Web3 chiffrement sécurité rapport : bull run risque d'avertissement
Le Bitcoin a récemment atteint un nouveau sommet historique, frôlant la barre des 100 000 dollars. Les données historiques montrent qu'en période de bull run, les fraudes et les activités de phishing dans le domaine du Web3 sont fréquentes, avec des pertes totales dépassant 350 millions de dollars. Les analyses indiquent que les hackers ciblent principalement le réseau Ethereum, les stablecoins étant la cible principale. Basé sur les données de transactions historiques et de phishing, nous avons mené une étude approfondie sur les méthodes d'attaque, le choix des cibles et les taux de réussite.
Écosystème de sécurité du chiffrement
Les projets d'écosystème de sécurité du chiffrement en 2024 peuvent être divisés en plusieurs domaines principaux. Dans le domaine de l'audit de contrats intelligents, certains participants expérimentés offrent des services d'examen de code et d'évaluation de sécurité complets. Dans le domaine de la surveillance de la sécurité DeFi, il existe des outils de détection et de prévention des menaces en temps réel spécifiquement conçus pour les protocoles de finance décentralisée. Il convient de noter que les solutions de sécurité pilotées par l'intelligence artificielle émergent progressivement.
Les échanges récents de jetons Meme populaires ont également engendré des outils de vérification de sécurité, aidant les traders à identifier à l'avance les risques potentiels.
USDT est devenu l'actif le plus volé
Les données montrent que les attaques sur le réseau Ethereum représentent environ 75 % de tous les incidents. L'USDT est l'actif le plus attaqué, avec un montant volé atteignant 112 millions de dollars, avec une perte moyenne d'environ 4,7 millions de dollars par attaque. Ensuite, il y a l'ETH, avec une perte d'environ 66,6 millions de dollars, et enfin le DAI, avec une perte de 42,2 millions de dollars.
Il est à noter que certains jetons à faible capitalisation ont également subi de nombreuses attaques, indiquant que les hackers ciblent les actifs avec une sécurité plus faible. L'incident le plus important a eu lieu le 1er août 2023, lors d'une attaque frauduleuse complexe, causant une perte de 20,1 millions de dollars.
Polygon devient le deuxième réseau le plus attaqué
Bien qu'Ethereum domine tous les incidents de phishing, représentant 80 % du volume des transactions, d'autres blockchains ont également connu des activités de vol. Polygon est devenu le deuxième réseau cible, avec un volume de transactions représentant environ 18 %. Les activités de vol sont généralement étroitement liées à la valeur totale verrouillée en chaîne (TVL) et au nombre d'utilisateurs actifs quotidiens, les attaquants évaluant en fonction de la liquidité et de l'activité des utilisateurs.
Analyse du temps d'attaque et tendance d'évolution
La fréquence et l'échelle des attaques présentent différents modèles. L'année 2023 est celle où les attaques de haute valeur sont les plus concentrées, avec plusieurs incidents ayant entraîné des pertes de plus de 5 millions de dollars. Dans le même temps, les méthodes d'attaque évoluent progressivement, passant de simples transferts directs à des attaques plus complexes basées sur l'autorisation. L'intervalle moyen entre les attaques majeures (pertes dépassant 1 million de dollars) est d'environ 12 jours, principalement concentré autour des événements de marché importants et des lancements de nouveaux protocoles.
Principaux types d'attaques de phishing
transfert direct de jetons
C'est la méthode d'attaque la plus directe. Les hackers incitent les utilisateurs à transférer directement des jetons vers des comptes qu'ils contrôlent. Les données montrent que la perte unique de ce type d'attaque est souvent très élevée, utilisant la confiance des utilisateurs, des pages fausses et des discours trompeurs pour convaincre les victimes d'initier volontairement un transfert.
