Rapport de sécurité Web3 : bull run à venir, attention au vol d'actifs de chiffrement
Récemment, le prix du Bitcoin a atteint un nouveau sommet, frôlant la barre des 100 000 dollars. Cependant, les données historiques montrent que pendant les périodes de bull run des cryptomonnaies, les escroqueries et les activités de phishing dans le domaine de Web3 sont fréquentes, entraînant des pertes totales de plus de 350 millions de dollars. Les analyses indiquent que les hackers ciblent principalement le réseau Ethereum, les stablecoins étant la cible principale. Cet article explorera en profondeur les méthodes d'attaque, le choix des cibles et les taux de réussite.
Écosystème de sécurité du chiffrement
Le projet de sécurité de chiffrement de 2024 couvre plusieurs domaines. Dans le domaine de l'audit des contrats intelligents, plusieurs institutions renommées offrent des services complets de révision de code et d'évaluation de la sécurité. Dans le domaine de la surveillance de la sécurité DeFi, des outils de détection des menaces en temps réel spécifiquement conçus pour les protocoles financiers décentralisés ont émergé. Il convient de noter que les solutions de sécurité alimentées par l'intelligence artificielle sont en plein essor.
Avec l'engouement pour le trading des jetons Meme, certains outils de vérification de sécurité peuvent aider les traders à identifier à l'avance les risques potentiels.
USDT est devenu l'actif le plus volé
Les données montrent que les attaques sur le réseau Ethereum représentent environ 75 % de tous les événements. Le USDT est l'actif le plus touché par les attaques, avec un montant total volé de 112 millions de dollars, perdant en moyenne environ 4,7 millions de dollars par attaque. Ensuite vient l'ETH, avec une perte d'environ 66,6 millions de dollars, et en troisième position, le DAI, avec une perte de 42,2 millions de dollars.
Il est à noter que certains jetons à faible capitalisation ont également subi de nombreuses attaques, ce qui indique que les attaquants choisissent de cibler des actifs moins sécurisés. L'événement unique le plus important s'est produit le 1er août 2023, il s'agit d'une attaque frauduleuse complexe ayant entraîné une perte de 20,1 millions de dollars.
Polygon devient la deuxième plus grande chaîne cible
Bien qu'Ethereum domine tous les événements de phishing, représentant environ 80 % du volume des transactions, d'autres blockchains ont également connu des activités de vol. Polygon est devenu la deuxième cible la plus attaquée, représentant environ 18 % du volume des transactions. En général, les activités de vol sont étroitement liées à la valeur totale verrouillée (TVL) sur la chaîne et au nombre d'utilisateurs actifs quotidien. Les attaquants jugent en fonction de la liquidité et de l'activité des utilisateurs.
Analyse du temps d'attaque et tendances évolutives
La fréquence et l'échelle des attaques présentent des modèles différents. 2023 est l'année où les attaques à forte valeur sont les plus concentrées, avec plusieurs incidents ayant des pertes dépassant 5 millions de dollars. En même temps, les méthodes d'attaque évoluent progressivement, passant de simples transferts directs à des attaques plus complexes basées sur des approbations. L'intervalle moyen entre les attaques majeures (pertes supérieures à 1 million de dollars) est d'environ 12 jours, principalement concentré autour des événements majeurs du marché et des lancements de nouveaux protocoles.
Principales types d'attaques de phishing
attaque de transfert de jetons
C'est la méthode d'attaque la plus directe. L'attaquant incite l'utilisateur à transférer des jetons directement vers un compte sous son contrôle. Ce type d'attaque a généralement une valeur unitaire très élevée, exploitant la confiance de l'utilisateur, en persuadant la victime de lancer volontairement le transfert par le biais de fausses pages et de discours frauduleux. Le taux de réussite moyen de ce type d'attaque de transfert direct de jetons est d'environ 62 %.
approbation de la pêche aux informations
Il s'agit d'une méthode d'attaque techniquement complexe, exploitant le mécanisme d'interaction des contrats intelligents. L'attaquant trompe l'utilisateur en lui faisant fournir une approbation de transaction, lui permettant ainsi d'obtenir un droit de consommation illimité sur des jetons spécifiques. Contrairement à un virement direct, cette méthode peut créer des vulnérabilités à long terme, permettant à l'attaquant d'épuiser progressivement les fonds de la victime.
adresse de jeton fictif
Cette stratégie d'attaque combine plusieurs moyens. L'attaquant crée des transactions avec des jetons portant le même nom que des jetons légitimes mais avec des adresses différentes. Ce type d'attaque exploite la négligence des utilisateurs lors de la vérification des adresses pour en tirer profit.
achat NFT à zéro euro
Cette attaque cible spécifiquement le marché des NFT. Les attaquants manipulent les utilisateurs pour qu'ils signent des transactions, entraînant la vente de leurs NFT de grande valeur à un prix extrêmement bas, voire nul. Au cours de l'étude, 22 événements majeurs d'achats de NFT à zéro ont été découverts, avec une perte moyenne de 378 000 dollars. Ces attaques exploitent les failles inhérentes au processus de signature des transactions sur le marché des NFT.
