Bezpieczeństwo Ethereum i zapobieganie oszustwom
Zwiększające się zainteresowanie kryptowalutami niesie ze sobą rosnące ryzyko ze strony oszustów i hakerów. Ten artykuł przedstawia kilka najlepszych praktyk w celu ograniczenia tego ryzyka.
Pamiętaj: nikt z zespołu ethereum.org nigdy się z Tobą nie skontaktuje. Nie odpowiadaj na żadne wiadomości e-mail, które rzekomo pochodzą od oficjalnego wsparcia Ethereum.
Bezpieczeństwo kryptowalut 101
Poszerz swoją wiedzę
Nieporozumienia co do tego, jak działają kryptowaluty, mogą prowadzić do kosztownych błędów. Na przykład, jeśli ktoś udaje agenta obsługi klienta, który może zwrócić utracone ETH w zamian za Twoje klucze prywatne, to po prostu żeruje na ludziach, którzy nie rozumieją, że Ethereum jest zdecentralizowaną siecią pozbawioną tego rodzaju funkcji. Edukowanie się na temat działania Ethereum jest opłacalną inwestycją.
Bezpieczeństwo portfela
Nie udostępniaj swoich kluczy prywatnych
Nigdy, z żadnego powodu, nie udostępniaj swoich kluczy prywatnych!
Klucz prywatny do portfela to hasło do Twojego portfela Ethereum. Jest to jedyna rzecz, która powstrzymuje kogoś, kto zna adres Twojego portfela, przed opróżnieniem Twojego konta ze wszystkich jego aktywów!
Nie rób zrzutów ekranu swoich fraz seed/kluczy prywatnych
Robiąc zrzut ekranu swojej frazy ziarna lub kluczy prywatnych, ryzykujesz synchronizacją ich z chmurą i potencjalnym udostępnieniem ich hakerom. Uzyskanie kluczy prywatnych z chmury jest częstym celem ataku hakerów.
Używaj portfela sprzętowego
Portfel sprzętowy zapewnia przechowywanie kluczy prywatnych offline. Są one uważane za najbezpieczniejszą opcję portfela do przechowywania kluczy prywatnych: klucz prywatny nigdy nie styka się z Internetem i pozostaje całkowicie lokalnie na urządzeniu.
Przechowywanie kluczy prywatnych bez dostępu do Internetu znacznie zmniejsza ryzyko włamania, nawet jeśli haker przejmie kontrolę nad Twoim komputerem.
Wypróbuj portfel sprzętowy:
Sprawdzaj transakcje dwukrotnie przed ich wysłaniem
Przypadkowe wysłanie kryptowalut na niewłaściwy adres portfela jest częstym błędem. Transakcja wysłana w sieci Ethereum jest nieodwracalna. Jeśli nie znasz właściciela adresu i nie możesz go przekonać do odesłania środków, nie będziesz w stanie ich odzyskać.
Przed wysłaniem transakcji zawsze upewniaj się, że adres, na który wysyłasz, dokładnie odpowiada adresowi żądanego odbiorcy. Podczas interakcji z inteligentnym kontraktem warto przeczytać wiadomość transakcji przed złożeniem podpisu.
Ustaw limity wydatków dla smart kontraktów
Mając do czynienia z inteligentnymi kontraktami, nie zezwalaj na nieograniczone limity wydatków. Nieograniczone wydatki mogą umożliwić inteligentnemu kontraktowi opróżnienie portfela. Zamiast tego ustaw limity wydatków tylko do kwoty niezbędnej do przeprowadzenia transakcji.
Wiele portfeli Ethereum oferuje ochronę limitów, aby zabezpieczyć się przed opróżnianiem kont.
Jak cofnąć dostęp smart kontraktu do Twoich środków krypto
Powszechne oszustwa
Całkowite zatrzymanie oszustów jest niemożliwe, ale możemy zmniejszyć ich skuteczność będąc świadomymi najczęściej stosowanych przez nich technik. Istnieje wiele odmian tych oszustw, ale najczęściej opierają się one na tych samych schematach. Jeśli nie, pamiętaj:
- zawsze bądź sceptyczny
- nikt nie da Ci darmowego lub przecenionego ETH
- nikt nie potrzebuje dostępu do Twoich kluczy prywatnych ani danych osobowych
Phishing w reklamach na Twitterze
Istnieje metoda fałszowania funkcji podglądu linków Twittera (znanego również jako X), aby potencjalnie oszukać użytkowników, aby myśleli, że odwiedzają oficjalną stronę internetową. Ta technika wykorzystuje mechanizm Twittera do generowania podglądów adresów URL udostępnianych w tweetach i wyświetla na przykład z ethereum.org (jak pokazano powyżej), podczas gdy w rzeczywistości użytkownik jest przekierowywany na złośliwą stronę.