Ce type d'attaque suit généralement le schéma suivant : reproduire complètement des sites Web connus à l'aide de noms de domaine similaires pour établir la confiance, tout en créant un sentiment d'urgence lors des interactions avec les utilisateurs, en fournissant des instructions de transfert apparemment raisonnables. Les analyses montrent que le taux de succès moyen de ce type d'attaque de transfert direct est de 62 %.
autorisation de phishing
Le phishing par autorisation utilise principalement le mécanisme d'interaction des contrats intelligents, c'est une méthode d'attaque techniquement complexe. L'attaquant trompe l'utilisateur pour lui accorder un pouvoir de disposition illimité sur des jetons spécifiques. Contrairement au transfert direct, le phishing par autorisation peut créer des vulnérabilités à long terme, permettant à l'attaquant d'épuiser progressivement les fonds de la victime.
adresse de faux jetons
L'empoisonnement d'adresse est une stratégie d'attaque complexe dans laquelle un attaquant utilise un jeton ayant le même nom qu'un jeton légitime mais avec une adresse différente pour créer des transactions. Ce type d'attaque exploite la négligence des utilisateurs à vérifier les adresses pour en tirer profit.
NFT achat à zéro euro
L'achat à zéro yuan par phishing cible spécifiquement le marché de l'art numérique et des objets de collection dans l'écosystème NFT. Les attaquants incitent les utilisateurs à signer des transactions, ce qui entraîne la vente de leurs NFT de grande valeur à un prix très bas, voire nul.
Au cours de l'étude, 22 incidents majeurs de phishing à zéro dollar sur les NFT ont été découverts, entraînant une perte moyenne de 378 000 dollars par incident. Ces attaques ont exploité les vulnérabilités inhérentes au processus de signature des transactions sur le marché des NFT.
Analyse de la distribution des portefeuilles volés
Les données révèlent le modèle de répartition des portefeuilles volés dans différentes tranches de prix de transaction. Il a été constaté qu'il existe une relation inverse évidente entre la valeur de la transaction et le nombre de portefeuilles affectés : à mesure que le prix augmente, le nombre de portefeuilles affectés diminue progressivement.
Le nombre de portefeuilles victimes dans la fourchette de 500 à 1000 dollars est le plus élevé, avec environ 3 750, représentant plus d'un tiers. Les victimes de petites transactions font souvent moins attention aux détails. Le nombre de portefeuilles victimes dans la fourchette de 1000 à 1500 dollars a diminué à 2140. Les transactions supérieures à 3000 dollars ne représentent que 13,5 % du nombre total d'attaques. Cela indique que plus le montant de la transaction est élevé, plus les mesures de sécurité peuvent être strictes, ou que les utilisateurs sont plus prudents lorsqu'il s'agit de transactions importantes.
Dans l'ensemble, ces données révèlent des modèles d'attaque complexes et en constante évolution dans l'écosystème du chiffrement. Avec l'arrivée du bull run, la fréquence des attaques complexes et les pertes moyennes pourraient augmenter, ce qui amplifie l'impact économique sur les projets et les investisseurs. Par conséquent, non seulement les réseaux de blockchain doivent renforcer les mesures de sécurité, mais les utilisateurs doivent également être particulièrement vigilants lors des transactions pour prévenir des événements de sécurité tels que le phishing.
Cette page peut inclure du contenu de tiers fourni à des fins d'information uniquement. Gate ne garantit ni l'exactitude ni la validité de ces contenus, n’endosse pas les opinions exprimées, et ne fournit aucun conseil financier ou professionnel à travers ces informations. Voir la section Avertissement pour plus de détails.
12 J'aime
Récompense
12
7
Partager
Commentaire
0/400
GasWaster69
· Il y a 21h
Rug Pull de contrat, n'est-ce pas
Voir l'originalRépondre0
UncleWhale
· Il y a 21h
Les pigeons sont les distributeurs automatiques des escrocs.
Voir l'originalRépondre0
SnapshotLaborer
· Il y a 21h
J'ai la tête complètement volée par cette bande de Hacker.
