Rapport de sécurité Web3: bull run nécessite prudence, attention aux vols de bénéfices
Le Bitcoin a de nouveau atteint un niveau historique, approchant les 99000 dollars, frôlant ainsi la barre des 100000 dollars. En examinant les données historiques, pendant le bull run, les escroqueries et les activités de phishing dans le domaine Web3 se sont produites fréquemment, avec des pertes totales dépassant 350 millions de dollars. Les analyses montrent que les hackers ciblent principalement le réseau Ethereum, les stablecoins étant la cible principale. Sur la base des données historiques de transactions et de phishing, nous avons mené une étude approfondie sur les méthodes d'attaque, le choix des cibles et le taux de succès.
Écosystème de sécurité du chiffrement
Les projets d'écosystème de sécurité du chiffrement en 2024 peuvent être divisés en plusieurs domaines principaux. Dans le domaine de l'audit des contrats intelligents, il y a quelques participants renommés. Les vulnérabilités des contrats intelligents restent l'un des principaux vecteurs d'attaque dans le domaine du chiffrement, et les projets offrant des services complets de révision de code et d'évaluation de la sécurité ont chacun leurs propres caractéristiques.
Le domaine de la surveillance de la sécurité DeFi dispose d'outils spécialisés pour la détection et la prévention des menaces en temps réel ciblant les protocoles financiers décentralisés. Il est à noter que des solutions de sécurité alimentées par l'intelligence artificielle émergent.
Récemment, le trading de Meme est très actif, et certains outils de vérification de sécurité peuvent aider les traders à identifier à l'avance les problèmes potentiels.
USDT est l'actif le plus volé
Les données montrent que les attaques basées sur Ethereum représentent environ 75 % de tous les événements d'attaque, USDT étant l'actif le plus souvent ciblé, avec un montant volé atteignant 112 millions de dollars, la valeur moyenne de chaque attaque sur USDT étant d'environ 4,7 millions de dollars. Le deuxième actif le plus touché est ETH, avec des pertes d'environ 66,6 millions de dollars, suivi de DAI, avec des pertes de 42,2 millions de dollars.
Il convient de noter que les jetons à faible capitalisation ont également subi de nombreuses attaques, ce qui indique que les attaquants cherchent des opportunités pour voler des actifs moins sécurisés. Le plus grand incident a eu lieu le 1er août 2023, il s'agissait d'une attaque frauduleuse complexe, entraînant une perte de 20,1 millions de dollars.
Polygon est la deuxième chaîne cible des attaquants
Bien qu'Ethereum domine tous les événements de phishing, représentant 80 % du volume des transactions de phishing. Cependant, des activités de vol ont également été observées sur d'autres blockchains. Polygon est devenu la deuxième chaîne cible, avec un volume de transactions d'environ 18 %. En général, les activités de vol sont étroitement liées à la TVL en chaîne et au nombre d'utilisateurs actifs quotidiens, les attaquants évaluant en fonction de la liquidité et de l'activité des utilisateurs.
Analyse temporelle et évolution des attaques
La fréquence et l'échelle des attaques présentent des modèles différents. L'année 2023 est celle où les attaques à forte valeur sont les plus concentrées, avec plusieurs incidents dont la valeur dépasse 5 millions de dollars. En même temps, la complexité des attaques augmente progressivement, passant de simples transferts directs à des attaques plus complexes basées sur des approbations. L'intervalle moyen entre les attaques majeures (plus de 1 million de dollars) est d'environ 12 jours, principalement concentré autour d'événements majeurs sur le marché et de la publication de nouveaux protocoles.
Types d'attaque par hameçonnage
attaque de transfert de jetons
Le transfert de jetons est la méthode d'attaque la plus directe. L'attaquant incite l'utilisateur à transférer des jetons directement vers un compte contrôlé par l'attaquant. Les données montrent que la valeur unitaire de ce type d'attaque est souvent très élevée, profitant de la confiance des utilisateurs, en persuadant les victimes d'initier volontairement le transfert de jetons par le biais de faux sites et de discours frauduleux.
Les attaques de ce type suivent généralement le schéma suivant : imiter complètement certains sites Web connus par des noms de domaine similaires pour établir une confiance, tout en créant un sentiment d'urgence lors des interactions des utilisateurs, en fournissant des instructions de transfert de jetons qui semblent raisonnables. Les analyses montrent que le taux de réussite moyen de ces attaques directes de transfert de jetons est de 62 %.
approbation de phishing
L'hameçonnage par approbation utilise principalement le mécanisme d'interaction des contrats intelligents, ce qui en fait une méthode d'attaque techniquement complexe. Dans cette méthode, l'attaquant incite l'utilisateur à fournir une approbation de transaction, leur conférant ainsi un droit de consommation illimité sur des jetons spécifiques. Contrairement à un transfert direct, l'hameçonnage par approbation crée des vulnérabilités à long terme, permettant aux attaquants d'épuiser progressivement les fonds.
adresse de jeton fictif
Le poisoning d'adresse est une stratégie d'attaque complexe qui combine plusieurs aspects, où l'attaquant utilise un token ayant le même nom qu'un token légitime mais avec une adresse différente pour créer des transactions. Ces attaques exploitent la négligence des utilisateurs lors de la vérification des adresses, leur permettant ainsi de réaliser des profits.
achat NFT à zéro euro
Les attaques de phishing à zéro dollar ciblent spécifiquement le marché de l'art numérique et des objets de collection de l'écosystème NFT. Les attaquants manipulent les utilisateurs pour qu'ils signent des transactions, permettant ainsi de vendre leurs NFT de grande valeur à un prix considérablement réduit, voire gratuitement.
