铭文骗局有哪些,如何防范?

 2023-12-20 22:22:51发布 2023-12-21 21:05:51更新

比特币生态、BRC-20 各式铭文进入狂热牛市,各类利用铭文的骗局也开始出现,铭文的典型攻击案例包括钓鱼网站、真假铭文、Mint 信息、危险 Mint 信息诈骗四种。

第一种:钓鱼网站

诈骗团伙创建了一个与官方 Unisat 钱包平台极其相似的网站(unisats.io),并通过购买 Google 搜索关键词,诱导用户访问。

unisats钓鱼网站

unisats钓鱼网站

这导致许多用户误将资产转入钓鱼网站,损失了以太坊和比特币。

应对方法

  1. 在访问任何平台之前,务必通过官方推特或社群频道进行链接确认,避免访问伪造网站;
  2. 推荐使用一些安全检测的浏览器插件如Scamsniffer来检测网站安全性。

第二种:真假铭文

在铭文交易平台上,用户面临着辨别真假铭文的挑战。这些平台常展示多个同名铭文,用户难以区分它们的具体协议。诈骗者利用这一点,通过添加无效字段来伪造铭文。

在 NFT 市场也存在这类问题,骗子通过铭刻相同的图片来创建伪造 NFT,真伪仅在序数上有差异。

举例来说,在 https://evm.ink/tokens 上,DOGI 铭文看似完全相同,实际背后大不相同。

evm 交易平台的 DOGI 铭文

evm 交易平台的 DOGI 铭文

因为平台只抓去特定的字段在前段展示,诈骗者可以利用以下手法,伪造铭文。

真假铭文

真假铭文

NFT 铭文也存在相关的问题,在早期市场中,经常出现 NFT 元属性相同,但是序数不同的情况。

以 BTC 铭文 NFT 举例,一个 Collection 系列只会包含特定序数的 NFT,如果不在这个序数集合中,就不属于该系列。因此骗子往往会伪造同一个系列的某个 NFT 来骗取交易,对于用户来讲,很难去分辨序数是否属于该系列。

伪造 NFT 的序数

伪造 NFT 的序数

应对方法

  1. 选择成熟的交易平台进行铭文交易,它们在安全体验上会做的更好,能够在前端很好的区分真假铭文;
  2. 在交易之前,多次确认和比对,是否和想要交易的铭文格式以及协议相同。

第三种:Mint陷阱

案例:在一些公链上,诈骗团队利用用户对新铭文的 FOMO 心理,构造欺诈性 Mint 合约。

这些合约诱导用户进行交互,导致用户误以为自己获得了铭文。但实际上用户得到的是无价值的 NFT,并在交互过程中支付了高额的购买税。

在 Sui 链上的一个案例中,用户在铭刻一个看似合法的铭文时实际上获得了假 NFT,并支付了 SUI 代币给诈骗者,短时间内诈骗者就收集了超过 5000 个 SUI。

Sui 链 Mint陷阱

Sui 链 Mint 陷阱

应对方法

  1. 参与任何 Mint 活动前,务必彻底研究和验证合约的合法性;
  2. 参与未经验证的 Mint 项目,特别注意合约中是否设置了不合理的费用结构;
  3. 在对应的区块链浏览器中,仔细分析已经成交的交易信息,看是否有潜在的安全陷阱。

第四种:危险Mint信息诈骗

在用户社区中流传着危险的 Mint 信息。这些信息一旦发布,许多用户会急于操作,使用铭文脚本工具将私钥和交易信息复制粘贴,进行批量操作。这些操作可能导致资产被盗。

诈骗团伙通过构造特殊的 JSON 字段并编码为 hex,诱导用户进行铭刻操作,结果用户的资产可能被转移。另外,他们可能设置诱骗性的 Mint 合约,使用户在高昂的 gas 费用之后得到无价值的假铭文代币。

以下图为例,一般代币类铭文的 Mint 都是以地址自转,并且在 Input data 中加入一串代币协议的 Json 内容,实现铭刻的过程。

危险 Mint 信息诈骗

危险 Mint 信息诈骗

许多用户在操作的时候,会使用钱包自带的自定义 Hex 来将代币协议的 Json 内容经过转义后变成 16 进制输入进去。

对于用户来讲,一般会直接粘贴消息源中的 16 进制字符串,但该字符串很可能是一串恶意字符串,是由其他的 Json 格式转义的。

应对方法

  1. 对社区中发布的任何 Mint 信息进行彻底核实,避免直接使用未经验证的脚本工具,特别是涉及私钥和关键交易信息的操作;
  2. 始终从可靠的来源获取信息;
  3. 可以在区块链浏览器中寻找已经成功的交易,查看该交易 16 进制是否和消息内容一致。

推荐阅读