Avec l'évolution rapide de la technologie blockchain, nous profitons de ses nombreux avantages et de nouvelles possibilités. Cependant, ce progrès a également ouvert la porte à des acteurs malveillants qui exploitent les vulnérabilités technologiques pour perpétrer des fraudes et des attaques. Dans cette section, nous allons nous pencher sur une menace spécifique - l'escroquerie à la signature multiple Tron - en détaillant ses tactiques et en fournissant des conseils sur la manière de protéger vos actifs.
Portefeuille à signature unique VS Portefeuille à signature multiple sur Tron
Dans un portefeuille à signature unique, un seul utilisateur (l'initiateur de la transaction) signe la transaction, donc un portefeuille à signature unique ne peut pas offrir un contrôle partagé sur la cryptomonnaie. Les portefeuilles à signature multiple résolvent le problème du contrôle partagé en introduisant un quorum d'approbation, où plusieurs signatures de différents co-signataires sont nécessaires pour autoriser une transaction. Par conséquent, nous pouvons voir que les portefeuilles à signature multiple ont les avantages suivants :
- Les portefeuilles multi-sig renforcent la sécurité en exigeant plusieurs clés privées pour autoriser une transaction. Cette couche de protection supplémentaire réduit considérablement les chances d'accès non autorisé et de vol de fonds.
- Les fonctions de signature multiples permettent une gradation des autorisations, et chaque autorisation peut correspondre à plusieurs clés privées. Cela rend possible le contrôle conjoint des comptes avec plusieurs personnes.
- Cela peut également rendre difficile aux pirates informatiques de voler des fonds d'un portefeuille, car ils doivent avoir les différentes clés pour effectuer l'action. Cette fonctionnalité est particulièrement souhaitable et utile lorsque les actifs appartiennent à plusieurs parties dans une entreprise ou une organisation autonome décentralisée (DAO) etc.
Lorsqu'un portefeuille à signature multiple TRON est créé, l'autorisation par défaut pour le propriétaire du portefeuille est attribuée au compte lui-même avec un seuil de un. En d'autres termes, les transferts depuis le portefeuille ne nécessitent qu'une autorisation signée par une adresse.
Remarque : Les autorisations du propriétaire représentent le plus haut niveau de contrôle sur un compte TRON. Avec cette autorisation, une adresse peut gérer le compte de diverses manières.
En utilisant des phrases mnémoniques trompeuses, les escrocs modifient les autorisations du compte TRX de l'utilisateur pour obtenir un accès propriétaire, augmentant le seuil à deux. Dans ce scénario, pour envoyer des cryptomonnaies depuis le portefeuille, l'autorisation doit être signée à la fois par l'adresse de l'utilisateur et l'adresse de l'escroc.
Comment fonctionne l'escroquerie à la signature multiple Tron ?
Les escroqueries courantes à la signature multiple TRON impliquent des acteurs malveillants affirmant que des TRX sont nécessaires pour payer les frais de transaction afin de convaincre les victimes de partager des jetons TRX.
Une autre escroquerie consiste à tromper les victimes pour qu'elles partagent leurs clés privées ou leurs phrases de récupération et convertissent leurs portefeuilles en type à signature multiple pour contrôler malicieusement les actifs. De telles escroqueries sont souvent réalisées via les méthodes ou canaux suivants:
- Promouvoir des sites Web de recharge sur des plateformes de médias sociaux telles que Telegram pour inciter les utilisateurs à déposer avec leurs jetons numériques. Certains escrocs peuvent obtenir les autorisations du propriétaire du compte d'un utilisateur pendant qu'ils effectuent des dépôts.
- Les escrocs publient leurs phrases mnémoniques ou clés privées sur des plateformes de médias sociaux telles que Telegram et WhatsApp pour inciter les utilisateurs à envoyer des TRX en tant que frais de transaction dans des portefeuilles. En réalité, les autorisations du propriétaire de ces portefeuilles ont déjà été transférées par les escrocs, ce qui entraîne le vol de tous les TRX dans les portefeuilles.
