Recentemente, vi outro caso chocante de golpe — um jogador foi enganado em cerca de 50 milhões USDT em apenas 5 minutos, a técnica parecia complexa, mas na verdade era muito simples. Todo o processo é o seguinte:
Ele primeiro transferiu 50 USDT para um determinado endereço para testar, e o golpista imediatamente gerou um endereço falso que parecia "quase idêntico". O pior é que o golpista ainda fez um airdrop de uma "transação de poeira" na carteira dele. O resultado foi que, ao copiar o endereço do histórico de transações para transferir o saldo restante, 49.999.950 USDT foram diretamente para a conta do hacker.
O que realmente assusta é que isto não envolve nenhuma falha técnica, é puramente um jogo com a natureza humana — estamos tão habituados a copiar e colar, e é tão fácil acreditar nos "aqueles poucos caracteres familiares".
Realmente é um pouco assustador. No mundo das criptomoedas, proteger bem a chave privada não é suficiente, pois cada interação pode levar a armadilhas de engenharia social. Quando a própria transferência se torna uma ação de alto risco, em quem devemos confiar?
A minha ideia é: a verdadeira segurança não pode depender da vigilância individual, deve ser construída em mecanismos de "transparência verificável". É também por isso que cada vez mais pessoas estão otimistas em relação a ativos estáveis que têm o respaldo de reservas reais.
Tomando como exemplo algumas stablecoins líderes, a lógica delas é bem diferente - cada moeda está respaldada por mais de 130% de ativos principais como BTC, TRX, entre outros, em colateral excedente. O fundamental é que todas essas posições de colateral estão publicamente disponíveis em tempo real na blockchain, e qualquer pessoa pode verificar. Isso não requer que você use os "olhos" para julgar nada, mas sim que a matemática e as reservas públicas garantam uma restrição rígida. Nesse modelo, a segurança não depende mais de quão cauteloso o usuário é, mas sim se o design institucional é suficientemente rigoroso.
Esta página pode conter conteúdo de terceiros, que é fornecido apenas para fins informativos (não para representações/garantias) e não deve ser considerada como um endosso de suas opiniões pela Gate nem como aconselhamento financeiro ou profissional. Consulte a Isenção de responsabilidade para obter detalhes.
Recentemente, vi outro caso chocante de golpe — um jogador foi enganado em cerca de 50 milhões USDT em apenas 5 minutos, a técnica parecia complexa, mas na verdade era muito simples. Todo o processo é o seguinte:
Ele primeiro transferiu 50 USDT para um determinado endereço para testar, e o golpista imediatamente gerou um endereço falso que parecia "quase idêntico". O pior é que o golpista ainda fez um airdrop de uma "transação de poeira" na carteira dele. O resultado foi que, ao copiar o endereço do histórico de transações para transferir o saldo restante, 49.999.950 USDT foram diretamente para a conta do hacker.
O que realmente assusta é que isto não envolve nenhuma falha técnica, é puramente um jogo com a natureza humana — estamos tão habituados a copiar e colar, e é tão fácil acreditar nos "aqueles poucos caracteres familiares".
Realmente é um pouco assustador. No mundo das criptomoedas, proteger bem a chave privada não é suficiente, pois cada interação pode levar a armadilhas de engenharia social. Quando a própria transferência se torna uma ação de alto risco, em quem devemos confiar?
A minha ideia é: a verdadeira segurança não pode depender da vigilância individual, deve ser construída em mecanismos de "transparência verificável". É também por isso que cada vez mais pessoas estão otimistas em relação a ativos estáveis que têm o respaldo de reservas reais.
Tomando como exemplo algumas stablecoins líderes, a lógica delas é bem diferente - cada moeda está respaldada por mais de 130% de ativos principais como BTC, TRX, entre outros, em colateral excedente. O fundamental é que todas essas posições de colateral estão publicamente disponíveis em tempo real na blockchain, e qualquer pessoa pode verificar. Isso não requer que você use os "olhos" para julgar nada, mas sim que a matemática e as reservas públicas garantam uma restrição rígida. Nesse modelo, a segurança não depende mais de quão cauteloso o usuário é, mas sim se o design institucional é suficientemente rigoroso.