Zawsze sprawdzaj, czy jesteś na właściwej stronie internetowej, zwłaszcza po kliknięciu linku.
Więcej informacji tutajopens in a new tab.
Oszustwo na giveaway
Jednym z najczęstszych oszustw w kryptowalutach jest oszustwo na konkurs. Oszustwa na konkurs mogą przybierać różne formy, ale ogólne założenie jest takie, że jeśli wyślesz ETH na podany adres portfela, otrzymasz swoje ETH z powrotem, ale podwojone.Z tego powodu jest również znane jako oszustwo 2 za 1.
Autorzy takich oszustw zwykle wyznaczają ograniczony czas na odebranie nagrody, aby stworzyć fałszywe poczucie pilności.
Włamania na konta w mediach społecznościowych
Głośna wersja tej sytuacji miała miejsce w lipcu 2020 r., kiedy to konta na Twitterze znanych celebrytów i organizacji zostały zhakowane. Haker jednocześnie opublikowywał konkursy na Bitcoiny na zhakowanych kontach. Chociaż fałszywe tweety zostały szybko zauważone i usunięte, hakerom nadal udało się uciec z 11 bitcoinami (lub 500000 USD na wrzesień 2021 r.).
Giveaway z udziałem celebrytów
Konkursy celebrytów to kolejna popularna forma oszustwa związanego z konkursami. Oszuści biorą nagrany wywiad wideo lub rozmowę konferencyjną z udziałem celebryty i transmitują ją na żywo na YouTubie, sprawiając wrażenie, że celebryta udziela wywiadu wideo na żywo, w którym promuje giveaway kryptowalutowy.
W tym oszustwie najczęściej wykorzystywany jest wizerunek Vitalika Buterina, ale wykorzystuje się także wizerunki wielu innych prominentnych osób ze świata krypto (np. Elona Muska czy Charlesa Hoskinsona). Umieszczenie w transmisji na żywo znanej osoby daje oszustom poczucie wiarygodności (wygląda to podejrzanie, ale zaangażowany jest Vitalik, więc musi być w porządku!).
Konkursy są zawsze oszustwami. Jeśli wyślesz swoje środki na te konta, stracisz je na zawsze.
Oszustwa na pomoc techniczną
Kryptowaluty to stosunkowo nowa i niezrozumiana technologia. Powszechnym oszustwem, które to wykorzystuje, jest oszustwo z pomocą techniczną, w którym oszuści podszywają się pod personel pomocy technicznej popularnych portfeli, giełd lub blockchainów.
Duża część dyskusji o Ethereum odbywa się na Discordzie. Oszuści pomocy technicznej zazwyczaj znajdują swój cel, wyszukując pytania dotyczące pomocy technicznej na publicznych kanałach Discord, a następnie wysyłając pytającemu prywatną wiadomość, proponując pomoc. Wzbudzając zaufanie, oszuści próbują nakłonić użytkownika do ujawnienia kluczy prywatnych lub przesłania środków do swoich portfeli.
Zasadniczo pracownicy nigdy nie będą komunikować się z użytkownikiem za pośrednictwem prywatnych, nieoficjalnych kanałów. Kilka prostych rzeczy, o których należy pamiętać podczas korzystania z pomocy technicznej:
- Nigdy nie udostępniaj swoich kluczy prywatnych, frazy ziarna ani haseł
- Nigdy nie zezwalaj nikomu na zdalny dostęp do Twojego komputera
- Nigdy nie komunikuj się poza określonymi kanałami organizacji
Oszustwo na token „Eth2”
W okresie poprzedzającym Połączenie oszuści wykorzystali zamieszanie wokół terminu „Eth2”, aby nakłonić użytkowników do wymiany ETH na token „ETH2”. Nie ma „ETH2” i żaden inny prawowity token nie został wprowadzony wraz z Połączeniem. ETH, które posiadałeś przed Połączeniem, jest teraz tym samym ETH. Nie ma potrzeby podejmowania żadnych działań związanych z Twoimi ETH w związku z przejściem z dowodu pracy na dowód stawki.