Au cours de l'étude, 22 événements majeurs de phishing sans achat de NFT ont été découverts, entraînant une perte moyenne de 378 000 dollars par événement. Ces attaques ont tiré parti du processus de signature de transaction inhérent au marché des NFT.
Répartition des portefeuilles des victimes
Les données révèlent le schéma de distribution des portefeuilles volés dans différentes plages de prix de transaction. Nous avons découvert qu'il existe une relation inverse évidente entre la valeur de la transaction et le nombre de portefeuilles touchés - à mesure que le prix augmente, le nombre de portefeuilles affectés diminue progressivement.
Le nombre de portefeuilles victimes pour chaque transaction de 500 à 1000 dollars est le plus élevé, avec environ 3 750, représentant plus d'un tiers. Les transactions de moindre montant sont souvent négligées par les victimes. Les transactions de 1000 à 1500 dollars tombent à 2 140 portefeuilles. Au-dessus de 3000 dollars, cela ne représente que 13,5 % du total des attaques. Cela montre que plus le montant est élevé, plus les mesures de sécurité sont fortes, ou que les victimes réfléchissent davantage lorsqu'il s'agit de montants plus importants.
En analysant les données, nous avons révélé la complexité et l'évolution constante des méthodes d'attaque dans l'écosystème des chiffrement. Avec l'arrivée du bull run, la fréquence des attaques complexes va augmenter, et les pertes moyennes seront également de plus en plus importantes, ce qui aura un impact économique significatif sur les projets et les investisseurs. Par conséquent, non seulement les réseaux blockchain doivent renforcer leurs mesures de sécurité, mais nous devons également être plus vigilants lors des transactions pour éviter les incidents de phishing.
Cette page peut inclure du contenu de tiers fourni à des fins d'information uniquement. Gate ne garantit ni l'exactitude ni la validité de ces contenus, n’endosse pas les opinions exprimées, et ne fournit aucun conseil financier ou professionnel à travers ces informations. Voir la section Avertissement pour plus de détails.
Alerte de marché haussier : les attaques frauduleuses dans le domaine du Web3 se multiplient, avec des pertes dépassant 350 millions de dollars.
Rapport de sécurité Web3: bull run nécessite prudence, attention aux vols de bénéfices
Le Bitcoin a de nouveau atteint un niveau historique, approchant les 99000 dollars, frôlant ainsi la barre des 100000 dollars. En examinant les données historiques, pendant le bull run, les escroqueries et les activités de phishing dans le domaine Web3 se sont produites fréquemment, avec des pertes totales dépassant 350 millions de dollars. Les analyses montrent que les hackers ciblent principalement le réseau Ethereum, les stablecoins étant la cible principale. Sur la base des données historiques de transactions et de phishing, nous avons mené une étude approfondie sur les méthodes d'attaque, le choix des cibles et le taux de succès.
Écosystème de sécurité du chiffrement
Les projets d'écosystème de sécurité du chiffrement en 2024 peuvent être divisés en plusieurs domaines principaux. Dans le domaine de l'audit des contrats intelligents, il y a quelques participants renommés. Les vulnérabilités des contrats intelligents restent l'un des principaux vecteurs d'attaque dans le domaine du chiffrement, et les projets offrant des services complets de révision de code et d'évaluation de la sécurité ont chacun leurs propres caractéristiques.
Le domaine de la surveillance de la sécurité DeFi dispose d'outils spécialisés pour la détection et la prévention des menaces en temps réel ciblant les protocoles financiers décentralisés. Il est à noter que des solutions de sécurité alimentées par l'intelligence artificielle émergent.
Récemment, le trading de Meme est très actif, et certains outils de vérification de sécurité peuvent aider les traders à identifier à l'avance les problèmes potentiels.
USDT est l'actif le plus volé
Les données montrent que les attaques basées sur Ethereum représentent environ 75 % de tous les événements d'attaque, USDT étant l'actif le plus souvent ciblé, avec un montant volé atteignant 112 millions de dollars, la valeur moyenne de chaque attaque sur USDT étant d'environ 4,7 millions de dollars. Le deuxième actif le plus touché est ETH, avec des pertes d'environ 66,6 millions de dollars, suivi de DAI, avec des pertes de 42,2 millions de dollars.
Il convient de noter que les jetons à faible capitalisation ont également subi de nombreuses attaques, ce qui indique que les attaquants cherchent des opportunités pour voler des actifs moins sécurisés. Le plus grand incident a eu lieu le 1er août 2023, il s'agissait d'une attaque frauduleuse complexe, entraînant une perte de 20,1 millions de dollars.
