Web3 encriptação segurança relatório: bull run deve ser cauteloso, atenção ao roubo de rendimentos
O Bitcoin atingiu novamente um novo recorde histórico, aproximando-se dos 99000 dólares, quase ultrapassando a marca dos 100000 dólares. Ao rever os dados históricos, durante o bull run, atividades de fraudes e phishing no campo do Web3 ocorreram com frequência, resultando em perdas totais superiores a 350 milhões de dólares. As análises mostram que os hackers visam principalmente a rede Ethereum, sendo as stablecoins o alvo principal. Com base em dados históricos de transações e phishing, realizamos um estudo aprofundado sobre os métodos de ataque, seleção de alvos e taxas de sucesso.
encriptação segurança ecossistema visão geral
Os projetos de ecossistema de segurança encriptação de 2024 podem ser divididos em várias áreas principais. Na área de auditoria de contratos inteligentes, existem alguns participantes conhecidos. As vulnerabilidades em contratos inteligentes continuam a ser uma das principais vias de ataque no campo da encriptação, com projetos que oferecem serviços abrangentes de revisão de código e avaliação de segurança, cada um com suas características.
No campo da monitorização de segurança DeFi, existem ferramentas especializadas que realizam deteção e prevenção de ameaças em tempo real dirigidas a protocolos de finanças descentralizadas. É importante notar que soluções de segurança impulsionadas por inteligência artificial estão a emergir.
Recentemente, as negociações de Meme estão muito ativas, e algumas ferramentas de verificação de segurança podem ajudar os traders a identificar problemas potenciais com antecedência.
USDT é o ativo mais roubado
Os dados mostram que os ataques baseados em Ethereum correspondem a cerca de 75% de todos os eventos de ataque, o USDT é o ativo mais atacado, com um valor de roubo de 112 milhões de dólares, o que resulta em um valor médio de 4,7 milhões de dólares por ataque. O segundo ativo mais afetado é o ETH, com perdas de cerca de 66,6 milhões de dólares, seguido pelo DAI, com perdas de 42,2 milhões de dólares.
É importante notar que tokens de menor capitalização também sofreram muitos ataques, o que indica que os atacantes estão à espreita para roubar ativos com menor segurança. O maior incidente ocorreu em 1 de agosto de 2023, sendo um ataque fraudulento complexo que causou uma perda de 20,1 milhões de dólares.
Polygon é a segunda maior cadeia alvo dos atacantes
Embora o Ethereum domine todos os eventos de phishing, representando 80% do volume de transações de phishing, também foram observadas atividades de roubo em outras blockchains. O Polygon tornou-se a segunda maior cadeia-alvo, com um volume de transações de cerca de 18%. Normalmente, as atividades de roubo estão intimamente relacionadas ao TVL na cadeia e ao número diário de usuários ativos, com os atacantes avaliando com base na liquidez e na atividade dos usuários.
Análise de Tempo e Evolução de Ataques
A frequência e a escala dos ataques apresentam padrões diferentes. 2023 foi o ano com maior concentração de ataques de alto valor, com vários incidentes avaliados em mais de 5 milhões de dólares. Ao mesmo tempo, a complexidade dos ataques tem aumentado gradualmente, passando de transferências diretas simples para ataques mais complexos baseados em aprovação. O intervalo médio entre ataques significativos (superiores a 1 milhão de dólares) é de cerca de 12 dias, concentrando-se principalmente em torno de grandes eventos de mercado e lançamentos de novos protocolos.
Tipos de ataques de phishing
ataque de transferência de token
A transferência de tokens é o método de ataque mais direto. Os atacantes induzem os usuários a transferir tokens diretamente para contas controladas pelos atacantes. Os dados mostram que o valor único desses ataques geralmente é muito alto, aproveitando a confiança dos usuários, persuadindo as vítimas a iniciarem voluntariamente a transferência de tokens através de páginas falsas e falácias de fraude.
Este tipo de ataque geralmente segue o seguinte padrão: imitar completamente certos sites conhecidos através de domínios semelhantes para estabelecer confiança, enquanto cria um senso de urgência durante a interação do usuário, fornecendo instruções de transferência de tokens que parecem razoáveis. A análise mostra que a taxa média de sucesso desses ataques diretos de transferência de tokens é de 62%.
aprovação de phishing
A aprovação de phishing na rede utiliza principalmente mecanismos de interação de contratos inteligentes, sendo uma técnica de ataque tecnicamente mais complexa. Neste método, o atacante engana os usuários para fornecerem aprovações de transação, concedendo-lhes assim um direito de consumo ilimitado sobre tokens específicos. Ao contrário da transferência direta, o phishing de aprovação gera vulnerabilidades a longo prazo, permitindo que os atacantes esgotem gradualmente os fundos.
endereço de token falso
A intoxicação de endereço é uma estratégia de ataque abrangente que combina vários aspectos, onde o atacante cria transações com tokens que têm o mesmo nome que os tokens legítimos, mas com endereços diferentes. Esses ataques exploram a negligência dos usuários na verificação de endereços para obter lucro.
compra de NFT a zero
A compra a zero euros de phishing na rede ataca especificamente o mercado de arte digital e colecionáveis do ecossistema NFT. Os atacantes manipulam os usuários para assinar transações, vendendo assim seus NFTs de alto valor a preços drasticamente reduzidos ou até mesmo gratuitamente.