Oszuści mogą przedstawiać się jako „wsparcie”, informując, że jeśli zdeponujesz ETH, otrzymasz z powrotem „ETH2”. Nie ma oficjalnego wsparcia Ethereum, i nie ma nowego tokena. Nigdy nie udostępniaj nikomu frazy ziarna swojego portfela.
Uwaga: Istnieją tokeny pochodne/tickery, które mogą reprezentować zestakowane ETH (tj. rETH z Rocket Pool, stETH z Lido, ETH2 z Coinbase), ale nie jest to coś, do czego trzeba "migrować".
Oszustwa phishingowe
Oszustwa phishingowe to kolejny coraz bardziej powszechny sposób, w jaki oszuści próbują ukraść Twoje środki z portfela.
Niektóre e-maile phishingowe proszą użytkowników o kliknięcie linków, które przekierują ich na fałszywe strony internetowe, prosząc o wprowadzenie frazy ziarna, zresetowanie hasła lub wysłanie ETH. Inni mogą prosić o nieświadome zainstalowanie złośliwego oprogramowania w celu zainfekowania komputera i umożliwienia oszustom dostępu do plików komputera.
Jeśli otrzymasz wiadomość e-mail od nieznanego nadawcy, pamiętaj:
- Nigdy nie otwieraj linków ani załączników z adresów e-mail, których nie rozpoznajesz
- Nigdy nie ujawniaj nikomu swoich danych osobowych ani haseł
- Usuwaj wiadomości e-mail od nieznanych nadawców
Więcej o unikaniu oszustw phishingowychopens in a new tab
Oszustwa z udziałem brokerów handlujących kryptowalutami
Fałszywi pośrednicy handlu kryptowalutami podają się za wyspecjalizowanych pośredników kryptowalutowych, którzy oferują przejęcie Twoich pieniędzy i zainwestowanie ich w Twoim imieniu. Po tym, jak oszust otrzyma Twoje środki, może Cię zachęcić do przesłania większej ilości środków, abyś nie przegapił dalszych potencjalnych zysków w przyszłości, lub może całkowicie zniknąć.
Tacy oszuści często znajdują swoje cele, wykorzystując fałszywe konta na YouTube, aby rozpocząć pozornie naturalne rozmowy na temat „pośredników”. Konwersacje te są często wysoce oceniane, aby zwiększyć ich wiarygodność, ale wszystkie te oceny pochodzą z kont botów.
Nie ufaj nieznajomym z Internetu, że zainwestują w Twoim imieniu. Stracisz swoje kryptowaluty.
Oszustwa związane z pulami wydobywczymi krypto
Od września 2022 r. wydobywanie Ethereum nie jest już możliwe. Jednak oszustwa związane z pulami wydobywczymi nadal istnieją. Oszustwa pul wydobywczych polegają na tym, że ludzie kontaktują się z tobą bez zaproszenia i twierdzą, że możesz osiągnąć duże zyski, dołączając do puli wydobywczej Ethereum. Oszust będzie przedstawiał swoje argumenty i pozostawał z tobą w kontakcie tak długo, jak będzie to konieczne. Zasadniczo oszust będzie próbował przekonać Cię, że kiedy dołączysz do puli wydobywczej Ethereum, Twoja kryptowaluta zostanie wykorzystana do stworzenia ETH i że otrzymasz wynagrodzenie w postaci ETH. Zobaczysz wtedy, że Twoja kryptowaluta generuje niewielkie zyski. Ma to na celu skłonienie użytkownika do zainwestowania większej kwoty. Ostatecznie wszystkie Twoje środki zostaną wysłane na nieznany adres, a oszust albo zniknie, albo w niektórych przypadkach będzie nadal w kontakcie, jak miało to miejsce w niedawnym przypadku.
Podsumowując: należy uważać na osoby, które kontaktują się z nami w mediach społecznościowych, prosząc Cię o udział w puli wydobywczej. Gdy stracisz kryptowalutę, to już po niej.