Polygon est la deuxième chaîne cible des attaquants
Bien qu'Ethereum domine tous les événements de phishing, représentant 80 % du volume des transactions de phishing. Cependant, des activités de vol ont également été observées sur d'autres blockchains. Polygon est devenu la deuxième chaîne cible, avec un volume de transactions d'environ 18 %. En général, les activités de vol sont étroitement liées à la TVL en chaîne et au nombre d'utilisateurs actifs quotidiens, les attaquants évaluant en fonction de la liquidité et de l'activité des utilisateurs.
Analyse temporelle et évolution des attaques
La fréquence et l'échelle des attaques présentent des modèles différents. L'année 2023 est celle où les attaques à forte valeur sont les plus concentrées, avec plusieurs incidents dont la valeur dépasse 5 millions de dollars. En même temps, la complexité des attaques augmente progressivement, passant de simples transferts directs à des attaques plus complexes basées sur des approbations. L'intervalle moyen entre les attaques majeures (plus de 1 million de dollars) est d'environ 12 jours, principalement concentré autour d'événements majeurs sur le marché et de la publication de nouveaux protocoles.
Types d'attaque par hameçonnage
attaque de transfert de jetons
Le transfert de jetons est la méthode d'attaque la plus directe. L'attaquant incite l'utilisateur à transférer des jetons directement vers un compte contrôlé par l'attaquant. Les données montrent que la valeur unitaire de ce type d'attaque est souvent très élevée, profitant de la confiance des utilisateurs, en persuadant les victimes d'initier volontairement le transfert de jetons par le biais de faux sites et de discours frauduleux.
Les attaques de ce type suivent généralement le schéma suivant : imiter complètement certains sites Web connus par des noms de domaine similaires pour établir une confiance, tout en créant un sentiment d'urgence lors des interactions des utilisateurs, en fournissant des instructions de transfert de jetons qui semblent raisonnables. Les analyses montrent que le taux de réussite moyen de ces attaques directes de transfert de jetons est de 62 %.
approbation de phishing
L'hameçonnage par approbation utilise principalement le mécanisme d'interaction des contrats intelligents, ce qui en fait une méthode d'attaque techniquement complexe. Dans cette méthode, l'attaquant incite l'utilisateur à fournir une approbation de transaction, leur conférant ainsi un droit de consommation illimité sur des jetons spécifiques. Contrairement à un transfert direct, l'hameçonnage par approbation crée des vulnérabilités à long terme, permettant aux attaquants d'épuiser progressivement les fonds.
adresse de jeton fictif
Le poisoning d'adresse est une stratégie d'attaque complexe qui combine plusieurs aspects, où l'attaquant utilise un token ayant le même nom qu'un token légitime mais avec une adresse différente pour créer des transactions. Ces attaques exploitent la négligence des utilisateurs lors de la vérification des adresses, leur permettant ainsi de réaliser des profits.
achat NFT à zéro euro
Les attaques de phishing à zéro dollar ciblent spécifiquement le marché de l'art numérique et des objets de collection de l'écosystème NFT. Les attaquants manipulent les utilisateurs pour qu'ils signent des transactions, permettant ainsi de vendre leurs NFT de grande valeur à un prix considérablement réduit, voire gratuitement.
Au cours de l'étude, 22 événements majeurs de phishing sans achat de NFT ont été découverts, entraînant une perte moyenne de 378 000 dollars par événement. Ces attaques ont tiré parti du processus de signature de transaction inhérent au marché des NFT.
Répartition des portefeuilles des victimes
Les données révèlent le schéma de distribution des portefeuilles volés dans différentes plages de prix de transaction. Nous avons découvert qu'il existe une relation inverse évidente entre la valeur de la transaction et le nombre de portefeuilles touchés - à mesure que le prix augmente, le nombre de portefeuilles affectés diminue progressivement.
Le nombre de portefeuilles victimes pour chaque transaction de 500 à 1000 dollars est le plus élevé, avec environ 3 750, représentant plus d'un tiers. Les transactions de moindre montant sont souvent négligées par les victimes. Les transactions de 1000 à 1500 dollars tombent à 2 140 portefeuilles. Au-dessus de 3000 dollars, cela ne représente que 13,5 % du total des attaques. Cela montre que plus le montant est élevé, plus les mesures de sécurité sont fortes, ou que les victimes réfléchissent davantage lorsqu'il s'agit de montants plus importants.
En analysant les données, nous avons révélé la complexité et l'évolution constante des méthodes d'attaque dans l'écosystème des chiffrement. Avec l'arrivée du bull run, la fréquence des attaques complexes va augmenter, et les pertes moyennes seront également de plus en plus importantes, ce qui aura un impact économique significatif sur les projets et les investisseurs. Par conséquent, non seulement les réseaux blockchain doivent renforcer leurs mesures de sécurité, mais nous devons également être plus vigilants lors des transactions pour éviter les incidents de phishing.