Guide de sécurité des transactions Web3 : Protéger les actifs numériques en appliquant 6 étapes clés

Guide de sécurité des transactions Web3 : Protégez vos actifs numériques

Avec le développement continu de l'écosystème blockchain, les transactions en chaîne sont devenues une partie essentielle des activités quotidiennes des utilisateurs de Web3. Les actifs des utilisateurs se déplacent progressivement des plateformes centralisées vers des réseaux décentralisés, ce qui signifie que la responsabilité de la sécurité des actifs passe également des plateformes aux utilisateurs eux-mêmes. Dans un environnement décentralisé, les utilisateurs doivent assumer la responsabilité de chaque opération, que ce soit l'importation de portefeuilles, l'utilisation de DApp, ou l'autorisation de signatures et le lancement de transactions ; toute opération imprudente peut entraîner des problèmes de sécurité, conduisant à des fuites de clés privées, à un abus d'autorisation ou à des attaques de phishing, avec des conséquences graves.

Bien que les plugins de portefeuille et les navigateurs mainstream aient progressivement intégré des fonctionnalités telles que l'identification de phishing et les alertes de risque, faire face à des méthodes d'attaque de plus en plus complexes nécessite plus qu'une simple défense passive par des outils. Pour aider les utilisateurs à mieux identifier les risques potentiels dans les transactions sur la chaîne, nous avons synthétisé, sur la base de notre expérience pratique, des scénarios à haut risque tout au long du processus, et élaboré un guide complet de sécurité pour les transactions sur la chaîne en combinant des recommandations de protection et des conseils d'utilisation d'outils, visant à aider chaque utilisateur de Web3 à établir une ligne de défense "auto-contrôlée".

Principes fondamentaux du commerce sécurisé :

  • Refuser de signer aveuglément : ne signez jamais des transactions ou des messages que vous ne comprenez pas.
  • Vérification répétée : Avant d'effectuer toute transaction, il est impératif de vérifier plusieurs fois l'exactitude des informations pertinentes.

Interagir sur la chaîne sans erreur, veuillez conserver le guide de sécurité pour les transactions Web3

Conseils de trading sécurisé

La clé pour protéger les actifs numériques réside dans des transactions sécurisées. Des études montrent que l'utilisation de portefeuilles sécurisés et de l'authentification à deux facteurs (2FA) peut réduire considérablement les risques. Voici des conseils spécifiques :

  • Choisir un portefeuille sécurisé : Utilisez des portefeuilles réputés, tels que des portefeuilles matériels ou des portefeuilles logiciels connus. Les portefeuilles matériels offrent un stockage hors ligne, réduisant ainsi le risque d'attaques en ligne, et sont adaptés pour stocker de gros actifs numériques.

  • Vérifiez attentivement les détails de la transaction : Avant de confirmer la transaction, assurez-vous de vérifier l'adresse de réception, le montant et le réseau (comme s'assurer d'utiliser la bonne blockchain) pour éviter les pertes dues à des erreurs de saisie.

  • Activer la double authentification : Si la plateforme d'échange ou le portefeuille prend en charge la 2FA, assurez-vous de l'activer, surtout lors de l'utilisation d'un portefeuille chaud, cela peut considérablement améliorer la sécurité de votre compte.

  • Évitez d'utiliser le Wi-Fi public : N'effectuez pas de transactions sur un réseau Wi-Fi public pour éviter les attaques de phishing et les attaques de l'homme du milieu.

Comment effectuer des transactions sécurisées

Un processus de transaction DApp complet comprend plusieurs étapes : installation du portefeuille, accès à la DApp, connexion du portefeuille, signature des messages, signature des transactions et traitement post-transaction. Chaque étape présente un certain risque de sécurité, et nous allons décrire ci-dessous les précautions à prendre lors des opérations réelles.

1. Installation du portefeuille

Actuellement, le principal moyen d'interagir avec les DApps est via des portefeuilles de navigateur en tant qu'extensions. Les portefeuilles couramment utilisés sur les chaînes compatibles EVM incluent MetaMask, entre autres.

Lors de l'installation du portefeuille d'extension Chrome, il convient de s'assurer de le télécharger depuis la boutique d'applications officielle et d'éviter de l'installer depuis des sites tiers, afin de prévenir l'installation de logiciels de portefeuille contenant des portes dérobées. Les utilisateurs en mesure de le faire sont conseillés d'utiliser en même temps un portefeuille matériel pour renforcer la sécurité de la gestion des clés privées.