En général, les escrocs diffuseront des phrases de récupération et des portefeuilles en ligne pour piéger les victimes en les important dans l'application de portefeuille SafePal. Publier leurs mnémoniques ou clés privées sur des plateformes de médias sociaux telles que Telegram et WhatsApp pour inciter les utilisateurs à envoyer des $TRX en tant que frais de transaction dans des portefeuilles. Mais en réalité, les autorisations du propriétaire de ces portefeuilles ont déjà été transférées par les escrocs. En fin de compte, tous les TRX dans les portefeuilles seront volés par les escrocs. L'exemple suivant est une capture d'écran :
Ces phrases de récupération sont configurées en multi-sig (signature multiple), permettant uniquement aux escrocs de déplacer les cryptos dans le portefeuille. Pour plus de détails et d'explications sur le portefeuille à signature multiple, vous pouvez vous référer à l'article dans ce lien. Lorsque vous essayez de transférer ou de déplacer des cryptos depuis le portefeuille et que vous voyez le message d'erreur : code SIGERROR, ou des notifications telles que "La clé privée de cette adresse n'existe pas dans le portefeuille. Vous ne pouvez pas transférer d'actifs depuis cette adresse", cela signifie que vous utilisez probablement un portefeuille multi-sig créé par les escrocs !
Remarque : Si votre portefeuille SafePal est le dernier, vous verrez le message d'avertissement suivant pour vous alerter de l'escroquerie à la signature multiple :
Ainsi, les portefeuilles Tron multi-sig nécessitent des signatures à la fois de l'adresse de l'utilisateur et de l'adresse de l'escroc pour approuver les transactions - toute transaction effectuée par l'utilisateur nécessitera également l'autorisation de l'adresse de l'escroc. Si la signature de l'escroc est manquante, les utilisateurs rencontreront un message d'erreur disant "SIGERROR" dans le portefeuille SafePal.
Considérez une entreprise avec deux partenaires qui estiment que toutes les décisions importantes ne doivent être autorisées que si les deux partenaires sont d'accord (c'est-à-dire une exigence de signature multiple). Si un partenaire n'est pas d'accord, la décision n'est pas approuvée.
Un compte TRON Multisig fonctionne de manière similaire. Ainsi, même avec la phrase mnémonique, l'utilisateur du compte ne peut pas transférer de jetons seul.
Les utilisateurs ne peuvent que transférer des cryptos dans leur compte mais ne peuvent pas les transférer. Les escrocs exploitent cela en jouant sur le long terme. Si un utilisateur ne reçoit que des paiements dans le compte d'autres personnes et ne vérifie jamais les autorisations du compte, les jetons peuvent continuer à être transférés dans le compte.
Comment prévenir les escroqueries à la signature multiple ?
Voici quelques conseils utiles pour prévenir les escroqueries à la signature multiple :
- Ne jamais utiliser le portefeuille ou la phrase mnémonique partagée ou donnée par d'autres
- Gardez et protégez votre phrase mnémonique et votre clé privée en lieu sûr
- Méfiez-vous toujours des escrocs et soyez prudent avec les inconnus sur les médias sociaux, en particulier les personnes qui vous envoient un message en premier car c'est généralement trop beau pour être vrai.
- Ne partagez jamais vos clés privées ou vos phrases mnémoniques avec quiconque, même s'ils prétendent être un support technique ou un ami (les membres de l'équipe SafePal ne demanderont jamais vos clés privées ou vos phrases mnémoniques et ceux qui le font sont probablement des usurpateurs)
Conclusion
La technologie évolue rapidement. Lorsque nous profitons et utilisons des technologies et des produits naissants, nous devons toujours nous méfier des nouvelles escroqueries et rester vigilants.
Si vous rencontrez ou découvrez des cas de fraude, veuillez les signaler au service clientèle de SafePal ici, pour que les membres de l'équipe puissent suivre rapidement et avertir les autres utilisateurs.
N'oubliez pas, la clé d'une protection efficace contre les escroqueries de phishing de logiciels de signature électronique réside dans la prévention proactive, la vigilance continue et une stratégie complète de cybersécurité adaptée au paysage et aux menaces évolutifs. Restez informé, restez vigilant et restez en sécurité.