# 深入解密 Web3 常见 5 大骗局，MyFirstScam 为你的数字资产安全保驾护航

By [LXDAO](https://paragraph.com/@lxdao) · 2024-07-06

---

![](https://storage.googleapis.com/papyrus_images/ee21072157df536ffdb8ed6af5ad584c5cde018336978f1dd6f08d6799742c22.png)

撰文 | LXDAO

编辑 & 排版 | Soleil

设计 | Daisy

**在区块链的黑暗森林中，资产被盗事件屡见不鲜，为提升大家的安全防范意识，LXDAO 携手 Samo 老师推出 MyFirstScam 系列第一期课程，旨在揭示 Web3 世界中的各种骗局，为大家的数字资产筑起坚实可靠的安全防线！**

**MyFirstScam 首期圆满落幕**
----------------------

MyFirstScam 第一期课程一共推出了 5 个视频，选取**最常见的 5 大骗术类型**：钓鱼 1.0 2.0，以 Transfer、Approve 为主的钓鱼攻击、钓鱼 3.0，恶意签名、盗取私钥、修改转账地址以及貔貅盘（蜜罐代币）进行了全方位的骗术及其对应的防范方法的讲解，并于 6 月 18 日举办了一场以资产安全为主题的 Twitter Space ，在此次 Space 活动中吸引了众多观众参与，直播间氛围火热，观众们积极互动，与嘉宾们进行了深入交流。

📍MyFirstScam 第一期视频直达链接：[https://www.youtube.com/playlist?list=PLixFNij3zCfIdhoZSFA128hhO5h1pAKf9](https://www.youtube.com/playlist?list=PLixFNij3zCfIdhoZSFA128hhO5h1pAKf9)

👏错过 Space 直播的小伙伴也可戳此链接回放：[https://x.com/lxdao\_official/status/1803032424395501699?s=46](https://x.com/lxdao_official/status/1803032424395501699?s=46)

**Web3 常见 5 大骗术**
-----------------

### **钓鱼 1.0 2.0：以 Transfer、Approve 为主的钓鱼攻击**

以 Transfer 形式进行的钓鱼攻击是最为常见且最为简单的一个钓鱼攻击骗术，攻击者通过诱导用户访问钓鱼网站并点击登录的按钮，随后弹出待确认的交易信息：ETH 或其他代币转账亦或者授权第三方将用户钱包内的 NFT 转移至其他地址，一旦你不慎点击确认，会直接将自己的加密资产转移给钓鱼地址。

![](https://storage.googleapis.com/papyrus_images/4d58468225ec1b35d94499a9ec254f2c3f655f55a67f54309500c753515f1ca7.jpg)

但这种方法过于粗暴且易于被识别，于是便有了钓鱼攻击 2.0：以 Approve 授权或提高授权额度亦或授权使用 NFT 进行资产的盗取。通过诱导用户签署 Approve / IncreaseAllowance /SetApprovalForAll 交易，该交易会允许攻击者指定地址转移用户的代币资产，并在用户签署后实时监控用户的账号，一旦有相应的资产转入将立即转走。

![](https://storage.googleapis.com/papyrus_images/52350fc2a66bcb45870724914b169ccd4cef1bc91a905448ce9bc8c8e51a0de0.jpg)

### **钓鱼 3.0 ：恶意签名**

相比于钓鱼攻击的 1.0 与 2.0 ，交易时附带较为明显的令人警觉的手续费信息，钓鱼攻击 3.0：通过恶意签名以盗取资产则更为隐蔽且较难察觉。

通常攻击者会在知名项目的 Twitter、Discord、TG 等地方进行评论，并发布虚假网址或领取空投的网址，诱导用户进行点击登录并授权给另外一个地址或合约一定额度，被授权地址可以通过 TransferFrom 转移用户资产，从而盗取用户资产，因此用户在签名时一定要看清楚其协议的内容与签名对象，避免轻易签名。

![](https://storage.googleapis.com/papyrus_images/f2450f52e668c4d8f1bf28265f9289109c61607b0a6227aace39f9891a9150c1.jpg)

通常情况下，这种恶意签名有三个步骤：

1、**伪造钓鱼链接或网站**：攻击者通过伪造钓鱼链接或网站，诱导用户通过钱包进行签名  
2、**使用 Permit 函数**：攻击者通过获取的签名数据使用 Permit 函数，完成授权  
3、**调用 TransferFrom 函数**：获得授权后，攻击者使用 TransferFrom 函数，将用户的资产转出，完成攻击

### **盗取私钥**

攻击者会在用户在进行项目交互或资格验证时，伪装成插件钱包弹窗的页面或者其他任何网页，要求用户填写助记词/私钥，以盗取其资产。

![](https://storage.googleapis.com/papyrus_images/4aba8deca665a4d01f2beb47d3446845d35685290a0b3d772190617b923cf765.jpg)

