Phishing vo Web3: Ako odhaliť podvodné podpisy, falošné stránky a podvodné správy

Phishing vo Web3: špecifiká a narastajúce riziká

Phishing vo Web3 prostredí sa výrazne líši od tradičných útokov zameraných na heslá. Tu nejde len o získanie jednoduchého prístupu, ale o podpisovanie správ a transakcií, ktoré môžu poskytovať trvalé a neodvolateľné práva nad digitálnymi aktívami používateľa. Typickými príkladmi sú funkcie ako permit, setApprovalForAll, increaseAllowance alebo delegate. Pritom preto útočník nepotrebuje prístup ku kľúčom ako seed fráza; často stačí len jedno neopatrné podpísanie škodlivého objektu. Navyše, útoky vo Web3 bývajú multikanálové a koordinované počas špecifických udalostí, ako sú airdropy, mintingy a governance hlasovania, čo výrazne zvyšuje ich efektivitu.

Mapa hrozieb vo Web3 prostredí

Pre lepšie pochopenie rizík je potrebné si uvedomiť, čo konkrétne útočníci hľadajú a aké nástroje využívajú:

  • Podpis bez výdavkov (EIP-191/EIP-712, SIWE): získanie tzv. „nevinného“ podpisu, ktorý môže umožniť útočníkovi prevziať kontrolu nad session, API prístupom alebo relay službami.
  • Schválenie prevodu (permit, allowance, setApprovalForAll): útočník tak získa trvalé právo nakladať s vašimi tokenmi alebo NFT bez ďalšieho súhlasu.
  • Transakcie s bočnými efektmi: zneužitie proxy, multicall alebo delegatecall na skryté volania, ktoré sú často maskované ako legitímne požiadavky na claim alebo bridging.
  • Únos identity: kompromitácia komunikačných kanálov, napríklad cez hacknutý Twitter účet alebo Discord bota, na šírenie podvodných odkazov.
  • Malvér a škodlivé rozšírenia: používanie keyloggerov, injekcií do rozhraní webových peňaženiek a manipulácia podpisového UI so zámerom získať citlivé údaje.

Typy podpisov vyžadujúce zvýšenú pozornosť

Vo Web3 sú niektoré typy podpisov obzvlášť rizikové a vyžadujú detailné preverenie pred ich potvrdením:

  • EIP-712 (typed data): tento formát podpísaných údajov je štruktúrovaný a čitateľný. Nevyhnutne si overte doménu (napr. name, version, chainId, verifyingContract). Ak sa tieto údaje nezhodujú s adresou alebo prostredím, jedná sa o vážnu bezpečnostnú výstrahu.
  • Permit / Permit2: umožňuje udelenie token allowance bez potreby samostatnej on-chain transakcie. Skontrolujte kritické parametre ako spender, amount a deadline. Ak nerozumiete dôvodu vyžiadania tohto podpisu, najlepšie je ho odmietnuť.
  • setApprovalForAll (ERC-721/1155): táto funkcia udáva globálny prístup k celej kolekcii NFT, čo znamená, že akokoľvek škodlivý kontrakt môže zozbierať všetky vaše tokeny. Nikdy túto zmenu nepovoľujte neznámym alebo nespoľahlivým kontraktom či trhom.
  • SIWE (Sign-In With Ethereum): bezpečný spôsob autentifikácie, pokiaľ je správne implementovaný. Overte kritické prvky ako origin, statement, nonce, chainId a expiration, pričom prázdne alebo nezrozumiteľné „statementy“ môžu signalizovať podvod.
  • Multicall: podpis, ktorý obsahuje viacero volaní v rámci jednej transakcie. Peňaženka by mala zobrazovať všetky kroky samostatne, nie len všeobecný popis „Contract Interaction“. Nejasné alebo skryté volania môžu znamenať riziko.

Charakteristika klamlivých webových stránok

Phishingové weby sa často spoliehajú na psychologické a technické triky, ktoré ich robia relatívne ťažko odlišiteľnými od legitímnych zdrojov:

  • Doménové manipulácie: používanie vizuálne podobných mien (napr. „l1nks“ namiesto „links“, zámena „0“ a „o“), nesprávne prípony (.cm, .co, .ai namiesto .com) alebo zložitých subdomén (napr. app.project.com.attacker.xyz).
  • SEO a reklamné podvody: umiestňovanie platených reklám nad organické výsledky, vytváranie mirror blogov označených ako „oficiálne“, ktoré vedú na falošné stránky.
  • Landing pages pre minty alebo claimy: využívajú tlak na rýchle rozhodnutie prostredníctvom odpočítavania, pocitu FOMO alebo časovo limitovaných ponúk. Často chýbajú odkazy na audit kontraktu alebo GitHub, prípadne samotný kontrakt nie je overený.
  • Falošná podpora: poskytuje live chat, ktorý vás presmeruje na komunikačné kanály ako Telegram, kde môže byť vyžadovaný seed alebo mimoriadne podpisy označené ako „diagnostické“.