Durante o período de pesquisa, foram descobertos 22 incidentes significativos de phishing em rede sem compra de NFT, com uma perda média de 378.000 dólares por incidente. Esses ataques exploraram o processo de assinatura de transação inerente ao mercado de NFT.
Distribuição das carteiras dos roubados
Os dados revelam o padrão de distribuição das carteiras dos roubados em diferentes faixas de preços de transação. Descobrimos que existe uma relação inversa clara entre o valor da transação e o número de carteiras afetadas - à medida que o preço aumenta, o número de carteiras afetadas diminui gradualmente.
O número de carteiras afetadas por transações de 500 a 1000 dólares é o maior, cerca de 3.750, representando mais de um terço. Transações de montantes menores muitas vezes passam despercebidas pelos vítimas. O número de carteiras para transações de 1000 a 1500 dólares diminui para 2140. Acima de 3000 dólares, essas representam apenas 13,5% do total atacado. Isso mostra que quanto maior o montante, mais fortes são as medidas de segurança, ou os vítimas consideram melhor quando estão lidando com valores maiores.
Através da análise de dados, revelamos as formas de ataque complexas e em constante evolução no ecossistema de encriptação. Com a chegada do bull run, a frequência de ataques complexos aumentará, assim como as perdas médias, o que terá um grande impacto econômico tanto para os projetos quanto para os investidores. Portanto, não só as redes de blockchain precisam reforçar as medidas de segurança, mas também devemos estar mais atentos ao realizar transações, a fim de evitar eventos de phishing.
Esta página pode conter conteúdos de terceiros, que são fornecidos apenas para fins informativos (sem representações/garantias) e não devem ser considerados como uma aprovação dos seus pontos de vista pela Gate, nem como aconselhamento financeiro ou profissional. Consulte a Declaração de exoneração de responsabilidade para obter mais informações.
Bull run alerta: Ataques de fraude no domínio Web3 são frequentes, com perdas superiores a 3,5 milhões de dólares.
Web3 encriptação segurança relatório: bull run deve ser cauteloso, atenção ao roubo de rendimentos
O Bitcoin atingiu novamente um novo recorde histórico, aproximando-se dos 99000 dólares, quase ultrapassando a marca dos 100000 dólares. Ao rever os dados históricos, durante o bull run, atividades de fraudes e phishing no campo do Web3 ocorreram com frequência, resultando em perdas totais superiores a 350 milhões de dólares. As análises mostram que os hackers visam principalmente a rede Ethereum, sendo as stablecoins o alvo principal. Com base em dados históricos de transações e phishing, realizamos um estudo aprofundado sobre os métodos de ataque, seleção de alvos e taxas de sucesso.
encriptação segurança ecossistema visão geral
Os projetos de ecossistema de segurança encriptação de 2024 podem ser divididos em várias áreas principais. Na área de auditoria de contratos inteligentes, existem alguns participantes conhecidos. As vulnerabilidades em contratos inteligentes continuam a ser uma das principais vias de ataque no campo da encriptação, com projetos que oferecem serviços abrangentes de revisão de código e avaliação de segurança, cada um com suas características.
No campo da monitorização de segurança DeFi, existem ferramentas especializadas que realizam deteção e prevenção de ameaças em tempo real dirigidas a protocolos de finanças descentralizadas. É importante notar que soluções de segurança impulsionadas por inteligência artificial estão a emergir.
Recentemente, as negociações de Meme estão muito ativas, e algumas ferramentas de verificação de segurança podem ajudar os traders a identificar problemas potenciais com antecedência.
USDT é o ativo mais roubado
Os dados mostram que os ataques baseados em Ethereum correspondem a cerca de 75% de todos os eventos de ataque, o USDT é o ativo mais atacado, com um valor de roubo de 112 milhões de dólares, o que resulta em um valor médio de 4,7 milhões de dólares por ataque. O segundo ativo mais afetado é o ETH, com perdas de cerca de 66,6 milhões de dólares, seguido pelo DAI, com perdas de 42,2 milhões de dólares.
