a múltiples riesgos, incluyendo el phishing de firmas, la filtración de claves privadas y las aplicaciones maliciosas.

Para lograr una verdadera seguridad en la cadena, depender únicamente de las herramientas de advertencia no es suficiente; establecer una conciencia de seguridad sistemática y hábitos operativos es la clave. A través del uso de billeteras de hardware, la implementación de estrategias de aislamiento de fondos, la revisión periódica de autorizaciones y la actualización de complementos, así como la aplicación del concepto de "verificación múltiple, rechazo de firmas ciegas, aislamiento de fondos" en las operaciones de transacción, se puede lograr realmente "subir a la cadena de manera libre y segura".

![Interacción en cadena sin errores, por favor guarde la guía de transacciones seguras de Web3])https://img-cdn.gateio.im/webp-social/moments-3ec8c352d17c8834aba758d3de7beb70.webp(

ETH-2.05%
Ver originales
Esta página puede contener contenido de terceros, que se proporciona únicamente con fines informativos (sin garantías ni declaraciones) y no debe considerarse como un respaldo por parte de Gate a las opiniones expresadas ni como asesoramiento financiero o profesional. Consulte el Descargo de responsabilidad para obtener más detalles.
  • Recompensa
  • 7
  • Compartir
Comentar
0/400
PretendingSeriousvip
· hace2h
¿Tienes miedo de ser engañado y te echas la culpa a ti mismo?
Ver originalesResponder0
LightningAllInHerovip
· hace19h
Otra vez enseñando a todos a ser tontos.
Ver originalesResponder0
LightningPacketLossvip
· 07-22 06:06
Mutilación al estilo de los libros de texto
Ver originalesResponder0
MetaverseHermitvip
· 07-22 06:06
No perderás, a menos que pierdas tu Llave privada.
Ver originalesResponder0
ZkSnarkervip
· 07-22 05:55
bueno, técnicamente son tus llaves, tu responsabilidad... pero en serio, ¿quién lee esos mensajes de advertencia de todos modos?
Ver originalesResponder0
DegenMcsleeplessvip
· 07-22 05:49
Otra oportunidad de tomar a la gente por tonta
Ver originalesResponder0
liquidation_surfervip
· 07-22 05:39
¿Quién perdió el dinero de nuevo?
Ver originalesResponder0
Opere con criptomonedas en cualquier momento y lugar
qrCode
Escanee para descargar la aplicación Gate
Comunidad
Español
  • 简体中文
  • English
  • Tiếng Việt
  • 繁體中文
  • Español
  • Русский
  • Français (Afrique)
  • Português (Portugal)
  • Bahasa Indonesia
  • 日本語
  • بالعربية
  • Українська
  • Português (Brasil)