亦或者冒充项目方客服、管理员，提供网址让用户输入助记词或者私钥，而这一类攻击者通常有以下特征：

1、热情：伪装团队客服，主动聊天，甚至半夜打语音过来  
2、信息缺失：真正管理员都会注明 Won't DM First  
3、可疑要求：要求删除大群求助信息，目的是为了防止大群有人提醒你上当受骗

![](https://storage.googleapis.com/papyrus_images/fc36a486fbf04ed91d3334115c3214c2e90a283dfe8b2129714113db71d9857a.jpg)

### **虚假地址转账攻击**

攻击者通过生成与用户历史交易地址相似的恶意虚假地址，诱导用户将资金转移到这些地址上。通常恶意虚假地址前 4-6 位和后 4-6 位与正确地址相同，这些恶意虚假地址会混入用户的交易历史中，倘若目标用户在后续交易中，出于习惯从历史交易订单中复制对手地址进行转账，就极有可能将资产误转到恶意虚假地址上。

比如在今年 5 月 3 日就有一位用户因恶意虚假地址钓鱼手法被钓鱼 1155 W BTC，价值超过 7 千万美元，损失巨大。

![](https://storage.googleapis.com/papyrus_images/295f7cb5b89f242f3fc3eeb99223f870d45efdd8e9b9f295863b3bc5838e812f.png)

### **貔貅盘/蜜罐代币**

貔貅，即只进不出，对于一些土狗（新发的币），只能买不能卖的就叫做貔貅盘。欺诈者们会在合约中插入一段代码，只允许他们自己的钱包从代币合约中提取，而后通过营销手段，吸引大量的投资者抢先购买，而后当你最后忍不住出手就会发现，这个币只能买不能卖，因为合约里规定除了特定的钱包外，没有人可以卖出。

![](https://storage.googleapis.com/papyrus_images/5613fa1fef933b987bae35d148368e54164c5c40fab1daa1e4c33b58adfcfebd.jpg)

**Web3 资产安全防范方法**
-----------------

针对上述骗术，我们可以通过以下方法加强防范，确保我们的资产安全可以得到更好的保障。

**警惕链接**：不要相信未知来源的链接、不要轻信推特搜索的结果，使用权威渠道找到项目方的官方网站或账号

**养成安全上网习惯**：不在浏览器保存重要密码，多用扫码登录，尽量安装安全软件，关闭 TG 自动下载

**进行风险隔离**：大资金用冷钱包（私钥永不触网）、小资金用热钱包、未知项目用新钱包参与

**使用安全工具**：如：Scam Sniffer、Rabby Wallet 以及使用 Dextool 等链上信息网站进行信息检索

**复制粘贴细节**：复制时少复制一点，破坏地址格式、粘贴后检查中部

**信任地址簿**：从信任历史转账记录转化为信任地址簿

**使用白名单转账**：例如：Rabby 钱包、交易所提币白名单

### **倘若资产不幸被盗，应该怎么处理？**

**第一步：转移剩余资产**  
（1）一旦某个钱包遭受攻击导致资产被盗，应第一时间把钱包内的剩余资产转移到其他钱包，并弃用被攻击的钱包  
（2） 如果无法马上弃用或转移的，应查看账户授权，及时取消授权  
（3） 被盗的资产若是 NFT，如果有冻结途径的，建议立即联系项目方进行资产冻结

**第二步：寻求安全团队帮助，资金追踪**当资产被盗后，尽可能的寻找专业的安全团队进行协助，保持对被盗资金的追踪。专业的安全团队一般会有丰富的安全分析和追踪溯源经验，能够从专业的角度去分析问题出在哪里。

**参考资料**
--------

\[1\][https://xrex.io/zh/web3](https://xrex.io/zh/web3-%E6%95%B8%E4%BD%8D%E8%B3%87%E7%94%A2%E5%AE%89%E5%85%A8%EF%BC%9A%E5%8A%A0%E5%AF%86%E8%B2%A8%E5%B9%A3%E8%A2%AB%E7%9B%9C%E3%80%81%E9%81%AD%E9%A7%AD%E8%A9%B2%E5%A6%82%E4%BD%95%E8%99%95%E7%90%86/)

\[2\][https://www.odaily.news/post/5194514](https://www.odaily.news/post/5194514)

\[3\][https://x.com/evilcos/status/1661224434651529218](https://x.com/evilcos/status/1661224434651529218)

---

*Originally published on [LXDAO](https://paragraph.com/@lxdao/web3-5-myfirstscam)*