É importante notar que tokens de menor capitalização também sofreram muitos ataques, o que indica que os atacantes estão à espreita para roubar ativos com menor segurança. O maior incidente ocorreu em 1 de agosto de 2023, sendo um ataque fraudulento complexo que causou uma perda de 20,1 milhões de dólares.
Polygon é a segunda maior cadeia alvo dos atacantes
Embora o Ethereum domine todos os eventos de phishing, representando 80% do volume de transações de phishing, também foram observadas atividades de roubo em outras blockchains. O Polygon tornou-se a segunda maior cadeia-alvo, com um volume de transações de cerca de 18%. Normalmente, as atividades de roubo estão intimamente relacionadas ao TVL na cadeia e ao número diário de usuários ativos, com os atacantes avaliando com base na liquidez e na atividade dos usuários.
Análise de Tempo e Evolução de Ataques
A frequência e a escala dos ataques apresentam padrões diferentes. 2023 foi o ano com maior concentração de ataques de alto valor, com vários incidentes avaliados em mais de 5 milhões de dólares. Ao mesmo tempo, a complexidade dos ataques tem aumentado gradualmente, passando de transferências diretas simples para ataques mais complexos baseados em aprovação. O intervalo médio entre ataques significativos (superiores a 1 milhão de dólares) é de cerca de 12 dias, concentrando-se principalmente em torno de grandes eventos de mercado e lançamentos de novos protocolos.
Tipos de ataques de phishing
ataque de transferência de token
A transferência de tokens é o método de ataque mais direto. Os atacantes induzem os usuários a transferir tokens diretamente para contas controladas pelos atacantes. Os dados mostram que o valor único desses ataques geralmente é muito alto, aproveitando a confiança dos usuários, persuadindo as vítimas a iniciarem voluntariamente a transferência de tokens através de páginas falsas e falácias de fraude.
Este tipo de ataque geralmente segue o seguinte padrão: imitar completamente certos sites conhecidos através de domínios semelhantes para estabelecer confiança, enquanto cria um senso de urgência durante a interação do usuário, fornecendo instruções de transferência de tokens que parecem razoáveis. A análise mostra que a taxa média de sucesso desses ataques diretos de transferência de tokens é de 62%.
aprovação de phishing
A aprovação de phishing na rede utiliza principalmente mecanismos de interação de contratos inteligentes, sendo uma técnica de ataque tecnicamente mais complexa. Neste método, o atacante engana os usuários para fornecerem aprovações de transação, concedendo-lhes assim um direito de consumo ilimitado sobre tokens específicos. Ao contrário da transferência direta, o phishing de aprovação gera vulnerabilidades a longo prazo, permitindo que os atacantes esgotem gradualmente os fundos.
endereço de token falso
A intoxicação de endereço é uma estratégia de ataque abrangente que combina vários aspectos, onde o atacante cria transações com tokens que têm o mesmo nome que os tokens legítimos, mas com endereços diferentes. Esses ataques exploram a negligência dos usuários na verificação de endereços para obter lucro.
compra de NFT a zero
A compra a zero euros de phishing na rede ataca especificamente o mercado de arte digital e colecionáveis do ecossistema NFT. Os atacantes manipulam os usuários para assinar transações, vendendo assim seus NFTs de alto valor a preços drasticamente reduzidos ou até mesmo gratuitamente.
Durante o período de pesquisa, foram descobertos 22 incidentes significativos de phishing em rede sem compra de NFT, com uma perda média de 378.000 dólares por incidente. Esses ataques exploraram o processo de assinatura de transação inerente ao mercado de NFT.
Distribuição das carteiras dos roubados
Os dados revelam o padrão de distribuição das carteiras dos roubados em diferentes faixas de preços de transação. Descobrimos que existe uma relação inversa clara entre o valor da transação e o número de carteiras afetadas - à medida que o preço aumenta, o número de carteiras afetadas diminui gradualmente.
O número de carteiras afetadas por transações de 500 a 1000 dólares é o maior, cerca de 3.750, representando mais de um terço. Transações de montantes menores muitas vezes passam despercebidas pelos vítimas. O número de carteiras para transações de 1000 a 1500 dólares diminui para 2140. Acima de 3000 dólares, essas representam apenas 13,5% do total atacado. Isso mostra que quanto maior o montante, mais fortes são as medidas de segurança, ou os vítimas consideram melhor quando estão lidando com valores maiores.
Através da análise de dados, revelamos as formas de ataque complexas e em constante evolução no ecossistema de encriptação. Com a chegada do bull run, a frequência de ataques complexos aumentará, assim como as perdas médias, o que terá um grande impacto econômico tanto para os projetos quanto para os investidores. Portanto, não só as redes de blockchain precisam reforçar as medidas de segurança, mas também devemos estar mais atentos ao realizar transações, a fim de evitar eventos de phishing.