NFT:这款Web3工具,可以避免NFT玩家受

如果你是一名NFT骨灰级玩家,相信你的钱包在一定有各种各样莫名其妙的NFT空投。但是,一旦你与之交互,则可能导致自己的钱包资产被清空。这就是时下流行的NFT术之一。

如今,随着NFT的火爆,各种各样的局相继出现。假项目、假公告、假空投、假中奖、假交易等等,各种暗礁相继涌现,并且屡试不爽,总有一款能够收割用户。

用户提高自身警惕性,固然可以降低上当的概率。但是,Web3市场能否有一款产品,帮助用户进行项目甄别,提示风险,进而彻底远离局?

一、NFT局泛滥成灾

最近一年,加密玩家对NFT资产的兴趣普遍上升。与此同时,各类NFT局也呈爆发式增长,几乎每一个NFT玩家,都或多或少遭遇过某种术。

无论您是新手还是NFT专家,都应该保持一定的警惕,以免上当受。下面,我们列举了目前市场上五种主要的NFT局,帮助大家提高警惕。

Arkham标记为Galaxy Digital的OTC的地址向CEX转入337万枚LDO:8月4日消息,据余烬监测,Arkham标记为Galaxy Digital的OTC的地址向CEX转入337万枚LDO,价值634万美元,分别转入币安和Coinbase。[2023/8/5 16:19:39]

一是假项目。与Token一样,NFT市场山寨项目始终不绝。

2021年盛夏,随着BAYC走热,各类打着「猿猴」旗号的山寨项目如雨后春笋兴起,并且喊出各种口号,诸如“下一个NFT蓝筹”,诱导用户投资购买该项目NFT。然而,用户Mint完成后,这类项目通常会在几天内迅速删除各个官方社交账户,关闭网站,卷款跑路,曾经作出的各种承诺、规划都成了一纸空文——业内俗称「rugpull」。从结果来看,项目NFT价格上线即巅峰,最终随着崩盘走向归零。

BlueYard推出第二只加密基金,筹资目标7500万美元:金色财经报道,BlueYard Capital在2021年夏季为其Crypto1基金筹集了7500万美元后,推出了第二只加密货币基金BlueYard Crypto2。

此前报道,2022年6月,风险投资机构BlueYard Capital宣布旗下第三支基金已完成1.85亿美元募资(约合1.72亿欧元)。据该基金联合创始人Ciaran O'Leary透露,这支基金将专注于在种子阶段和早期阶段投资四个前沿科技领域里的初创公司,分别是Web3、可编程生物学、计算工程、数据知识技术。(Trustnodes)[2023/4/26 14:26:53]

二是假中奖。常年活跃在Discord社区的你,一定收到过各种虚假「中奖信息」,这些子通常假冒官方社群工作人员,发送钓鱼链接。前段时间Web运动程序Stepn大火,几乎每天,我的Discord账户都会收到几十条私信;这些账户的用户名、头像与Stepn项目方一样,他们告诉我中奖了,可以优先MintNFT;并且,子的网址达到了以假乱真的效果,与官方域名几乎一样,只有微小的差别,用户很容易上当受。如果稍有不慎,点开了对方发送的欺诈网站并连接了自己的数字钱包,往往会造成财产损失。

美国总统拜登预算提议对加密挖矿用电量征收30%的税:3月10日消息,美国总统拜登在其政府的2024财年预算中提议分阶段对加密货币挖矿电力成本征收30%的税。美国财政部3月9日发布的一份补充预算解释文件称,任何使用资源的公司(无论是自有还是租赁)都将“缴纳相当于数字资产挖矿所用电力成本30%的消费税” 。

它建议该税将在2023年12月31日之后的纳税年度实施,并以每年10%的税率分三年分阶段实施,到第三年达到最高30%。加密矿工将需要报告“使用的电量和类型以及电量的价值”。获得离网电力需求的加密货币矿工仍需缴纳税款,并且需要估算任何“发电厂”产生的电力成本。

此前消息,美国总统拜登将在预算提案中结束对加密货币等投资者的税收减免。(Cointelegraph)[2023/3/10 12:53:26]

实际上,几乎每一个项目都列出了关于scam的频道,并且强调官方永远不会DM社群成员。对于用户而言,最简单的做法是直接忽略,或者直接关闭私信功能——当然这会让我错失很一些社区成员交流的机会,因此我一直没有关闭。

DCG在Genesis部门陷入困境的情况下暂停派发股息:金色财经报道,加密货币集团Digital Currency Group在周二发给股东的信中表示,为了应对当前的市场环境,DCG一直专注于通过减少运营费用和保持流动性来加强我们的资产负债表。因此,暂停DCG的季度股息分配,直到进一步通知。[2023/1/18 11:17:56]

三是假公告。Discord中还有一种技术型黑客,他们会黑进一些项目管理者的账号,然后发布假公告;公告的主要内容通常是,项目方给用户送福利,限时低价MintNFT,并附上各种虚假网址。这种局主要利用用户盲目心理以及贪婪心理,降低了警惕性,从而得逞。