Voir l'originalRépondre0
456BU
· Il y a 21h
Bonsoir à tous. Maintenez votre position très fermement. Le pouvoir du Numéro 9 est déjà activé et il continuera pendant les 18 prochaines heures. Vous verrez le mouvement magique.
Voir l'originalRépondre0
GweiTooHigh
· Il y a 21h
Vente de l'indice de frayeur
Voir l'originalRépondre0
GasGasGasBro
· Il y a 21h
Ah, ce USDT a encore des problèmes.
Voir l'originalRépondre0
mev_me_maybe
· Il y a 21h
Le bull run est de retour, il y a beaucoup de pigeons.
Web3 bull run alerte de sécurité : USDT devient la cible privilégiée des Hackers, pertes dépassant 100 millions de dollars.
Web3 chiffrement sécurité rapport : bull run risque d'avertissement
Le Bitcoin a récemment atteint un nouveau sommet historique, frôlant la barre des 100 000 dollars. Les données historiques montrent qu'en période de bull run, les fraudes et les activités de phishing dans le domaine du Web3 sont fréquentes, avec des pertes totales dépassant 350 millions de dollars. Les analyses indiquent que les hackers ciblent principalement le réseau Ethereum, les stablecoins étant la cible principale. Basé sur les données de transactions historiques et de phishing, nous avons mené une étude approfondie sur les méthodes d'attaque, le choix des cibles et les taux de réussite.
Écosystème de sécurité du chiffrement
Les projets d'écosystème de sécurité du chiffrement en 2024 peuvent être divisés en plusieurs domaines principaux. Dans le domaine de l'audit de contrats intelligents, certains participants expérimentés offrent des services d'examen de code et d'évaluation de sécurité complets. Dans le domaine de la surveillance de la sécurité DeFi, il existe des outils de détection et de prévention des menaces en temps réel spécifiquement conçus pour les protocoles de finance décentralisée. Il convient de noter que les solutions de sécurité pilotées par l'intelligence artificielle émergent progressivement.
Les échanges récents de jetons Meme populaires ont également engendré des outils de vérification de sécurité, aidant les traders à identifier à l'avance les risques potentiels.
USDT est devenu l'actif le plus volé
Les données montrent que les attaques sur le réseau Ethereum représentent environ 75 % de tous les incidents. L'USDT est l'actif le plus attaqué, avec un montant volé atteignant 112 millions de dollars, avec une perte moyenne d'environ 4,7 millions de dollars par attaque. Ensuite, il y a l'ETH, avec une perte d'environ 66,6 millions de dollars, et enfin le DAI, avec une perte de 42,2 millions de dollars.
Il est à noter que certains jetons à faible capitalisation ont également subi de nombreuses attaques, indiquant que les hackers ciblent les actifs avec une sécurité plus faible. L'incident le plus important a eu lieu le 1er août 2023, lors d'une attaque frauduleuse complexe, causant une perte de 20,1 millions de dollars.
Polygon devient le deuxième réseau le plus attaqué
Bien qu'Ethereum domine tous les incidents de phishing, représentant 80 % du volume des transactions, d'autres blockchains ont également connu des activités de vol. Polygon est devenu le deuxième réseau cible, avec un volume de transactions représentant environ 18 %. Les activités de vol sont généralement étroitement liées à la valeur totale verrouillée en chaîne (TVL) et au nombre d'utilisateurs actifs quotidiens, les attaquants évaluant en fonction de la liquidité et de l'activité des utilisateurs.
Analyse du temps d'attaque et tendance d'évolution
La fréquence et l'échelle des attaques présentent différents modèles. L'année 2023 est celle où les attaques de haute valeur sont les plus concentrées, avec plusieurs incidents ayant entraîné des pertes de plus de 5 millions de dollars. Dans le même temps, les méthodes d'attaque évoluent progressivement, passant de simples transferts directs à des attaques plus complexes basées sur l'autorisation. L'intervalle moyen entre les attaques majeures (pertes dépassant 1 million de dollars) est d'environ 12 jours, principalement concentré autour des événements de marché importants et des lancements de nouveaux protocoles.