Lors de la sauvegarde de la phrase de récupération du portefeuille (généralement constituée de 12 à 24 mots), il est conseillé de la stocker dans un endroit sûr et hors ligne, loin des appareils électroniques (par exemple, en l'écrivant sur papier et en la conservant dans un coffre-fort).

2. Accéder à DApp

Le phishing est une méthode courante dans les attaques Web3. Un exemple typique consiste à inciter les utilisateurs à visiter une DApp de phishing sous le prétexte d'un airdrop, puis à les pousser à signer des autorisations de jetons, des transactions de transfert ou des signatures d'autorisation de jetons après qu'ils aient connecté leur portefeuille, ce qui entraîne des pertes d'actifs.

Par conséquent, lors de l'accès aux DApp, les utilisateurs doivent rester vigilants et éviter de tomber dans des pièges de phishing sur le web.

Avant d'accéder au DApp, veuillez confirmer l'exactitude de l'URL. Suggestions :

  • Évitez d'accéder directement via des moteurs de recherche : les attaquants par phishing peuvent acheter des espaces publicitaires pour faire remonter leur site de phishing.
  • Évitez de cliquer sur les liens dans les réseaux sociaux : les URL dans les commentaires ou les messages peuvent être des liens de phishing.
  • Vérifiez plusieurs fois l'exactitude de l'URL du DApp : vous pouvez la vérifier par le biais de plusieurs sources fiables.
  • Ajouter le site sécurisé aux favoris du navigateur : accédez-y directement à partir des favoris.

Après avoir ouvert la page DApp, il est également nécessaire de vérifier la sécurité de la barre d'adresse :

  • Vérifiez si le nom de domaine et l'URL existent en tant que contrefaçon.
  • Vérifiez si c'est un lien HTTPS, le navigateur doit afficher le symbole de verrouillage 🔒.

Actuellement, les principaux portefeuilles d'extension ont intégré certaines fonctionnalités d'avertissement de risque, capables de fournir des avertissements forts lors de l'accès à des sites Web à risque.

Interagir sur la chaîne sans erreur, veuillez conserver le guide de transactions sécurisées Web3

3. Connecter le portefeuille

Après être entré dans le DApp, il se peut qu'une opération de connexion au portefeuille soit déclenchée automatiquement ou après avoir cliqué sur Connect. Le portefeuille de plugin effectuera certaines vérifications et affichera des informations concernant le DApp actuel.

Après avoir connecté le portefeuille, généralement, le DApp ne sollicitera pas activement le portefeuille plugin lorsque l'utilisateur n'effectue pas d'autres opérations. Si le site demande fréquemment une signature de message ou la signature d'une transaction après la connexion, voire continue d'afficher des demandes de signature même après un refus, il est très probable qu'il s'agisse d'un site de phishing, et il faut faire preuve de prudence.

4. Signature de message

Dans des cas extrêmes, comme lorsque des attaquants infiltrent le site officiel du protocole ou remplacent le contenu de la page par des moyens tels que le détournement de l'interface, il est très difficile pour un utilisateur ordinaire de reconnaître la sécurité du site dans ce cas.

À ce moment-là, la signature du portefeuille plugin devient la dernière ligne de défense pour protéger les actifs numériques des utilisateurs. Tant que les signatures malveillantes sont refusées, il est possible d'éviter des pertes d'actifs. Les utilisateurs doivent examiner attentivement le contenu avant de signer tout message et toute transaction, et refuser les signatures à l'aveugle, afin d'assurer la sécurité des actifs.

Les types de signatures courants incluent :

  • eth_sign : signer des données de hachage.
  • personal_sign : signer des informations en clair, couramment utilisé pour la vérification de connexion des utilisateurs ou la confirmation des accords de licence.
  • eth_signTypedData (EIP-712) : signature de données structurées, couramment utilisée pour le Permit ERC20, les ordres de mise en vente NFT, etc.

