Web3 булран безпекова тривога: USDT став обраним обâктом Хакерів, збитки перевищили 100 мільйонів доларів

robot
Генерація анотацій у процесі

Web3 шифрування безпеки звіт: булран ризики попередження

Біткоїн нещодавно знову оновив історичний максимум, наближаючись до позначки 100 тисяч доларів. Історичні дані показують, що під час булрану в сфері Web3 часто трапляються шахрайства та фішинг, загальні збитки від яких перевищили 350 мільйонів доларів. Аналіз показує, що хакери в основному націлені на мережу Ethereum, а стейблкоїни є головною метою. На основі історичних транзакцій та даних про фішинг ми провели глибоке дослідження методів атак, вибору цілей та рівня успіху.

Web3 шифрування безпеки даних звіт: булран потрібно бути обережними, остерігайтеся, щоб прибуток не був обманутим

Огляд екосистеми безпеки шифрування

Проекти з безпеки шифрування в екосистемі 2024 року можна поділити на кілька основних областей. У сфері аудиту смарт-контрактів деякі досвідчені учасники пропонують всебічний перегляд коду та послуги з оцінки безпеки. У сфері моніторингу безпеки DeFi є спеціалізовані інструменти для виявлення загроз в режимі реального часу та профілактики, орієнтовані на децентралізовані фінансові протоколи. Варто звернути увагу на поступове зростання рішень з безпеки на основі штучного інтелекту.

Нещодавні популярні угоди з мем-коінами також призвели до появи деяких інструментів безпеки, які допомагають трейдерам заздалегідь виявляти потенційні ризики.

USDT став найбільш краденим активом

Дані показують, що атаки в мережі Ethereum складають близько 75% усіх випадків. USDT є найбільш атакованим активом, загальна сума вкрадених коштів сягає 112 мільйонів доларів, середні втрати під час кожної атаки становлять близько 4,7 мільйона доларів. На другому місці знаходиться ETH з втратами близько 66,6 мільйона доларів, а на третьому місці – DAI з втратами 42,2 мільйона доларів.

Варто зазначити, що деякі токени з нижчою капіталізацією також стали жертвами численних атак, що свідчить про те, що хакери націлюються на активи з нижчою безпекою. Наймасштабніша одноразова подія сталася 1 серпня 2023 року, це була складна шахрайська атака, що призвела до збитків у 2010 мільйонів доларів.

Web3 шифрування безпеки даних звіт: булран потребує обережності, остерігайтеся риболовлі доходів

Polygon став другою за величиною атакованою мережею

Хоча ефір домінує серед усіх фішингових подій, займаючи 80% обсягу торгів, інші блокчейни також стали жертвами крадіжок. Polygon став другою найбільшою цільовою мережею, обсяг торгів якої становить близько 18%. Крадіжки зазвичай тісно пов'язані з загальною заблокованою вартістю на ланцюзі (TVL) та щоденною активністю користувачів, зловмисники оцінюють ситуацію на основі ліквідності та активності користувачів.

Web3 шифрування безпеки даних звіт: булран потрібно бути обережним, остерігайтеся риболовлі прибутків

Аналіз часу атаки та еволюційні тенденції

Частота і масштаби атак демонструють різні моделі. 2023 рік став роком, коли високовартісні атаки досягли найбільшої концентрації, кілька подій призвели до втрат понад 5 мільйонів доларів. Водночас, методи атак поступово еволюціонують, від простих прямих переказів до більш складних атак, що базуються на авторизації. Середній інтервал між значними атаками (втрати понад 1 мільйон доларів) становить приблизно 12 днів, зосереджуючись переважно на важливих ринкових подіях та випуску нових протоколів.

Основні типи фішингових атак

пряма передача токенів

Це найбільш прямий спосіб атаки. Хакери спонукають користувачів безпосередньо перевести токени на рахунки, які вони контролюють. Дані показують, що втрати від таких атак часто є дуже великими, використовуючи довіру користувачів, фальшиві сторінки та обманливу риторику, щоб переконати жертв добровільно здійснити переказ.

Цей тип атаки зазвичай слідує такій схемі: повне копіювання відомих веб-сайтів через схожі доменні імена для встановлення довіри, одночасно створюючи відчуття терміновості під час взаємодії з користувачем, пропонуючи, здавалося б, обґрунтовані інструкції для переказу. Аналіз показує, що середній рівень успіху таких атак з прямими переказами становить 62%.

