这个安全工具可以检测蜜罐和其他Web3骗局
随着Web3世界的发展,骗局技术也在不断进化。随着加密货币普及率在各个群体中的不断增长,骗子们正开发新的方法,完善旧的花招,从受害者手中窃取资产。
其中一种较新的骗局被称为“蜜罐骗局”。这种策略听起来可能温柔,但可以造成巨大的损失。
蜜罐骗局是如何运作的?
“蜜罐”一词在网络安全领域通常指的是一个伪装的设置,旨在诱捕个人。
蜜罐骗局包括多种欺诈方案。其中之一涉及智能合约,假装存在一个设计缺陷,允许任何用户通过提前发送一定数量的以太币(ETH)——以太坊的原生货币——从合约中提取。然而,当用户试图利用这种明显的漏洞时,一个用户不知道的隐藏陷阱门阻止了获取以太币的尝试。主要目标是只让用户专注于明显的漏洞,同时隐藏合约中任何次要漏洞的证据。

该骗局通过诱骗受害者使用一个看似易于访问的钱包而运作。例如,钱包的恢复短语可能是“泄露”的。受害者试图访问它,以为可以从这个钱包中转账资金。为了让交易到他们自己的钱包,受害者通常必须存入原生网络代币来支付交易费用。但是,一个脚本或“清扫机器人”在受害者行动之前迅速将这些代币转移到其他地方。
为了识别此类骗局,加密货币持有者应寻找未经请求分享的种子短语、存款后立即进行钱包转账,或在社交媒体平台上的不熟悉的直接消息。
如何检测蜜罐和其他骗局
可以通过Web3杀毒软件(W3A),一个可以实时对智能合约和代币进行分析的浏览器扩展,轻松检测蜜罐计划。该工具可与Chrome、Firefox、Brave和Edge集成,使加密用户能够安全地与分布式金融(DeFi)和Web3应用程序交互。
Web3杀毒软件不断更新,以跟上骗子和他们最新的骗局。在最新的更新中,版本0.10,该工具显著提高了蜜罐检测的精确度。杀毒软件可以识别用户遇到的蜜罐的确切类型,让他们远离潜在的损失。
除了蜜罐之外,版本0.10还引入了对以下新骗局的检测:
- 直接转账。 W3A立即识别未经记录、不受监管的直接以太币和ERC-20代币转账。这些交易的风险很高,骗子可能会夺取你的代币。
- eth_sign签名。 W3A通过检测和阻止恶意的eth_sign请求来击败钓鱼网站。
- 允许攻击。 欺诈者利用允许和允许2签名漏洞来获取受害者ERC-20代币的访问权限。W3A检测这些攻击,为用户提供及时的警告。
- 钓鱼合约和交换。 W3A监控旨在清空用户钱包的交易,并立即警告他们。它还在跟踪交换交易。
Web3安全工具不仅检测用户可能与之交互的合约的可疑行动,还检测所有相关合约。因此,它可以查看合约是否参与过羊毛提、庞氏骗局、恐怖主义融资、垃圾邮件或盗窃。

来源:Web3杀毒软件
在九月初,W3A还发布了最新版本0.11,这是最新的升级。它为交易细节提供了更多透明度,显示用户想要购买ERC-20代币时可能存在的去中心化交易所(DEX)配对及其流动性。
最新版本还监控交易税费,当手续费超过15%时,立即向用户发出警告,而超过50%的税费被标记为蜜罐骗局。
从现在起,Web3杀毒软件也对西班牙语用户可用,其本地化专家正在努力扩展语言选项。
多亏了Web3杀毒软件,Web3空间变得更安全,这对于大量用户接受至关重要。类似蜜罐、允许攻击和钓鱼等骗术可以迅速被该工具检测到,防止加密用户遭受潜在损失。