Analyse de la distribution des portefeuilles victimes
Les données montrent qu'il existe une relation inverse claire entre la valeur des transactions et le nombre de portefeuilles affectés. Le nombre de portefeuilles victimes pour des transactions de 500 à 1000 dollars est le plus élevé, avec environ 3750, représentant plus d'un tiers. Cela peut être dû au fait que les utilisateurs prêtent moins attention aux détails lors de petites transactions. Le nombre de portefeuilles victimes dans la fourchette de 1000 à 1500 dollars tombe à 2140. Les transactions supérieures à 3000 dollars ne représentent que 13,5 % du nombre total d'attaques. Cela indique que plus le montant de la transaction est élevé, plus les mesures de sécurité prises par les utilisateurs peuvent être strictes, ou qu'ils réfléchissent plus soigneusement lors de transactions de gros montants.
Avec l'entrée du marché des cryptomonnaies dans un bull run, la fréquence des attaques complexes et les pertes moyennes devraient augmenter, ce qui aura également un impact économique accru sur les projets et les investisseurs. Par conséquent, les réseaux blockchain doivent continuellement renforcer les mesures de sécurité, et les utilisateurs doivent rester très vigilants lors des transactions pour éviter de devenir des victimes d'attaques de phishing.
Cette page peut inclure du contenu de tiers fourni à des fins d'information uniquement. Gate ne garantit ni l'exactitude ni la validité de ces contenus, n’endosse pas les opinions exprimées, et ne fournit aucun conseil financier ou professionnel à travers ces informations. Voir la section Avertissement pour plus de détails.
10 J'aime
Récompense
10
6
Partager
Commentaire
0/400
GasFeeSobber
· Il y a 10h
C'est juste des petites bagarres, j'ai pris les gens pour des idiots plus souvent.
Voir l'originalRépondre0
AirdropSweaterFan
· Il y a 10h
Les forces spéciales de la chute du marché sont en place.
Voir l'originalRépondre0
GasFeeCry
· Il y a 10h
Le bull run est un bon moment pour se faire prendre pour des cons !
Voir l'originalRépondre0
GateUser-c802f0e8
· Il y a 11h
bull run=ville des escrocs
Voir l'originalRépondre0
MonkeySeeMonkeyDo
· Il y a 11h
Encore quelqu'un a été escroqué, les vieux pigeons comprennent trop bien.
Alerte de bull run Web3 : USDT devient la plus grande cible, le risque de sécurité des actifs de chiffrement augmente.
Rapport de sécurité Web3 : bull run à venir, attention au vol d'actifs de chiffrement
Récemment, le prix du Bitcoin a atteint un nouveau sommet, frôlant la barre des 100 000 dollars. Cependant, les données historiques montrent que pendant les périodes de bull run des cryptomonnaies, les escroqueries et les activités de phishing dans le domaine de Web3 sont fréquentes, entraînant des pertes totales de plus de 350 millions de dollars. Les analyses indiquent que les hackers ciblent principalement le réseau Ethereum, les stablecoins étant la cible principale. Cet article explorera en profondeur les méthodes d'attaque, le choix des cibles et les taux de réussite.
Écosystème de sécurité du chiffrement
Le projet de sécurité de chiffrement de 2024 couvre plusieurs domaines. Dans le domaine de l'audit des contrats intelligents, plusieurs institutions renommées offrent des services complets de révision de code et d'évaluation de la sécurité. Dans le domaine de la surveillance de la sécurité DeFi, des outils de détection des menaces en temps réel spécifiquement conçus pour les protocoles financiers décentralisés ont émergé. Il convient de noter que les solutions de sécurité alimentées par l'intelligence artificielle sont en plein essor.
Avec l'engouement pour le trading des jetons Meme, certains outils de vérification de sécurité peuvent aider les traders à identifier à l'avance les risques potentiels.
USDT est devenu l'actif le plus volé
Les données montrent que les attaques sur le réseau Ethereum représentent environ 75 % de tous les événements. Le USDT est l'actif le plus touché par les attaques, avec un montant total volé de 112 millions de dollars, perdant en moyenne environ 4,7 millions de dollars par attaque. Ensuite vient l'ETH, avec une perte d'environ 66,6 millions de dollars, et en troisième position, le DAI, avec une perte de 42,2 millions de dollars.