在过去一个多月,这类事故在Discord频发,如下所示:

·5月12日,RaribleNFT交易平台Discord遭攻击,钓鱼链接在Discord中流传;

加密金融科技公司FOMO Pay完成1300万美元A轮融资,Jump Crypto领投:8月18日消息,总部位于新加坡的加密金融科技公司FOMOPay宣布完成1300万美元A轮融资,本轮融资由JumpCrypto领投,HashKey Capital、Antalpha Ventures、AbInitio Capital和Republic Capital参投。

FOMOPay的愿景是成为快数字经济中领先的全球银行服务提供商,支持包括加密货币在内的数字支付服务,并与提供央行数字货币(CBDC)项目的监管机构密切合作。(vulcanpost)[2022/8/18 12:33:13]

·5月11日,NFT项目Hacktivist的Discord官方账户被盗,发布公告扩散虚假mint链接;

·5月9日,NFT项目GraBoys的Discord被黑客入侵,攻击者扩散虚假mint链接,偷取用户NFT;

·5月9日,NFT项目SeaHorseArmy的Discord被黑客入侵,攻击者扩散虚假mint链接;

·5月6日,NFT市场OpenSea官方Discord遭遇攻击,黑客利用机器人账号在频道内发布虚假链接;

四是假交易。Discord还有一种子,以虚假交易为生。首先,子会提供一个非自己控制的虚假地址,一般里面都会有BAYC或者其他高价值的NFT,以此来吸引用户;而后,子会提出想要场外打折出售这些NFT,让你向其提供的目标地址转账。这种局看起来低端,但仍然有不少贪图小利的用户上当。

关于虚假交易,不得不提在Opensea上很火的另一种虚假NFT交易。子首先将一个NFT以低于地板价很多的价格挂单,并在随后一秒取消挂单,将价格设置地非常高。通过利用Opensea价格价格会延迟的特性,不少用户在没有确认最终价格后就以一个昂贵的价格购买了低价NFT。

五是假空投。几乎每一个NFT玩家的钱包,都收到过来历不明的空投。当玩家使用Opensea对这些空投NFT进行挂单出售时,需要与该藏品进行交互时并支付一次Approve的费用;此时,子提前设置的智能合约就会触发,进而直接盗走用户账户私钥以及账户内高价值资产。

去年9月,推特网友AJ发推表示自己的钱包被盗,损失了包括达米安·赫斯特作品《TheCurrency》在内的高价值NFT,约合4.13万美元。被盗的根源在于,其点击了来源不明的NFT空投,导致私钥泄漏。

二、MOJOR甄别项目,降低局风险

上面这些局,在如今的NFT市场中比比皆是,不仅困扰着Web3玩家,也让项目组织者非常困扰。

当然,这并不意味着这个问题无解,我们无能为力。提高自身警惕性永远是最重要,也是最关键的一环。除此之外,通过技术手段也可以帮助我们降低上当受的风险,这正是Web3社区平台MOJOR着力解决的问题。

MOJOR是一个基于NFT构建的Web3社区平台,专注于Web3基础建设和服务,弥合传统互联网和Web3的鸿沟,搭建真正属于Web3的社区平台,能够无缝高效地解决社区问题,提升社区管理者的治理效率。

我们结合上述局案例,来分析一下MOJOR是如何破解困局的:

以假交易为例,由于MOJOR用户全部使用钱包地址登陆,用户此时点开对方账户面板,查看其身份系统相关信息,判断对方是否是真实的NFT持有者;另外,用户也可以通过MOJOR内部BOT之一NFTswap进行交易,无需跳转至Opensea第三方NFT交易平台,避免了临时改价问题。。

其次是假项目问题,MOJOR会对项目组织者相关信息进行综合分析,给出评分。例如,从社交动态来看,山寨、仿盘项目Twitter通常注册时间短,互动量较低,粉丝量较低,存在大量僵尸粉),也没有大V关注。这些信息会被MAJOR识别,当用户点击项目信息表查看时会提示用户注意风险。

再者是假中奖问题。当某个账户在MAJOR中收到私信虚假链接时,系统会自动提示风险,并且用户可以点击该账户详情页,直接看到该地址是否时项目组织者官方地址。比如,社区组织者可以给Mod以及管理员发送官方认证的POAP,如果用户查看私信地址,发现没有POAP认证,则可以视为冒名顶替,进而第一时间识破局,避免造成损失

针对假空投问题,MAJOR会识别用户地址中的虚假NFT,发出警示,从而避免用户上当受。而假公告发生的可能性微乎其微,由于项目也是通过钱包地址登陆,不存在泄漏密码的情况,盗号风险大大降低。

通过主观提高防范意识,以及客观技术防护,未来NFT社区术的生存空间将越来越小。

郑重声明: 本文版权归原作者所有, 转载文章仅为传播更多信息之目的, 如作者信息标记有误, 请第一时间联系我们修改或删除, 多谢。

地球链

[0:15ms0-0:716ms