Alerte de marché haussier : les attaques frauduleuses dans le domaine du Web3 se multiplient, avec des pertes dépassant 350 millions de dollars.

robot
Création du résumé en cours

Rapport de sécurité Web3: bull run nécessite prudence, attention aux vols de bénéfices

Le Bitcoin a de nouveau atteint un niveau historique, approchant les 99000 dollars, frôlant ainsi la barre des 100000 dollars. En examinant les données historiques, pendant le bull run, les escroqueries et les activités de phishing dans le domaine Web3 se sont produites fréquemment, avec des pertes totales dépassant 350 millions de dollars. Les analyses montrent que les hackers ciblent principalement le réseau Ethereum, les stablecoins étant la cible principale. Sur la base des données historiques de transactions et de phishing, nous avons mené une étude approfondie sur les méthodes d'attaque, le choix des cibles et le taux de succès.

Web3 chiffrement sécurité données rapport : bull run doit être prudent, attention aux gains d'être phishés

Écosystème de sécurité du chiffrement

Les projets d'écosystème de sécurité du chiffrement en 2024 peuvent être divisés en plusieurs domaines principaux. Dans le domaine de l'audit des contrats intelligents, il y a quelques participants renommés. Les vulnérabilités des contrats intelligents restent l'un des principaux vecteurs d'attaque dans le domaine du chiffrement, et les projets offrant des services complets de révision de code et d'évaluation de la sécurité ont chacun leurs propres caractéristiques.

Le domaine de la surveillance de la sécurité DeFi dispose d'outils spécialisés pour la détection et la prévention des menaces en temps réel ciblant les protocoles financiers décentralisés. Il est à noter que des solutions de sécurité alimentées par l'intelligence artificielle émergent.

Récemment, le trading de Meme est très actif, et certains outils de vérification de sécurité peuvent aider les traders à identifier à l'avance les problèmes potentiels.

USDT est l'actif le plus volé

Les données montrent que les attaques basées sur Ethereum représentent environ 75 % de tous les événements d'attaque, USDT étant l'actif le plus souvent ciblé, avec un montant volé atteignant 112 millions de dollars, la valeur moyenne de chaque attaque sur USDT étant d'environ 4,7 millions de dollars. Le deuxième actif le plus touché est ETH, avec des pertes d'environ 66,6 millions de dollars, suivi de DAI, avec des pertes de 42,2 millions de dollars.

Il convient de noter que les jetons à faible capitalisation ont également subi de nombreuses attaques, ce qui indique que les attaquants cherchent des opportunités pour voler des actifs moins sécurisés. Le plus grand incident a eu lieu le 1er août 2023, il s'agissait d'une attaque frauduleuse complexe, entraînant une perte de 20,1 millions de dollars.

Web3 chiffrement sécurité données rapport : bull run doit être prudent, attention aux gains d'être phishés

Polygon est la deuxième chaîne cible des attaquants

Bien qu'Ethereum domine tous les événements de phishing, représentant 80 % du volume des transactions de phishing. Cependant, des activités de vol ont également été observées sur d'autres blockchains. Polygon est devenu la deuxième chaîne cible, avec un volume de transactions d'environ 18 %. En général, les activités de vol sont étroitement liées à la TVL en chaîne et au nombre d'utilisateurs actifs quotidiens, les attaquants évaluant en fonction de la liquidité et de l'activité des utilisateurs.

Web3 chiffrement sécurité données rapport : bull run nécessite prudence, attention aux gains d'être phishés

Analyse temporelle et évolution des attaques

La fréquence et l'échelle des attaques présentent des modèles différents. L'année 2023 est celle où les attaques à forte valeur sont les plus concentrées, avec plusieurs incidents dont la valeur dépasse 5 millions de dollars. En même temps, la complexité des attaques augmente progressivement, passant de simples transferts directs à des attaques plus complexes basées sur des approbations. L'intervalle moyen entre les attaques majeures (plus de 1 million de dollars) est d'environ 12 jours, principalement concentré autour d'événements majeurs sur le marché et de la publication de nouveaux protocoles.

Types d'attaque par hameçonnage

attaque de transfert de jetons

Le transfert de jetons est la méthode d'attaque la plus directe. L'attaquant incite l'utilisateur à transférer des jetons directement vers un compte contrôlé par l'attaquant. Les données montrent que la valeur unitaire de ce type d'attaque est souvent très élevée, profitant de la confiance des utilisateurs, en persuadant les victimes d'initier volontairement le transfert de jetons par le biais de faux sites et de discours frauduleux.