авторизація фішингу

Авторизоване фішингування в основному використовує механізм взаємодії смарт-контрактів, є технічно складним способом атаки. Зловмисники спокушають користувачів надати безмежні права розпорядження певними токенами. На відміну від прямих переказів, авторизоване фішингування може призвести до тривалих вразливостей, зловмисники можуть поступово виснажувати кошти жертви.

фальшивий токен-адреса

Зараження адреси - це комплексна стратегія атаки, при якій зловмисник створює транзакції з токенами, що мають таку ж назву, як і легітимні токени, але з іншими адресами. Цей вид атаки використовує вразливість користувачів, які неуважно перевіряють адреси, для отримання прибутку.

NFT нульовий викуп

Нульова покупка риболовлі спеціально націлена на ринок цифрового мистецтва та колекційних предметів у екосистемі NFT. Зловмисники спокушають користувачів підписувати угоди, що призводить до продажу їх високоякісних NFT за дуже низькою або навіть нульовою ціною.

Протягом дослідження було виявлено 22 значні випадки фішингу з нульовою купівлею NFT, середні збитки від яких склали 378,000 доларів. Ці атаки використовували вразливість процесу підпису транзакцій, притаманну ринку NFT.

Web3 шифрування безпеки даних звіт: булран потрібно бути обережним, остерігайтеся фішингу

Аналіз поширення вкрадених гаманців

Дані показують розподіл вкрадених гаманців у різних цінових діапазонах. Виявлено очевидну обернену залежність між вартістю угоди та кількістю постраждалих гаманців — з ростом ціни кількість постраждалих гаманців поступово зменшується.

Кількість жертв гаманців у діапазоні транзакцій 500-1000 доларів США є найбільшою, приблизно 3750, що становить понад третину. Жертви у дрібних транзакціях, як правило, менше звертають увагу на деталі. Кількість жертв гаманців у діапазоні 1000-1500 доларів зменшилася до 2140. Транзакції на суму понад 3000 доларів становлять лише 13,5% від загальної кількості атак. Це свідчить про те, що чим більша сума транзакції, тим суворіші можуть бути заходи безпеки, або користувачі можуть бути більш обережними при великих транзакціях.

Web3шифруваннябезпекиданихзвіту: булранпотребуєобережності, обережно, щобприбутокнебуввудуках

Загалом, ці дані виявляють складні та постійно змінювані моделі атак у екосистемі шифрування. З приходом булрану, частота складних атак та середні втрати можуть зрости, що також збільшить економічний вплив на проекти та інвесторів. Тому не лише блокчейн-мережі повинні посилити заходи безпеки, але й користувачі повинні бути особливо обережними під час угод, щоб запобігти виникненню фішингових та інших безпекових інцидентів.

Web3 шифрування безпеки даних звіт: булран потрібно бути обережним, остерігайтеся риболовлі прибутків

ETH-3.96%
Переглянути оригінал
Ця сторінка може містити контент третіх осіб, який надається виключно в інформаційних цілях (не в якості запевнень/гарантій) і не повинен розглядатися як схвалення його поглядів компанією Gate, а також як фінансова або професійна консультація. Див. Застереження для отримання детальної інформації.
  • Нагородити
  • 8
  • Поділіться
Прокоментувати
0/400
liquiditea_sippervip
· 8год тому
Чому не керувати гаманець самостійно?
Переглянути оригіналвідповісти на0
GasWaster69vip
· 07-31 12:40
Шахрайство з дефіцитом контракту, так?
Переглянути оригіналвідповісти на0
UncleWhalevip
· 07-31 12:40
невдахи це банкомат шахраїв
Переглянути оригіналвідповісти на0
SnapshotLaborervip
· 07-31 12:36
Голова вже вкрадена цією бандою хакерів.
Переглянути оригіналвідповісти на0
456BUvip
· 07-31 12:33
Добрий вечір усім. Тримайте свої позиції дуже міцно. Сила числа 9 вже активована і буде продовжуватися наступні 18 годин. Ви побачите магічний рух.
Переглянути оригіналвідповісти на0
GweiTooHighvip
· 07-31 12:29
Знову продають індекс страху
Переглянути оригіналвідповісти на0
GasGasGasBrovip
· 07-31 12:28
А це USDT знову трапилася проблема
Переглянути оригіналвідповісти на0
mev_me_maybevip
· 07-31 12:20
булран знову прийшов, невдахи багато
Переглянути оригіналвідповісти на0
  • Закріпити