vendredi, novembre 29, 2024

Les portefeuilles cryptographiques combattent les escrocs avec des aperçus de transactions et des listes de blocage

L’échange crypto basé aux États-Unis Coinbase est devenu le dernier fournisseur de portefeuille crypto à déployer des aperçus de transactions et des listes de blocage au milieu d’une augmentation des vols de crypto.

Le 30 janvier, l’échange crypto annoncé qu’il avait intégré une nouvelle suite de fonctionnalités de sécurité à son application de portefeuille pour permettre aux utilisateurs de repérer et d’agir plus facilement en cas de jeu déloyal potentiel de la part d’escrocs.

Ces intégrations incluent une fonction d’aperçu des transactions qui donne à l’utilisateur une estimation de la façon dont les « soldes de jetons et NFT changeront » des utilisateurs au cours d’une transaction avant que le bouton de confirmation ne soit enfoncé.

La société a également déployé des alertes d’approbation de jetons, qui indiquent clairement à l’utilisateur lorsqu’une application décentralisée dApp demande l’autorisation de retirer des jetons et des jetons non fongibles (NFT).

De plus, la société a également introduit de nouvelles couches de gestion des autorisations qui permettent aux utilisateurs de révoquer les connexions DApp directement depuis l’application pour aider à minimiser « l’exposition aux vulnérabilités potentielles ».

L’échange crypto rejoint les rangs de plusieurs autres fournisseurs de portefeuilles cryptographiques qui ont déployé ou annoncé des fonctionnalités similaires visant à lutter contre les escroqueries cryptographiques et les attaques de phishing, notamment Phantom basé à Solana, le fournisseur de portefeuilles Web3 Ember et Bitski.

Deux jours seulement après que le créateur de Moonbirds, Kevin Rose, a admis avoir perdu 1,1 million de dollars en NFT via une attaque de phishing ciblée, Phantom a rappelé aux utilisateurs le 27 janvier que ses portefeuilles sont protégés par un certain nombre de fonctionnalités de sécurité, notamment des aperçus de transactions, une liste de blocage open source, Signalement et gravure de spam NFT.

La société a expliqué sa fonction d’aperçu des transactions : « lorsque vous effectuez une action dans Phantom, comme frapper un NFT, nous analysons votre transaction et trouvons de manière proactive tout ce qui semble louche. Le site Web semble louche ? Vous recevez un avertissement. Vous essayez d’obscurcir le code ? Avertissement. Interagir avec des jetons suspects ? Attention. »

La liste de blocage open source consiste en une « liste de domaines malveillants gérée par la communauté » avec laquelle Phantom empêche les utilisateurs de se connecter par erreur.

Tweetant le même jour que Phantom, le fournisseur de portefeuille Web3 Ember a détaillé la liste de ses propres outils de sécurité.

La liste comprend des aperçus de traduction, des jetons et des verrouillages NFT pour empêcher le drainage des actifs dans le cadre de transactions malveillantes et la révocation de l’approbation.

Le 24 janvier, Bitski a également indiqué qu’il travaillait sur des intégrations similaires via son portefeuille 2.0, avec la designer produit Jasmine Xu. notant que cela couvrira « l’auto-garde, le navigateur dapp, les aperçus de simulation de transaction, les notifications sur l’activité du compte, le coffre-fort du graveur intégré à l’application et bien d’autres encore dans quelques semaines ».

Lié: 5 astuces sournoises utilisées par les escrocs par crypto-phishing l’année dernière : SlowMist

Dans son dernier article de blog, Coinbase a déclaré que dans les semaines à venir, la société lancera une fonctionnalité permettant aux utilisateurs de « visualiser et révoquer les soldes de jetons existants ».

Ces types de fonctionnalités sont importants pour les utilisateurs de crypto et de NFT, car les escrocs/pirates déploient un large éventail d’outils pour détourner les transactions et obtenir des fonds qui leur sont envoyés au lieu de la destination initialement prévue.

Les méthodes populaires qui dupent même les utilisateurs expérimentés incluent les attaques de phishing, les parachutages frauduleux incitant les gens à cliquer sur des liens malveillants et les logiciels malveillants.