Les attaques de ce type suivent généralement le schéma suivant : imiter complètement certains sites Web connus par des noms de domaine similaires pour établir une confiance, tout en créant un sentiment d'urgence lors des interactions des utilisateurs, en fournissant des instructions de transfert de jetons qui semblent raisonnables. Les analyses montrent que le taux de réussite moyen de ces attaques directes de transfert de jetons est de 62 %.

approbation de phishing

L'hameçonnage par approbation utilise principalement le mécanisme d'interaction des contrats intelligents, ce qui en fait une méthode d'attaque techniquement complexe. Dans cette méthode, l'attaquant incite l'utilisateur à fournir une approbation de transaction, leur conférant ainsi un droit de consommation illimité sur des jetons spécifiques. Contrairement à un transfert direct, l'hameçonnage par approbation crée des vulnérabilités à long terme, permettant aux attaquants d'épuiser progressivement les fonds.

adresse de jeton fictif

Le poisoning d'adresse est une stratégie d'attaque complexe qui combine plusieurs aspects, où l'attaquant utilise un token ayant le même nom qu'un token légitime mais avec une adresse différente pour créer des transactions. Ces attaques exploitent la négligence des utilisateurs lors de la vérification des adresses, leur permettant ainsi de réaliser des profits.

achat NFT à zéro euro

Les attaques de phishing à zéro dollar ciblent spécifiquement le marché de l'art numérique et des objets de collection de l'écosystème NFT. Les attaquants manipulent les utilisateurs pour qu'ils signent des transactions, permettant ainsi de vendre leurs NFT de grande valeur à un prix considérablement réduit, voire gratuitement.

Au cours de l'étude, 22 événements majeurs de phishing sans achat de NFT ont été découverts, entraînant une perte moyenne de 378 000 dollars par événement. Ces attaques ont tiré parti du processus de signature de transaction inhérent au marché des NFT.

Web3 chiffrement sécurité données rapport : bull run doit être prudent, attention aux gains se faire pêcher

Répartition des portefeuilles des victimes

Les données révèlent le schéma de distribution des portefeuilles volés dans différentes plages de prix de transaction. Nous avons découvert qu'il existe une relation inverse évidente entre la valeur de la transaction et le nombre de portefeuilles touchés - à mesure que le prix augmente, le nombre de portefeuilles affectés diminue progressivement.

Le nombre de portefeuilles victimes pour chaque transaction de 500 à 1000 dollars est le plus élevé, avec environ 3 750, représentant plus d'un tiers. Les transactions de moindre montant sont souvent négligées par les victimes. Les transactions de 1000 à 1500 dollars tombent à 2 140 portefeuilles. Au-dessus de 3000 dollars, cela ne représente que 13,5 % du total des attaques. Cela montre que plus le montant est élevé, plus les mesures de sécurité sont fortes, ou que les victimes réfléchissent davantage lorsqu'il s'agit de montants plus importants.

Web3 chiffrement sécurité données rapport : bull run nécessite prudence, attention aux bénéfices piégés

En analysant les données, nous avons révélé la complexité et l'évolution constante des méthodes d'attaque dans l'écosystème des chiffrement. Avec l'arrivée du bull run, la fréquence des attaques complexes va augmenter, et les pertes moyennes seront également de plus en plus importantes, ce qui aura un impact économique significatif sur les projets et les investisseurs. Par conséquent, non seulement les réseaux blockchain doivent renforcer leurs mesures de sécurité, mais nous devons également être plus vigilants lors des transactions pour éviter les incidents de phishing.

Web3 chiffrement sécurité données rapport : bull run doit être prudent, attention aux gains d'être phished

Voir l'original
Cette page peut inclure du contenu de tiers fourni à des fins d'information uniquement. Gate ne garantit ni l'exactitude ni la validité de ces contenus, n’endosse pas les opinions exprimées, et ne fournit aucun conseil financier ou professionnel à travers ces informations. Voir la section Avertissement pour plus de détails.
  • Récompense
  • 7
  • Partager
Commentaire
0/400
DaoGovernanceOfficervip
· 07-11 03:54
Les pumps de marché nécessitent de la prudence
Voir l'originalRépondre0
MissedTheBoatvip
· 07-11 03:37
Ne vous inquiétez pas, parlons-en après la chute.
Voir l'originalRépondre0
MetaverseVagrantvip
· 07-08 08:25
La prudence est la clé de tout.
Voir l'originalRépondre0
Fren_Not_Foodvip
· 07-08 08:24
Le Cold Wallet est le plus sûr.
Voir l'originalRépondre0
BankruptcyArtistvip
· 07-08 08:21
Quand les pigeons sont pris pour des idiots
Voir l'originalRépondre0
ForkPrincevip
· 07-08 08:00
Les pigeons de pêche sont ciblés.
Voir l'originalRépondre0
GweiTooHighvip
· 07-08 07:57
La cupidité mène à la perte de la vie.
Voir l'originalRépondre0
  • Épingler
Trader les cryptos partout et à tout moment
qrCode
Scan pour télécharger Gate app
Communauté
Français (Afrique)
  • 简体中文
  • English
  • Tiếng Việt
  • 繁體中文
  • Español
  • Русский
  • Français (Afrique)
  • Português (Portugal)
  • Bahasa Indonesia
  • 日本語
  • بالعربية
  • Українська
  • Português (Brasil)