#合约诈骗与虚假网站 ZEROBASE cette histoire de phishing mérite d'être revisitée. 250 000 USDT perdus, la plus grande perte sur une seule transaction étant de 12,3K, ce n'est pas un petit chiffre.
Voici les points clés que je résume : front-end falsifié, contrats malveillants induisant à l'autorisation, utilisateurs donnant des permissions USDT à l'insu de leur plein gré — ce processus est en fait un refrain connu, mais chaque fois, quelqu'un tombe dans le panneau. Le plus douloureux, c'est que ce genre de risque survient souvent lorsque des utilisateurs cherchent à participer à des projets de yield farming ou de liquidity mining à "haut rendement".
Les amis qui suivent des traders doivent particulièrement faire attention à cela. J'ai vu des followers d'un certain influenceur, pour assurer la "complétude" de leur stratégie, autoriser des contrats inconnus ou émergents. Sans savoir que les hackers guettent aussi ces portefeuilles qui interagissent fréquemment et disposent de fonds importants.
La solution d'urgence actuelle est d'utiliser revoke.cash pour révoquer les autorisations risquées. Cet outil doit être mis en favoris, et il est indispensable de vérifier régulièrement la liste des autorisations de votre portefeuille. Conseils : 1. n'autorisez que les contrats avec lesquels vous interagissez, et retirez l'autorisation après usage ; 2. ne laissez pas de gros fonds dans un seul portefeuille, répartissez la gestion des risques ; 3. si vous suivez un trader et souhaitez participer à du mining ou d'autres stratégies, ouvrez impérativement un petit compte dédié pour tester.
Les gains sont attractifs, mais la priorité est de préserver le capital.
Voir l'original
Cette page peut inclure du contenu de tiers fourni à des fins d'information uniquement. Gate ne garantit ni l'exactitude ni la validité de ces contenus, n’endosse pas les opinions exprimées, et ne fournit aucun conseil financier ou professionnel à travers ces informations. Voir la section Avertissement pour plus de détails.
#合约诈骗与虚假网站 ZEROBASE cette histoire de phishing mérite d'être revisitée. 250 000 USDT perdus, la plus grande perte sur une seule transaction étant de 12,3K, ce n'est pas un petit chiffre.
Voici les points clés que je résume : front-end falsifié, contrats malveillants induisant à l'autorisation, utilisateurs donnant des permissions USDT à l'insu de leur plein gré — ce processus est en fait un refrain connu, mais chaque fois, quelqu'un tombe dans le panneau. Le plus douloureux, c'est que ce genre de risque survient souvent lorsque des utilisateurs cherchent à participer à des projets de yield farming ou de liquidity mining à "haut rendement".
Les amis qui suivent des traders doivent particulièrement faire attention à cela. J'ai vu des followers d'un certain influenceur, pour assurer la "complétude" de leur stratégie, autoriser des contrats inconnus ou émergents. Sans savoir que les hackers guettent aussi ces portefeuilles qui interagissent fréquemment et disposent de fonds importants.
La solution d'urgence actuelle est d'utiliser revoke.cash pour révoquer les autorisations risquées. Cet outil doit être mis en favoris, et il est indispensable de vérifier régulièrement la liste des autorisations de votre portefeuille. Conseils : 1. n'autorisez que les contrats avec lesquels vous interagissez, et retirez l'autorisation après usage ; 2. ne laissez pas de gros fonds dans un seul portefeuille, répartissez la gestion des risques ; 3. si vous suivez un trader et souhaitez participer à du mining ou d'autres stratégies, ouvrez impérativement un petit compte dédié pour tester.
Les gains sont attractifs, mais la priorité est de préserver le capital.