Condividi questo articolo

Il Phantom di Solana aggiunge le barriere di sicurezza dopo che i truffatori hanno svuotato i portafogli

Gli aggiornamenti di sicurezza di Phantom evidenziano il tira e molla tra gli sviluppatori che cercano di semplificare l’esperienza utente delle criptovalute e i truffatori che sfruttano le loro scorciatoie.

Aggiornato 11 mag 2023, 6:38 p.m. Pubblicato 13 ott 2021, 6:58 p.m. Tradotto da IA
(Tandem X Visuals/Unsplash)

Il portafoglio digitale Phantom, con sede a Solana, ha rafforzato le sue difese informatiche dopo settimane di truffe segnalate dagli utenti che hanno prosciugato i saldi dei token Cripto delle vittime.

Il portafoglio, analogo al Metamask di Ethereum, ha esiliato la sua funzione di transazione "auto-approvata" sul retro dell'app, unPost del blog del 7 ottobreha affermato. Ha anche ripulito l'interfaccia utente (UI) per le anteprime delle transazioni e ha affermato che un blocco dei siti Web anti-phishing è previsto per un futuro lancio.

"Abbiamo bisogno di un modo per proteggere gli utenti dalla perdita dei loro fondi a causa del numero sempre crescente di truffe di phishing in circolazione", ha detto Chris Kalani, Chief Product Officer di Phantom, a CoinDesk in un'e-mail.

Gli aggiornamenti di sicurezza di Phantom evidenziano il tira e molla tra gli sviluppatori che cercano di semplificare l’esperienza utente delle criptovalute e i truffatori che sfruttano le loro scorciatoie.

La funzionalità di approvazione automatica, ad esempio, ha avviato immediatamente transazioni Cripto tra wallet e app Web affidabili. Ha ridotto i secondi eliminando le richieste per i 700.000 utenti di Phantom. Ciò potrebbe essere fondamentale in scenari sensibili al fattore tempo, come la coniazione di un token non fungibile (NFT) o l'esecuzione di una transazione di scambio decentralizzata (DEX).

Ma è stata anche una manna per i truffatori. In ONE caso ben documentato, i truffatori hanno distribuito link a una versione fasulla del sito web di conio del progetto Aurory NFT in vista di un drop molto atteso.

"Quando gli utenti interagivano con l'indirizzo del portafoglio elencato su quel sito di phishing, i fondi venivano automaticamente sottratti dal portafoglio dell'utente", ha affermato Esteban Castaño, CEO di TRM Labs, che ha monitorato i fondi.

La reazione istintiva di Phantom al disastro di Aurory è stata una promessa di smantellare completamente l'approvazione automatica. Le balene Solana respinte: Sam Bankman-Fried, CEO dell'exchange di derivati ​​di Criptovaluta FTX e un promotore SOL , chiamatoper Phantom preservare il “valore” delle approvazioni automatiche con una soluzione intermedia.

"Dobbiamo soddisfare una grande comunità e questa funzionalità è attualmente ampiamente utilizzata nell'ecosistema Solana ", ha affermato Kalani.

L'approvazione automatica sarà comunque disponibile per gli utenti "avanzati" che la abilitano tramite le impostazioni dell'app Phantom, ha affermato.

Il prossimo blocco anti-phishing di Phantom cercherà anche di proteggere gli utenti di wallet. Kalani ha detto che la funzionalità cercherà di impedire agli utenti di accedere a siti Web sospetti con una cronologia di furti di monete. Farà riferimento a un elenco di siti Web generato dall'utente.

"Il nostro obiettivo T è quello di controllare cosa gli utenti possono o non possono vedere, ma di combattere le evidenti truffe di phishing che tentano di ingannare gli utenti", ha affermato.

More For You

Heading of Bitcoin Whitepaper

La prima parte ha spiegato la fisica del calcolo quantistico. Questo articolo illustra l'obiettivo — come funziona la crittografia di bitcoin, perché un algoritmo quantistico la rompe e cosa ha cambiato il documento di Google riguardo alla tempistica.

What to know:

  • La sicurezza di Bitcoin si basa sulla crittografia a curva ellittica, una funzione matematica unidirezionale che rende praticamente impossibile per i computer tradizionali derivare una chiave privata da una chiave pubblica.
  • L'algoritmo di Shor permette a un computer quantistico sufficientemente potente di invertire efficacemente questa funzione unidirezionale, trasformando una chiave...