5. Signature de la transaction

La signature de transaction est utilisée pour autoriser les transactions sur la blockchain, telles que les transferts ou l'appel de contrats intelligents. Les utilisateurs signent avec leur clé privée, et le réseau vérifie la validité de la transaction. Actuellement, de nombreux portefeuilles d'extension analysent les messages à signer et affichent le contenu pertinent. Il est essentiel de suivre le principe de ne pas signer à l'aveugle. Conseils de sécurité :

  • Vérifiez soigneusement l'adresse du destinataire, le montant et le réseau pour éviter les erreurs.
  • Il est recommandé d'utiliser une signature hors ligne pour les transactions de grande valeur, afin de réduire le risque d'attaques en ligne.
  • Faites attention aux frais de gas, assurez-vous qu'ils sont raisonnables pour éviter d'éventuelles arnaques.

Pour les utilisateurs ayant une certaine base technique, il est également possible d'adopter certaines méthodes de vérification manuelle : par exemple, copier l'adresse du contrat cible dans un explorateur de blockchain pour l'examiner, en vérifiant principalement si le contrat est open source, s'il y a eu récemment un grand nombre de transactions, et si l'explorateur a marqué cette adresse avec une étiquette officielle ou une étiquette malveillante, etc.

6. Traitement post-transaction

Même si vous avez réussi à éviter les pages de phishing et les signatures malveillantes, il est toujours nécessaire de gérer les risques après la transaction.

Après la transaction, il convient de vérifier rapidement l'état de la mise en chaîne de la transaction pour confirmer s'il est conforme aux attentes au moment de la signature. En cas d'anomalie, des mesures de réduction des pertes telles que le transfert d'actif numérique et la révocation des autorisations doivent être prises immédiatement.

La gestion des autorisations d'ERC20 est également très importante. Dans certains cas, après avoir autorisé des jetons à certains contrats, des années plus tard, ces contrats ont été attaqués, et les attaquants ont utilisé les limites d'autorisation de jetons des contrats attaqués pour voler des fonds aux utilisateurs. Pour éviter de telles situations, il est conseillé aux utilisateurs de suivre les normes suivantes pour prévenir les risques :

  • Autorisation minimale. Lors de l'autorisation de jetons, la quantité de jetons autorisée doit être limitée en fonction des besoins de la transaction. Par exemple, si une transaction nécessite l'autorisation de 100 USDT, la quantité autorisée devrait être limitée à 100 USDT, et il ne faut pas utiliser l'autorisation illimitée par défaut.
  • Révoquez rapidement les autorisations de jetons non nécessaires. Les utilisateurs peuvent se connecter aux outils concernés pour vérifier l'état des autorisations de l'adresse correspondante, révoquer les autorisations des protocoles qui n'ont pas été interagis depuis longtemps, afin d'éviter que des vulnérabilités dans les protocoles ne conduisent à des pertes d'actif dues à l'utilisation de la limite d'autorisation des utilisateurs.

Interagir sur la chaîne sans erreur, veuillez conserver le guide de sécurité des transactions Web3

Stratégie d'isolement des fonds

Même si vous avez une conscience des risques et que vous avez pris des mesures de prévention des risques appropriées, il est conseillé de mettre en œuvre une séparation efficace des fonds pour réduire l'ampleur des pertes en cas de situations extrêmes. Les stratégies recommandées sont les suivantes :

  • Utilisez un portefeuille multi-signatures ou un portefeuille froid pour stocker de gros actifs.
  • Utiliser un portefeuille plug-in ou un portefeuille EOA comme portefeuille chaud pour les interactions quotidiennes ;
  • Changer régulièrement l'adresse du portefeuille chaud pour éviter que l'adresse ne soit exposée à un environnement à risque pendant une longue période.

En cas de phishing, il est conseillé de prendre immédiatement les mesures suivantes pour réduire les pertes :

  • Utilisez les outils appropriés pour annuler les autorisations à haut risque ;
  • Si une signature de permit a été signée mais que l'actif numérique n'a pas encore été transféré, une nouvelle signature peut être immédiatement initiée pour rendre l'ancienne signature nonce invalide ;
  • Si nécessaire, transférez rapidement les actifs restants vers une nouvelle adresse ou un portefeuille froid.