Manipulatívne urgentné správy (DM) ako forma sociálneho inžinierstva

Sociálne inžinierstvo vo Web3 často funguje cez priamu a urgentnú komunikáciu:

  • Hlásenia o kritických zraniteľnostiach: správy typu „critical vulnerability – connect wallet to secure funds“ sú podvodné. Dôveryhodné projekty nikdy nepristupujú k pripojeniu peňaženky cez osobné správy.
  • Falošní moderátori: môžu používať rovnaký avatar ako oficiálna osoba, preto je nevyhnutné skontrolovať user ID, históriu aktivít a priradenú rolu na serveri.
  • Falošné výzvy na potvrdenie allowlistu: často vytvárajú tlak na rozhodnutie s časovým limitom (napríklad „potvrďte do 10 minút“). Nikdy neklikajte priamo na odkazy bez dôkladného overenia v oficiálnych kanáloch.

Odporúčané UI/UX ochrany pre bezpečnosť používateľa

Moderné peňaženky a rozšírenia ponúkajú dôkladné funkcie ochrany, ktoré by mali byť aktívne:

  • Simulácia transakcií: sledujte, či vaše peňaženky poskytujú simulácie volaní, ktoré jasne zobrazujú odchádzajúce meny a tokeny, čím sa obmedzí riziko nečakaných odlivov.
  • Podpisový náhľad: čitateľnosť podpisov v štandarde EIP-712 a varovania pri funkciách ako setApprovalForAll či permit výrazne zvyšujú bezpečnosť. Nepodpisujte, ak text nie je zrozumiteľný.
  • Blocklist a allowlist: automatická blokácia známych škodlivých adries (drainerov) a povolenie iba overených adresátov kontraktov alebo domén.
  • Panel pre odvolávanie práv (revoke): pravidelný prístup k zrušeniu nadbytočných alebo rizikových povolení pomáha obmedziť potenciálne škody.

Prevencia a odporúčané praktiky operačnej bezpečnosti

Dôležité je nastaviť správne návyky a procesy bezpečnosti:

  • Oddelenie peňaženiek: používanie samostatných peňaženiek pre mintovanie (s nízkym zostatkom a bez cenných NFT), hardware peňaženku (trezor) na bezpečné uloženie aktív a hot peňaženku pre bežné transakcie. Medzi nimi sa nepoužívajú priame spojenia bez rozumného dôvodu.
  • Hardware peňaženky: vyžadujú fyzické potvrdenie každej transakcie, čítajte zobrazený text priamo na zariadení, nie len v prehliadači.
  • Izolované prostredie pre minty: vytvorenie samostatného prehliadačového profilu bez nainštalovaných rozšírení a s vyčistenou cache minimalizuje riziko neželaných zásahov počas mintingu.
  • Minimalizácia a audit rozšírení: inštalujte iba overené rozšírenia a pravidelne kontrolujte ich bezpečnostné nastavenia.
  • DNS a HTTPS kontrola: zadávajte URL manuálne alebo používajte uložené záložky, vždy overujte platnosť certifikátu a adresu domény.

Postupy po potenciálnom kompromitovaní podpisu

  1. Okamžité odpojenie: uzavrite danú stránku alebo rozšírenie a zmeňte sieť v peňaženke, čím zrušíte všetky čakajúce transakcie.
  2. Odvolanie práv: pomocou dôveryhodného nástroja zrušte všetky nesprávne alebo podozrivé allowances (pre tokeny ERC-20, ERC-721, ERC-1155), obzvlášť tie najnovšie.
  3. Presun aktív: preveďte prostriedky zo „znečistenej“ adresy do bezpečnej peňaženky (najlepšie hardware). Pri tomto kroku majte na pamäti nebezpečenstvo reentrancy alebo „poison“ tokenov.
  4. Rotácia kľúčov: ak používate smart účty so session keys alebo guardians, aktualizujte ich nastavenie. Pri EOAs zvážte migráciu na nové kľúče.
  5. Oznámenie incidentu: informujte príslušný projekt, komunitu, burzu a služby monitorujúce blockchain, aby zabránili ďalšiemu šíreniu škodlivých odkazov alebo transakcií.
  6. Zhromažďovanie dôkazov: uložte hash transakcie, doménu, obsah podpísaných dát a screenshoty. Tieto materiály sú neoceniteľné pre následné vyšetrovanie a varovanie ostatných používateľov.

Časté varovné signály pri podpisovaní

  • Prítomnosť neznámeho kontraktu v poli verifyingContract alebo nesúlad chainId s vašou peňaženkou.
  • Náhle žiadosti o oprávnenia, ktoré nezodpovedajú účelu transakcie, napríklad neobvyklé povolenia na správu všetkých tokenov.
  • Odkazy vedúce mimo oficiálnych kanálov projektu alebo komunikácia cez neznáme a neohranené platformy.
  • Nejasné alebo nekompletné vysvetlenie účelu podpisu, prípadne absencia auditov a transparentnosti projektu.
  • Zlepšené filtrácie upozornení peňaženiek, ktoré vyzývajú užívateľa k pozornému prečítaniu a pochopeniu podpisovaných dát.

Bezpečnosť vo svete Web3 závisí nielen od technologických riešení, ale predovšetkým od uvedomelého a opatrného správania používateľa. Neustále vzdelávanie o nových hrozbách, dôsledné overovanie zdrojov a využívanie nástrojov na kontrolu transakcií výrazne znižujú riziko pádu do pascí phishingových útokov. Vždy majte na pamäti, že v digitálnom priestore je najlepšou ochranou informovanosť a kritické myslenie.