Kilka rzeczy do zapamiętania:
- Uważaj na każdego, kto kontaktuje się z tobą w sprawie sposobów zarabiania na twoich kryptowalutach
- Przeprowadź swoje własne badania na temat stakingu, pul płynności lub innych sposobów inwestowania w kryptowaluty
- Rzadko, jeśli w ogóle, takie schematy są prawdziwe. Gdyby tak było, prawdopodobnie byłyby powszechne i na pewno byś o nich słyszał.
Mężczyzna stracił 200 tys. dolarów w oszustwie związanym z pulą wydobywcząopens in a new tab
Oszustwa na airdropy
Oszustwa airdrop polegają na tym, że oszust zrzuca zasób (NFT, token) do portfela użytkownika i wysyła użytkownikowi fałszywą stronę w celu odebrania zrzuconego zasobu. Podczas próby odebrania zasobu zostaniesz poproszony o zalogowanie się do portfela Ethereum i „zatwierdzenie” transakcji. Transakcja ta stanowi zagrożenie dla konta użytkownika, wysyłając klucze publiczne i prywatne do oszusta. Alternatywna forma tego oszustwa może wymagać potwierdzenia transakcji, która wysyła środki na konto oszusta.
Więcej o oszustwach na airdropyopens in a new tab
Podstawy bezpieczeństwa w sieci
Używaj silnych haseł
Ponad 80% włamań na konta jest wynikiem słabych lub skradzionych hasełopens in a new tab. Długie kombinacje znaków, liczb i symboli pomagają zapewnić bezpieczeństwo kont.
Częstym błędem jest używanie kombinacji kilku powszechnych, powiązanych ze sobą słów. Takie hasła są niebezpieczne, ponieważ są podatne na technikę hakerską znaną jako atak słownikowy.
Przykład słabego hasła: CuteFluffyKittens!
Przykład silnego hasła: ymv\*azu.EAC8eyp8umf
Kolejnym częstym błędem jest używanie haseł, które można łatwo odgadnąć lub odkryć za pomocą inżynierii społecznejopens in a new tab. Umieszczanie w haśle nazwiska panieńskiego matki, imion dzieci lub zwierząt domowych lub dat urodzenia zwiększa ryzyko złamania go.
Dobre praktyki dotyczące haseł:
- Zrób hasła tak długie, jak jest to tylko możliwe przez generator haseł lub wypełniany formularz
- Użyj mieszaniny dużych liter, małych liter, liczb i symboli
- Nie używaj danych osobowych, takich jak imiona i nazwiska, w swoim haśle
- Unikaj popularnych wyrazów
Więcej na temat tworzenia silnych hasełopens in a new tab
Używaj unikalnych haseł do wszystkiego
Silne hasło, które zostało ujawnione w wycieku danych nie jest już silnym hasłem. Strona internetowa Have I Been Pwnedopens in a new tab pozwala sprawdzić, czy Twoje konta brały udział w jakichkolwiek publicznych wyciekach danych. Jeśli tak się stało, natychmiast zmień te hasła. Używanie unikalnych haseł dla każdego konta zmniejsza ryzyko uzyskania przez hakerów dostępu do wszystkich Twoich kont, jeśli jedno z Twoich haseł zostanie ujawnione.
Używaj menedżera haseł
Zapamiętywanie silnych, unikalnych haseł do każdego posiadanego konta nie jest idealnym rozwiązaniem. Menedżer haseł oferuje bezpieczny, zaszyfrowany magazyn dla wszystkich Twoich haseł, do którego można uzyskać dostęp za pomocą jednego silnego hasła głównego. Sugerują również silne hasła podczas rejestracji w nowym serwisie, aby nie trzeba było tworzyć własnych. Wiele menedżerów haseł poinformuje cię również, gdy Twoje dane znajdą się w wycieku danych, umożliwiając zmianę haseł, zanim dojdzie do jakichkolwiek złośliwych ataków.
