Pendant la période de Noël, un incident de sécurité majeur s'est produit sur la chaîne : un actif de 50 millions d'USDT a disparu en raison d'une escroquerie par poisoning d'adresse. Ce type d'attaque n'est pas nouveau, mais l'ampleur des pertes est alarmante.
Cet incident a suscité une réflexion approfondie dans l'industrie sur la conception de la sécurité des portefeuilles. Le poisoning d'adresse n'est pas essentiellement une erreur de l'utilisateur, mais un problème technique qui peut être prévenu systématiquement. La clé réside dans le fait que : les produits de portefeuille devraient intégrer des mesures de protection dès la phase de conception fondamentale, plutôt que de laisser l'utilisateur identifier le risque.
Les solutions concrètes incluent plusieurs dimensions : tout d'abord, le portefeuille peut détecter la similarité entre l'adresse saisie par l'utilisateur et les adresses historiques, et afficher une alerte en cas de risque élevé ; ensuite, l'industrie devrait établir une base de données partagée d'adresses malveillantes, permettant à toutes les applications de portefeuille de la synchroniser ; enfin, pour les transactions de test de faible valeur, le portefeuille peut même les filtrer directement, afin d'éviter que l'utilisateur ne soit induit en erreur pour envoyer des fonds.
D'après la réaction du marché, certains portefeuilles de grandes plateformes d'échange ont déjà commencé à déployer un mécanisme d'alerte basé sur la détection de similarité. Cela marque une évolution de l'industrie passant d'une défense passive à une défense proactive.
Le principe central de cette mise à niveau est : la sécurité des utilisateurs ne doit pas dépendre du degré de prudence individuel, mais doit être assurée par l'amélioration de la pile technologique. La protection des actifs des utilisateurs est une responsabilité fondamentale du produit, et ne doit pas être une option. Avec la maturation de l'écosystème Web3, l'amélioration des normes de sécurité des portefeuilles deviendra une tendance inévitable. Les acteurs de l'industrie doivent agir rapidement pour faire en sorte que les escroqueries par poisoning d'adresse ne puissent plus prospérer.
Voir l'original
Cette page peut inclure du contenu de tiers fourni à des fins d'information uniquement. Gate ne garantit ni l'exactitude ni la validité de ces contenus, n’endosse pas les opinions exprimées, et ne fournit aucun conseil financier ou professionnel à travers ces informations. Voir la section Avertissement pour plus de détails.
8 J'aime
Récompense
8
4
Reposter
Partager
Commentaire
0/400
FlyingLeek
· Il y a 9h
50 millions ont disparu, c'est vraiment fini, c'est pourquoi je ne clique jamais sur des adresses inconnues
Ngl, 50 millions partis en poisoning d'adresse, c'est juste... mile 20 qui fait différent. Les fondamentaux de l'écosystème restent intacts, mais la pile technologique finit par rattraper. Optimiste quant au fait que les portefeuilles construisent enfin une défense.
Voir l'originalRépondre0
MultiSigFailMaster
· Il y a 9h
50 millions de perdus... C'est le prix à payer pour ne pas avoir mis en place une protection de base
Une fonction de détection de similarité est-elle vraiment si difficile ? Partager une liste noire à l'échelle de toute l'industrie est la vraie solution
L'époque où le portefeuille devait rejeter la faute sur l'utilisateur est révolue, si la pile technologique est inadéquate, c'est l'utilisateur qui doit en payer le prix ? C'est risible
La bonne nouvelle, c'est que les portefeuilles principaux bougent, la mauvaise, c'est que les petits portefeuilles font semblant de dormir... cet écart ne fera que s'accentuer
Pendant la période de Noël, un incident de sécurité majeur s'est produit sur la chaîne : un actif de 50 millions d'USDT a disparu en raison d'une escroquerie par poisoning d'adresse. Ce type d'attaque n'est pas nouveau, mais l'ampleur des pertes est alarmante.
Cet incident a suscité une réflexion approfondie dans l'industrie sur la conception de la sécurité des portefeuilles. Le poisoning d'adresse n'est pas essentiellement une erreur de l'utilisateur, mais un problème technique qui peut être prévenu systématiquement. La clé réside dans le fait que : les produits de portefeuille devraient intégrer des mesures de protection dès la phase de conception fondamentale, plutôt que de laisser l'utilisateur identifier le risque.
Les solutions concrètes incluent plusieurs dimensions : tout d'abord, le portefeuille peut détecter la similarité entre l'adresse saisie par l'utilisateur et les adresses historiques, et afficher une alerte en cas de risque élevé ; ensuite, l'industrie devrait établir une base de données partagée d'adresses malveillantes, permettant à toutes les applications de portefeuille de la synchroniser ; enfin, pour les transactions de test de faible valeur, le portefeuille peut même les filtrer directement, afin d'éviter que l'utilisateur ne soit induit en erreur pour envoyer des fonds.
D'après la réaction du marché, certains portefeuilles de grandes plateformes d'échange ont déjà commencé à déployer un mécanisme d'alerte basé sur la détection de similarité. Cela marque une évolution de l'industrie passant d'une défense passive à une défense proactive.
Le principe central de cette mise à niveau est : la sécurité des utilisateurs ne doit pas dépendre du degré de prudence individuel, mais doit être assurée par l'amélioration de la pile technologique. La protection des actifs des utilisateurs est une responsabilité fondamentale du produit, et ne doit pas être une option. Avec la maturation de l'écosystème Web3, l'amélioration des normes de sécurité des portefeuilles deviendra une tendance inévitable. Les acteurs de l'industrie doivent agir rapidement pour faire en sorte que les escroqueries par poisoning d'adresse ne puissent plus prospérer.