Il est à noter que certains jetons à faible capitalisation ont également subi de nombreuses attaques, ce qui indique que les attaquants choisissent de cibler des actifs moins sécurisés. L'événement unique le plus important s'est produit le 1er août 2023, il s'agit d'une attaque frauduleuse complexe ayant entraîné une perte de 20,1 millions de dollars.
Polygon devient la deuxième plus grande chaîne cible
Bien qu'Ethereum domine tous les événements de phishing, représentant environ 80 % du volume des transactions, d'autres blockchains ont également connu des activités de vol. Polygon est devenu la deuxième cible la plus attaquée, représentant environ 18 % du volume des transactions. En général, les activités de vol sont étroitement liées à la valeur totale verrouillée (TVL) sur la chaîne et au nombre d'utilisateurs actifs quotidien. Les attaquants jugent en fonction de la liquidité et de l'activité des utilisateurs.
Analyse du temps d'attaque et tendances évolutives
La fréquence et l'échelle des attaques présentent des modèles différents. 2023 est l'année où les attaques à forte valeur sont les plus concentrées, avec plusieurs incidents ayant des pertes dépassant 5 millions de dollars. En même temps, les méthodes d'attaque évoluent progressivement, passant de simples transferts directs à des attaques plus complexes basées sur des approbations. L'intervalle moyen entre les attaques majeures (pertes supérieures à 1 million de dollars) est d'environ 12 jours, principalement concentré autour des événements majeurs du marché et des lancements de nouveaux protocoles.
Principales types d'attaques de phishing
attaque de transfert de jetons
C'est la méthode d'attaque la plus directe. L'attaquant incite l'utilisateur à transférer des jetons directement vers un compte sous son contrôle. Ce type d'attaque a généralement une valeur unitaire très élevée, exploitant la confiance de l'utilisateur, en persuadant la victime de lancer volontairement le transfert par le biais de fausses pages et de discours frauduleux. Le taux de réussite moyen de ce type d'attaque de transfert direct de jetons est d'environ 62 %.
approbation de la pêche aux informations
Il s'agit d'une méthode d'attaque techniquement complexe, exploitant le mécanisme d'interaction des contrats intelligents. L'attaquant trompe l'utilisateur en lui faisant fournir une approbation de transaction, lui permettant ainsi d'obtenir un droit de consommation illimité sur des jetons spécifiques. Contrairement à un virement direct, cette méthode peut créer des vulnérabilités à long terme, permettant à l'attaquant d'épuiser progressivement les fonds de la victime.
adresse de jeton fictif
Cette stratégie d'attaque combine plusieurs moyens. L'attaquant crée des transactions avec des jetons portant le même nom que des jetons légitimes mais avec des adresses différentes. Ce type d'attaque exploite la négligence des utilisateurs lors de la vérification des adresses pour en tirer profit.
achat NFT à zéro euro
Cette attaque cible spécifiquement le marché des NFT. Les attaquants manipulent les utilisateurs pour qu'ils signent des transactions, entraînant la vente de leurs NFT de grande valeur à un prix extrêmement bas, voire nul. Au cours de l'étude, 22 événements majeurs d'achats de NFT à zéro ont été découverts, avec une perte moyenne de 378 000 dollars. Ces attaques exploitent les failles inhérentes au processus de signature des transactions sur le marché des NFT.
Analyse de la distribution des portefeuilles victimes
Les données montrent qu'il existe une relation inverse claire entre la valeur des transactions et le nombre de portefeuilles affectés. Le nombre de portefeuilles victimes pour des transactions de 500 à 1000 dollars est le plus élevé, avec environ 3750, représentant plus d'un tiers. Cela peut être dû au fait que les utilisateurs prêtent moins attention aux détails lors de petites transactions. Le nombre de portefeuilles victimes dans la fourchette de 1000 à 1500 dollars tombe à 2140. Les transactions supérieures à 3000 dollars ne représentent que 13,5 % du nombre total d'attaques. Cela indique que plus le montant de la transaction est élevé, plus les mesures de sécurité prises par les utilisateurs peuvent être strictes, ou qu'ils réfléchissent plus soigneusement lors de transactions de gros montants.
Avec l'entrée du marché des cryptomonnaies dans un bull run, la fréquence des attaques complexes et les pertes moyennes devraient augmenter, ce qui aura également un impact économique accru sur les projets et les investisseurs. Par conséquent, les réseaux blockchain doivent continuellement renforcer les mesures de sécurité, et les utilisateurs doivent rester très vigilants lors des transactions pour éviter de devenir des victimes d'attaques de phishing.