Comment participer en toute sécurité aux activités d'airdrop

L'airdrop est une méthode courante de promotion des projets blockchain, mais elle comporte également des risques. Voici quelques conseils :

  • Recherche de contexte du projet : s'assurer que le projet dispose d'un livre blanc clair, d'informations sur l'équipe publiées et d'une bonne réputation au sein de la communauté ;
  • Utiliser une adresse dédiée : Enregistrer un portefeuille et un e-mail dédiés, isolant ainsi les risques du compte principal ;
  • Cliquez avec prudence sur les liens : obtenez des informations sur les airdrops uniquement par des canaux officiels, évitez de cliquer sur des liens suspects sur les plateformes sociales ;

Choix et recommandations d'utilisation des outils de plug-in

Le contenu des règles de sécurité blockchain est vaste, et il peut être difficile de procéder à des vérifications minutieuses à chaque interaction. Par conséquent, il est essentiel de choisir des plugins sûrs qui peuvent nous aider à évaluer les risques. Voici des recommandations spécifiques :

  • Choisissez des extensions de confiance : utilisez des extensions de navigateur couramment utilisées comme MetaMask (pour l'écosystème Ethereum). Ces plugins offrent des fonctionnalités de portefeuille et prennent en charge l'interaction avec les DApp.
  • Vérifiez les évaluations : Avant d'installer un nouveau plugin, consultez les évaluations des utilisateurs et le nombre d'installations. Une haute évaluation et un grand nombre d'installations indiquent généralement que le plugin est plus fiable, réduisant ainsi le risque de code malveillant.
  • Restez à jour : mettez régulièrement à jour les plugins pour bénéficier des dernières fonctionnalités de sécurité et des correctifs. Les plugins obsolètes peuvent présenter des vulnérabilités connues, facilement exploitées par des attaquants.

Interaction sur la chaîne sans erreur, veuillez conserver le guide de transactions sécurisées Web3

Conclusion

En suivant les directives de sécurité des transactions ci-dessus, les utilisateurs peuvent interagir plus sereinement dans un écosystème blockchain de plus en plus complexe, améliorant ainsi efficacement leur capacité de protection des actifs numériques. Bien que la technologie blockchain ait pour principaux atouts la décentralisation et la transparence, cela signifie également que les utilisateurs doivent faire face de manière autonome à de multiples risques, y compris le phishing par signature, la fuite de clés privées et les DApps malveillants.

Pour réaliser une véritable sécurité sur la chaîne, il ne suffit pas de se fier uniquement aux outils de rappel ; établir une conscience systématique de la sécurité et des habitudes opérationnelles est la clé. En utilisant des portefeuilles matériels, en mettant en œuvre des stratégies d'isolation des fonds, en vérifiant régulièrement les autorisations et en mettant à jour les plugins, et en appliquant dans les opérations de transaction le principe de "validation multiple, refus de la signature aveugle, isolation des fonds", on peut réellement parvenir à "monter sur la chaîne de manière libre et sécurisée".

DAPP54.47%
Voir l'original
Cette page peut inclure du contenu de tiers fourni à des fins d'information uniquement. Gate ne garantit ni l'exactitude ni la validité de ces contenus, n’endosse pas les opinions exprimées, et ne fournit aucun conseil financier ou professionnel à travers ces informations. Voir la section Avertissement pour plus de détails.
  • Récompense
  • 8
  • Reposter
  • Partager
Commentaire
0/400
ImpermanentLossEnjoyervip
· 08-03 09:08
Prévention de risques multiples
Voir l'originalRépondre0
HodlNerdvip
· 08-03 03:51
HODL intelligent ou perdez tout
Voir l'originalRépondre0
BlockTalkvip
· 08-02 23:36
La sécurité est toujours la plus importante
Voir l'originalRépondre0
DegenDreamervip
· 07-31 14:54
Portefeuille tombé, il faut le chercher.
Voir l'originalRépondre0
MetaMaskVictimvip
· 07-31 14:53
Le portefeuille isolé est le plus sûr
Voir l'originalRépondre0
LiquidatorFlashvip
· 07-31 14:44
Tutoriel incontournable pour Flash Mom
Voir l'originalRépondre0
WhaleWatchervip
· 07-31 14:36
La sécurité avant tout doit être gravée dans les mémoires.
Voir l'originalRépondre0
RektButStillHerevip
· 07-31 14:34
Très important à lire
Voir l'originalRépondre0
  • Épingler
Trader les cryptos partout et à tout moment
qrCode
Scan pour télécharger Gate app
Communauté
Français (Afrique)
  • 简体中文
  • English
  • Tiếng Việt
  • 繁體中文
  • Español
  • Русский
  • Français (Afrique)
  • Português (Portugal)
  • Bahasa Indonesia
  • 日本語
  • بالعربية
  • Українська
  • Português (Brasil)