Wypróbuj menedżer haseł:
- Bitwardenopens in a new tab
- KeePassopens in a new tab
- 1Passwordopens in a new tab
- Lub sprawdź inne polecane menedżery hasełopens in a new tab
Używaj uwierzytelniania dwuskładnikowego
Czasami możemy zostać poproszeni o uwierzytelnienie swojej tożsamości za pomocą specjalnych dowodów. Są one znane jako składniki. Trzy główne czynniki to:
- Coś, co znasz (np. hasło lub pytanie zabezpieczające)
- Coś, czym jesteś (np. odcisk palca lub skaner tęczówki/twarzy)
- Coś, co posiadasz (klucz bezpieczeństwa lub aplikacja uwierzytelniająca w telefonie)
Używanie uwierzytelniania dwuskładnikowego (2FA) zapewnia dodatkowy składnik bezpieczeństwa dla Twoich kont online. 2FA gwarantuje, że samo posiadanie hasła nie wystarczy, aby uzyskać dostęp do konta. Najczęściej drugim składnikiem jest losowy, 6-cyfrowy kod, znany jako jednorazowe hasło czasowe (TOTP), do którego można uzyskać dostęp za pośrednictwem aplikacji uwierzytelniającej, takiej jak Google Authenticator lub Authy. Działają one jako „coś, co posiadasz”, ponieważ ziarno, które generuje kod czasowy, jest przechowywane na twoim urządzeniu.
Klucze bezpieczeństwa
Klucz bezpieczeństwa to bardziej zaawansowany i bezpieczny rodzaj 2FA. Klucze bezpieczeństwa to urządzenia do uwierzytelniania sprzętu fizycznego, które działają tak samo, jak aplikacje uwierzytelniające. Stosowanie klucza bezpieczeństwa jest najbezpieczniejszym sposobem korzystania z 2FA. Wiele z tych kluczy wykorzystuje standard FIDO Universal 2nd Factor (U2F). Dowiedz się więcej o FIDO U2Fopens in a new tab.
Więcej na temat 2FA tutaj:
Odinstaluj rozszerzenia przeglądarki
Rozszerzenia przeglądarki, takie jak rozszerzenia Chrome lub dodatki do Firefoksa, mogą ulepszyć funkcjonalności przeglądarki, ale wiążą się z ryzykiem. Domyślnie większość rozszerzeń przeglądarki prosi o dostęp do „odczytu i zmiany danych witryny”, co pozwala im robić prawie wszystko z danymi użytkownika. Rozszerzenia Chrome są zawsze automatycznie aktualizowane, więc wcześniej bezpieczne rozszerzenie może zostać później zaktualizowane i zawierać złośliwy kod. Większość rozszerzeń przeglądarki nie próbuje wykraść Twoich danych, ale użytkownik powinien być świadomy, że mogą to zrobić.
Zachowaj bezpieczeństwo:
- Instaluj rozszerzenia przeglądarki tylko z zaufanych źródeł
- Usuwaj nieużywane rozszerzenia przeglądarki
- Instaluj rozszerzenia Chrome lokalnie, aby zatrzymać ich automatyczne aktualizacje (zaawansowane)
Więcej o ryzyku związanym z rozszerzeniami przeglądarkiopens in a new tab
Dalsza lektura
Bezpieczeństwo w sieci
- Do 3 milionów urządzeń zainfekowanych przez dodatki do Chrome i Edge zawierające złośliwe oprogramowanieopens in a new tab – Dan Goodin
- Jak stworzyć silne hasło, którego nie zapomniszopens in a new tab – AVG
- Czym jest klucz bezpieczeństwa?opens in a new tab – Coinbase
Bezpieczeństwo kryptowalut
- Ochrona siebie i swoich środkówopens in a new tab – MyCrypto
- Problemy z bezpieczeństwem w popularnym oprogramowaniu do komunikacji w świecie kryptoopens in a new tab – Salus
- Przewodnik po bezpieczeństwie dla opornych i bystrzakówopens in a new tab – MyCrypto
- Bezpieczeństwo kryptowalut: hasła i uwierzytelnianieopens in a new tab – Andreas M. Antonopoulos
Edukacja na temat oszustw
- Poradnik: jak rozpoznać oszukańcze tokeny
- Jak zachować bezpieczeństwo: Powszechne oszustwaopens in a new tab – MyCrypto
- Unikanie oszustwopens in a new tab – Bitcoin.org
- Wątek na Twitterze o powszechnych e-mailach i wiadomościach phishingowych w świecie kryptoopens in a new tab – Taylor Monahan
Sprawdź swoją wiedzę o Ethereum
Strona ostatnio zaktualizowana: 23 lutego 2026