Principaux types d'attaques de phishing
transfert direct de jetons
C'est la méthode d'attaque la plus directe. Les hackers incitent les utilisateurs à transférer directement des jetons vers des comptes qu'ils contrôlent. Les données montrent que la perte unique de ce type d'attaque est souvent très élevée, utilisant la confiance des utilisateurs, des pages fausses et des discours trompeurs pour convaincre les victimes d'initier volontairement un transfert.
Ce type d'attaque suit généralement le schéma suivant : reproduire complètement des sites Web connus à l'aide de noms de domaine similaires pour établir la confiance, tout en créant un sentiment d'urgence lors des interactions avec les utilisateurs, en fournissant des instructions de transfert apparemment raisonnables. Les analyses montrent que le taux de succès moyen de ce type d'attaque de transfert direct est de 62 %.
autorisation de phishing
Le phishing par autorisation utilise principalement le mécanisme d'interaction des contrats intelligents, c'est une méthode d'attaque techniquement complexe. L'attaquant trompe l'utilisateur pour lui accorder un pouvoir de disposition illimité sur des jetons spécifiques. Contrairement au transfert direct, le phishing par autorisation peut créer des vulnérabilités à long terme, permettant à l'attaquant d'épuiser progressivement les fonds de la victime.
adresse de faux jetons
L'empoisonnement d'adresse est une stratégie d'attaque complexe dans laquelle un attaquant utilise un jeton ayant le même nom qu'un jeton légitime mais avec une adresse différente pour créer des transactions. Ce type d'attaque exploite la négligence des utilisateurs à vérifier les adresses pour en tirer profit.
NFT achat à zéro euro
L'achat à zéro yuan par phishing cible spécifiquement le marché de l'art numérique et des objets de collection dans l'écosystème NFT. Les attaquants incitent les utilisateurs à signer des transactions, ce qui entraîne la vente de leurs NFT de grande valeur à un prix très bas, voire nul.
Au cours de l'étude, 22 incidents majeurs de phishing à zéro dollar sur les NFT ont été découverts, entraînant une perte moyenne de 378 000 dollars par incident. Ces attaques ont exploité les vulnérabilités inhérentes au processus de signature des transactions sur le marché des NFT.
Analyse de la distribution des portefeuilles volés
Les données révèlent le modèle de répartition des portefeuilles volés dans différentes tranches de prix de transaction. Il a été constaté qu'il existe une relation inverse évidente entre la valeur de la transaction et le nombre de portefeuilles affectés : à mesure que le prix augmente, le nombre de portefeuilles affectés diminue progressivement.
Le nombre de portefeuilles victimes dans la fourchette de 500 à 1000 dollars est le plus élevé, avec environ 3 750, représentant plus d'un tiers. Les victimes de petites transactions font souvent moins attention aux détails. Le nombre de portefeuilles victimes dans la fourchette de 1000 à 1500 dollars a diminué à 2140. Les transactions supérieures à 3000 dollars ne représentent que 13,5 % du nombre total d'attaques. Cela indique que plus le montant de la transaction est élevé, plus les mesures de sécurité peuvent être strictes, ou que les utilisateurs sont plus prudents lorsqu'il s'agit de transactions importantes.
Dans l'ensemble, ces données révèlent des modèles d'attaque complexes et en constante évolution dans l'écosystème du chiffrement. Avec l'arrivée du bull run, la fréquence des attaques complexes et les pertes moyennes pourraient augmenter, ce qui amplifie l'impact économique sur les projets et les investisseurs. Par conséquent, non seulement les réseaux de blockchain doivent renforcer les mesures de sécurité, mais les utilisateurs doivent également être particulièrement vigilants lors des transactions pour prévenir des événements de sécurité tels que le phishing.