En tant qu'utilisateur de Web3, j'ai eu des doutes sur la sécurité de WalletConnect, et j'ai même vécu un incident qui aurait pu entraîner une perte de fonds. Après avoir scanné un code QR sur un site falsifié, j'ai involontairement signé une demande "d'autorisation totale". Heureusement, le portefeuille a rapidement émis un avertissement, évitant ainsi une perte de fonds potentielle.
Cette expérience m'a permis d'étudier en profondeur le fonctionnement de WalletConnect. En fait, le protocole WalletConnect lui-même ne stocke pas de clés privées, il s'agit simplement d'un middleware qui transmet les demandes de signature. Le véritable risque de sécurité réside dans la capacité de l'utilisateur à identifier correctement l'origine de l'application décentralisée (DApp).
D'un point de vue technique, la version V2 de WalletConnect a introduit plusieurs mesures de sécurité renforcées. Par exemple, le nouveau mécanisme de nommage exige que les DApps spécifient clairement les réseaux et méthodes de blockchain qu'ils prennent en charge, réduisant ainsi efficacement le risque que les utilisateurs soient induits en erreur vers des chaînes falsifiées. De plus, la fonctionnalité de persistance de session permet aux utilisateurs de voir clairement les applications actuellement autorisées et les permissions associées.
En examinant certains incidents de phishing récemment rapportés par les médias, la conclusion tend souvent à indiquer que "l'utilisateur a été incité à signer une demande malveillante", et non que le protocole WalletConnect présente une vulnérabilité. Cette situation est similaire au protocole HTTPS - bien que le protocole lui-même soit sécurisé, les utilisateurs peuvent encore divulguer leurs mots de passe sur des sites de phishing.
Par conséquent, nous ne devrions pas considérer WalletConnect comme un "trou noir de sécurité". C'est plutôt un canal de communication standardisé, et il est crucial que les utilisateurs restent vigilants et apprennent à distinguer la véracité des URL, tandis que les développeurs de portefeuilles doivent continuer à optimiser le mécanisme d'alerte sur les risques. Après tout, la sécurité est un problème complexe, et il ne faut pas attribuer toute la responsabilité à un seul protocole.
Dans le monde du Web3, rester prudent et continuer à apprendre est la clé fondamentale pour garantir la sécurité des actifs.
Cette page peut inclure du contenu de tiers fourni à des fins d'information uniquement. Gate ne garantit ni l'exactitude ni la validité de ces contenus, n’endosse pas les opinions exprimées, et ne fournit aucun conseil financier ou professionnel à travers ces informations. Voir la section Avertissement pour plus de détails.
8 J'aime
Récompense
8
7
Reposter
Partager
Commentaire
0/400
CrashHotline
· Il y a 2h
Si tu es un pigeon, il faut se faire prendre les gens pour des idiots une fois.
Voir l'originalRépondre0
metaverse_hermit
· Il y a 6h
Après tout, c'est l'infrastructure de Web3, vous pouvez faire confiance.
Voir l'originalRépondre0
MetaMuskRat
· Il y a 6h
débutant expérience de survie ++
Voir l'originalRépondre0
HodlVeteran
· Il y a 6h
Conduire pendant dix ans, tomber dans le piège dix mille fois, avoir été piégé trois fois par les feux de détresse à deux roues, le portefeuille a été entièrement autorisé et a failli disparaître.
Voir l'originalRépondre0
RugpullSurvivor
· Il y a 6h
Leçons à tirer, à lire absolument pour les débutants.
Voir l'originalRépondre0
LuckyHashValue
· Il y a 7h
N'oubliez pas que la sauvegarde de la phrase mnémonique est la clé.
En tant qu'utilisateur de Web3, j'ai eu des doutes sur la sécurité de WalletConnect, et j'ai même vécu un incident qui aurait pu entraîner une perte de fonds. Après avoir scanné un code QR sur un site falsifié, j'ai involontairement signé une demande "d'autorisation totale". Heureusement, le portefeuille a rapidement émis un avertissement, évitant ainsi une perte de fonds potentielle.
Cette expérience m'a permis d'étudier en profondeur le fonctionnement de WalletConnect. En fait, le protocole WalletConnect lui-même ne stocke pas de clés privées, il s'agit simplement d'un middleware qui transmet les demandes de signature. Le véritable risque de sécurité réside dans la capacité de l'utilisateur à identifier correctement l'origine de l'application décentralisée (DApp).
D'un point de vue technique, la version V2 de WalletConnect a introduit plusieurs mesures de sécurité renforcées. Par exemple, le nouveau mécanisme de nommage exige que les DApps spécifient clairement les réseaux et méthodes de blockchain qu'ils prennent en charge, réduisant ainsi efficacement le risque que les utilisateurs soient induits en erreur vers des chaînes falsifiées. De plus, la fonctionnalité de persistance de session permet aux utilisateurs de voir clairement les applications actuellement autorisées et les permissions associées.
En examinant certains incidents de phishing récemment rapportés par les médias, la conclusion tend souvent à indiquer que "l'utilisateur a été incité à signer une demande malveillante", et non que le protocole WalletConnect présente une vulnérabilité. Cette situation est similaire au protocole HTTPS - bien que le protocole lui-même soit sécurisé, les utilisateurs peuvent encore divulguer leurs mots de passe sur des sites de phishing.
Par conséquent, nous ne devrions pas considérer WalletConnect comme un "trou noir de sécurité". C'est plutôt un canal de communication standardisé, et il est crucial que les utilisateurs restent vigilants et apprennent à distinguer la véracité des URL, tandis que les développeurs de portefeuilles doivent continuer à optimiser le mécanisme d'alerte sur les risques. Après tout, la sécurité est un problème complexe, et il ne faut pas attribuer toute la responsabilité à un seul protocole.
Dans le monde du Web3, rester prudent et continuer à apprendre est la clé fondamentale pour garantir la sécurité des actifs.