简单来说
开发人员说,当在他们的设备上检测到可疑活动时,TrustCheck会警告加密用户
2022年加密货币盗窃事件急剧增加,黑客窃取了超过23亿美元
该工具有助于防止基于以太坊的钱包消耗交易、有风险的权限批准授予、地毯拉动和其他
Trustcheck:Web3BuildersInc.宣布推出所谓的“免费”网络安全工具,以保护用户免受加密、黑客攻击和欺诈。2022年,在线盗窃事件急剧增加。黑客今年窃取了超过20亿美元的加密货币。
TrustCheck工具是一个Chrome浏览器插件。当在他们的台式计算机或笔记本电脑上检测到可疑活动时,它会警告加密用户。
RiccardoPellegrini是制作插件的Web3Builders的CEO。“首先,它会检测已知的网站,并警告用户并将其重定向到安全地带,”佩莱格里尼告诉BeInCrypto。“其次,如果一个网站未被识别为已知局,TrustCheck会检查该网站的源代码以查找钱包耗尽代码。”
“当检测到这些时,用户会收到类似的警告并将其重定向到安全位置。”TrustCheck还通过机器学习分析来自“数万个局和数百万个钱包”的数据,以遏制欺诈交易。
“然后,它通过解释交易中即将发生的事情并在检测到异常情况时显示警告来向用户显示结果。用户可以自由决定是停止交易还是继续交易,”佩莱格里尼补充道。
Web3建设者:它是什么?
Web3BuildersInc.由一群来自不同背景的以太坊去中心化应用程序(dApp)开发人员组成。它包括来自哈佛、麻省理工学院、Coinbase和亚马逊网络服务等地的建设者。它说提供B2C和B2B软件解决方案。
“我们是自由职业者,自2017年以来在各种去中心化项目上合作时在网上认识,”该团队在其网站上表示。此前,该机构建立了质押平台StakeMRI、不可替代的代币标准ReserverETH、DeFi平台StaticPower等。
根据与BeInCrypto共享的声明,周二,Web3Builders宣布从RoadCapital、OpenSeaVentures和其他加密货币风险投资家那里筹集了700万美元的种子资金。
根据Pellegrini的说法,TrustCheck有助于防止基于以太坊的钱包消耗交易、风险批准授予和地毯拉动。它还处理“危险的签名请求、循环垃圾邮件交易”等。
安装安全工具后,用户无需采取任何进一步措施来防止攻击发生。“这就是为什么我们称该产品为‘零点击’......它将在后台运行,”Pellegrini说。
“如果用户使用钱包过滤器代码到达已知的网络钓鱼网站,它将发出警告。如果用户尝试进行危险交易……TrustCheck可以检测到它,并通知用户他们将要授予权限,例如从他们的钱包中转移所有NFT。”
加密货币黑客在2022年突破20亿美元
TrustCkeck安全工具出现在2022年加密货币盗窃事件急剧增加之际。
区块链安全公司PeckShield表示,今年到目前为止,黑客已经从去中心化金融(DeFi)行业窃取了超过23.2亿美元的超过135个漏洞。这个数字比整个2021年整个行业被盗的数字高出50%。
多年来,网络窃贼采用了各种策略来开展工作。REKT数据库表示,最常用的攻击方法包括蜜罐、出口、漏洞利用、访问控制和闪贷。大量的黑客攻击发生在协议级别。
随着加密货币市场的持续增长,盗窃事件也随之增加。首次使用加密货币的投资者或用户通常面临风险。专家们经常谈论散户投资者可以做些什么来使他们的资金尽可能安全。
建议的范围从拥有自托管冷钱包到永远不要让“任何人知道你钱包的私钥”的用户。
还警告用户在手机和平板电脑等个人设备上进行交易时不要使用不安全的互联网连接。数字资产交易所N.Exchange的首席执行官OlegBelousov此前告诉BeInCrypto:
“信不信由你,大多数人都是自愿将钱寄给者,这意味着社会工程和高收益投资计划要对90%或更多的新来者成为受害者的负责。”
信任检查和分析
TrustCheck的分析似乎同意这种想法。“虽然最大的黑客攻击发生在协议层面,但基于对数百名受害者的采访,很明显,大部分时间,实际上发生在微观层面,”佩莱格里尼说。
“这是不和谐和Twitter上的直接消息导致网络钓鱼站点,或者在不完全了解其目的的情况下批准危险的签名请求,这通常会吸引用户。”
“这些类型的问题就是我们所说的‘最终用户安全’问题,而不是协议层安全问题。这些类型的交易的问题是,它们的报道频率远低于大型黑客攻击。我们的信念是,最终用户安全是主流加密采用的最大障碍之一,如果不是的话。
Pellegrini没有说明使用TrustCheck可能节省的费用。“这很难估计。然而,我们希望随着防技术的广泛采用,加密行业可以帮助用户避免未来因而遭受的数十亿美元损失。”
对Trustcheck或其他有什么要说的吗?欢迎在下面留言,也欢迎关注我,和大家一起交流
郑重声明: 本文版权归原作者所有, 转载文章仅为传播更多信息之目的, 如作者信息标记有误, 请第一时间联系我们修改或删除, 多谢。