#合约诈骗与虚假网站 Melihat kasus phishing sebesar 250.000 USD dari ZEROBASE, hati saya kembali terasa sesak. Pola ini sangat saya kenal — front-end diserang, kontrak berbahaya dipalsukan sedemikian rupa sehingga terlihat sah, pengguna hanya perlu memberikan otorisasi dan semuanya hilang. Yang paling menyakitkan adalah, kejadian seperti ini sama sekali tidak bisa dicegah.
Namun ada beberapa detail yang patut diingat oleh semua orang. Pertama, kontrak Vault di chain BSC yang bisa menipu begitu banyak orang menunjukkan bahwa sebagian besar pengguna bahkan tidak terbiasa memeriksa alamat kontrak. Perbandingan antara kontrak resmi yang diawali dengan 0x0dd2 dan kontrak asli resmi, ini bukanlah trik penipuan tingkat tinggi. Kedua, kerugian sebesar 123.000 USD dalam satu transaksi menunjukkan bahwa ada orang yang sama sekali tidak melakukan manajemen risiko, dan batas otorisasi mereka tidak ada batasnya.
Yang ingin saya katakan paling utama — saat ini alat seperti revoke.cash sudah umum digunakan, tetapi berapa banyak orang yang benar-benar aktif mencabut otorisasi mereka? Kebanyakan orang entah tidak tahu tentang alat ini, atau hanya berharap keberuntungan. Orang yang sudah lama aktif di chain memahami satu hal: setiap otorisasi adalah bom waktu, kecuali kontrak yang sedang berinteraksi langsung, semua harus dicabut otorisasinya.
Meskipun kali ini ZEROBASE bukan tanggung jawab proyek, hal ini juga mengungkapkan satu masalah — edukasi keamanan di ekosistem masih sangat lemah. Jangan menunggu sampai kena scam baru belajar bagaimana melindungi diri sendiri.
Lihat Asli
Halaman ini mungkin berisi konten pihak ketiga, yang disediakan untuk tujuan informasi saja (bukan pernyataan/jaminan) dan tidak boleh dianggap sebagai dukungan terhadap pandangannya oleh Gate, atau sebagai nasihat keuangan atau profesional. Lihat Penafian untuk detailnya.
#合约诈骗与虚假网站 Melihat kasus phishing sebesar 250.000 USD dari ZEROBASE, hati saya kembali terasa sesak. Pola ini sangat saya kenal — front-end diserang, kontrak berbahaya dipalsukan sedemikian rupa sehingga terlihat sah, pengguna hanya perlu memberikan otorisasi dan semuanya hilang. Yang paling menyakitkan adalah, kejadian seperti ini sama sekali tidak bisa dicegah.
Namun ada beberapa detail yang patut diingat oleh semua orang. Pertama, kontrak Vault di chain BSC yang bisa menipu begitu banyak orang menunjukkan bahwa sebagian besar pengguna bahkan tidak terbiasa memeriksa alamat kontrak. Perbandingan antara kontrak resmi yang diawali dengan 0x0dd2 dan kontrak asli resmi, ini bukanlah trik penipuan tingkat tinggi. Kedua, kerugian sebesar 123.000 USD dalam satu transaksi menunjukkan bahwa ada orang yang sama sekali tidak melakukan manajemen risiko, dan batas otorisasi mereka tidak ada batasnya.
Yang ingin saya katakan paling utama — saat ini alat seperti revoke.cash sudah umum digunakan, tetapi berapa banyak orang yang benar-benar aktif mencabut otorisasi mereka? Kebanyakan orang entah tidak tahu tentang alat ini, atau hanya berharap keberuntungan. Orang yang sudah lama aktif di chain memahami satu hal: setiap otorisasi adalah bom waktu, kecuali kontrak yang sedang berinteraksi langsung, semua harus dicabut otorisasinya.
Meskipun kali ini ZEROBASE bukan tanggung jawab proyek, hal ini juga mengungkapkan satu masalah — edukasi keamanan di ekosistem masih sangat lemah. Jangan menunggu sampai kena scam baru belajar bagaimana melindungi diri sendiri.