# 科普：新手必备安全打铭文手册

<br>

随着 ORDI 价格突破历史新高，市值超 10 亿美金，最高涨幅数万倍，比特币生态、BRC20 各式铭文进入狂热牛市，用户安全领跑者 GoPlus 发现各类利用铭文的骗局开始百花齐放，特整理四种铭文典型攻击案例（钓鱼网站、真假铭文、Mint 信息、危险 Mint 信息诈骗）与应对方案，请用户交易时注意，避免财产损失。

## 第一种：钓鱼网站

案例：诈骗团伙创建了一个与官方 Unisat 钱包平台极其相似的网站（unisats.io），并通过购买 Google 搜索关键词，诱导用户访问。这导致许多用户误将资产转入钓鱼网站，损失了以太坊和比特币。

![](https://image.theblockbeats.info/upload/2023-12-15/5a2232a969c2c8d442fc69e4b4ee5ee1f1edbbdd.png?x-oss-process=image/quality,q_50/format,webp)

**如何应对：**

1.在访问任何平台之前，务必通过官方推特或社群频道进行链接确认，避免访问伪造网站

2.推荐使用一些安全检测的浏览器插件如Scamsniffer来检测网站安全性

## 第二种：真假铭文

\
案例：在铭文交易平台上，用户面临着辨别真假铭文的挑战。这些平台常展示多个同名铭文，用户难以区分它们的具体协议。诈骗者利用这一点，通过添加无效字段来伪造铭文。在 NFT 市场也存在这类问题，骗子通过铭刻相同的图片来创建伪造 NFT，真伪仅在序数上有差异。

举例 <https://evm.ink/tokens> 上，DOGI 铭文看似完全相同，实际背后大不相同。<br>

因为平台只抓去特定的字段在前段展示，诈骗者可以利用以下手法，伪造铭文

<br>

![](https://image.theblockbeats.info/upload/2023-12-15/f1f5922924dc41e6af6e15f8cca34d1aec1f214b.png?x-oss-process=image/quality,q_50/format,webp)

<br>

NFT 铭文也存在相关的问题，在早期市场中，经常出现 NFT 元属性相同，但是序数不同的情况，以 BTC 铭文 NFT 举例，一个 Collection 系列只会包含特定序数的 NFT，如果不在这个序数集合中，就不属于该系列。因此骗子往往会伪造同一个系列的某个 NFT 来骗取交易，对于用户来讲，很难去分辨序数是否属于该系列。

<figure><img src="https://1523387633-files.gitbook.io/~/files/v0/b/gitbook-x-prod.appspot.com/o/spaces%2FnQmrOvJc9r3kU9XzBp09%2Fuploads%2F6QL5TWBgOwxkDjRnbu4O%2Fimage.png?alt=media&#x26;token=c333fbfd-f4aa-44c2-9fe6-0d2b5aaef7c9" alt=""><figcaption></figcaption></figure>

如何应对：

1.建议选择一些成熟的交易平台进行铭文交易，它们在安全体验上会做的更好，能够在前端很好的区分真假铭文<br>

2.在进行交易之前，多次确认和比对，是否和想要交易的铭文格式以及协议相同（会在第四种铭文陷阱中，解释如何从区块链浏览器查看铭文数据，进行对比）

<br>

## 第三种：Mint 陷阱

<br>

案例：在一些公链上，诈骗团队利用用户对新铭文的 FOMO 心理，构造欺诈性 Mint 合约。这些合约诱导用户进行交互，导致用户误以为自己获得了铭文。然而，实际上用户得到的是无价值的 NFT，并在交互过程中支付了高额的购买税。在 Sui 链上的一个案例中，用户在铭刻一个看似合法的铭文时实际上获得了假 NFT，并支付了 SUI 代币给诈骗者，短时间内诈骗者就收集了超过 5000 个 SUI。

![](https://image.theblockbeats.info/upload/2023-12-15/b3816969c023fbfa4822c0b12474debb88522827.png?x-oss-process=image/quality,q_50/format,webp)

<br>

**如何应对：**

1.在参与任何 Mint 活动前，务必彻底研究和验证合约的合法性。

2.参与未经验证的 Mint 项目，特别注意合约中是否设置了不合理的费用结构。

3.在对应的区块链浏览器中，仔细分析已经成交的交易信息，看是否有潜在的安全陷阱

<br>

## 第四种：危险 Mint 信息诈骗

<br>

案例：GoPlus 观察到，在用户社区中流传着危险的 Mint 信息。这些信息一旦发布，许多用户会急于操作，使用铭文脚本工具将私钥和交易信息复制粘贴，进行批量操作。这些操作可能导致资产被盗。诈骗团伙通过构造特殊的 JSON 字段并编码为 hex，诱导用户进行铭刻操作，结果用户的资产可能被转移。另外，他们可能设置诱骗性的 Mint 合约，使用户在高昂的 gas 费用之后得到无价值的假铭文代币。

<br>

以该图为例：一般代币类铭文的 Mint 都是以地址自转，并且在 Input data 中加入一串代币协议的 Json 内容，实现铭刻的过程。许多用户在操作的时候，会使用钱包自带的自定义 Hex 来将代币协议的 Json 内容经过转义后变成 16 进制输入进去。对于用户来讲，一般会直接粘贴消息源中的 16 进制字符串，但该字符串很可能是一串恶意字符串，是由其他的 Json 格式转义的。

<br>

![](https://image.theblockbeats.info/upload/2023-12-15/b04ea26f2fa87ba44de6c3e1fffaa23cee71f639.png?x-oss-process=image/quality,q_50/format,webp)

<br>

如何应对：

1.对于社区中发布的任何 Mint 信息，必须进行彻底核实。避免直接使用未经验证的脚本工具，特别是涉及私钥和关键交易信息的操作。

2.始终从可靠的来源获取信息

3.可以在区块链浏览器中寻找已经成功的交易，查看该交易 16 进制是否和消息内容一致

\
以 Ton 的铭文举例，首先查看持仓排名靠前的地址（代表早期参与的大户），<https://tonano.io/ton20/ton>

<br>

![](https://image.theblockbeats.info/upload/2023-12-15/75362b364dc1aca7582d7214c81e1d1d1f0f86b3.png?x-oss-process=image/quality,q_50/format,webp)

<br>

点击其中一个地址，复制粘贴后，到 <https://tonscan.org/address> 浏览器界面，查看该地址相关铭文交易信息

同样的浏览器查询适用于以太坊/Solana 等区块链

<br>

![](https://image.theblockbeats.info/upload/2023-12-15/e471b7e4229c448604651f49296696900d7da8c3.png?x-oss-process=image/quality,q_50/format,webp)

<br>

查看「Message」包含的输入铭文数据，看和自己输入的铭文数据是否一致

<br>

![](https://image.theblockbeats.info/upload/2023-12-15/f9788accd099e5667452fb3dcdd2a542fad8e9c0.png?x-oss-process=image/quality,q_50/format,webp)

<br>
