Analyse de l'état de la sécurité du chiffrement Web3 : il est nécessaire de rester vigilant durant le bull run
Le prix du Bitcoin atteint un nouveau sommet, frôlant la barre des 100 000 dollars. Cependant, les données historiques montrent qu'au cours d'un bull run, les activités de fraude et de phishing dans le domaine Web3 sont fréquentes, avec des pertes totales dépassant 350 millions de dollars. Les analyses révèlent que les hackers ciblent principalement le réseau Ethereum, avec les stablecoins comme objectif principal. Sur la base des données historiques de transactions et de phishing, nous avons mené une étude approfondie sur les méthodes d'attaque, le choix des cibles et le taux de réussite.
Écosystème de sécurité du chiffrement
Les projets d'écosystème de sécurité en chiffrement pour 2024 peuvent être divisés en plusieurs domaines principaux. Dans le domaine de l'audit des contrats intelligents, plusieurs entreprises réputées offrent des services complets d'examen de code et d'évaluation de la sécurité. Dans le domaine de la surveillance de la sécurité DeFi, des outils de détection et de prévention des menaces en temps réel spécifiquement destinés aux protocoles de finance décentralisée émergent. Il convient de noter que les solutions de sécurité alimentées par l'intelligence artificielle sont en plein essor.
Avec la popularité des échanges de jetons Meme, certains outils de vérification de sécurité peuvent aider les traders à identifier à l'avance les risques potentiels.
USDT devient la cible privilégiée des hackers
Les données montrent que les attaques sur le réseau Ethereum représentent environ 75 % de tous les événements. USDT est l'actif le plus volé, avec des pertes atteignant 112 millions de dollars, soit une perte moyenne d'environ 4,7 millions de dollars par attaque. ETH se classe au deuxième rang, avec des pertes d'environ 66,6 millions de dollars, suivi de DAI avec des pertes de 42,2 millions de dollars.
Il est à noter que certains tokens à faible capitalisation ont également subi de nombreuses attaques, ce qui indique que les hackers ont tendance à cibler des actifs moins sécurisés. L'événement unique le plus important s'est produit le 1er août 2023, lors d'une attaque frauduleuse complexe, entraînant une perte de 20,1 millions de dollars.
Polygon devient la deuxième chaîne la plus attaquée
Bien qu'Ethereum domine tous les incidents de phishing, représentant environ 80 % du volume des transactions, d'autres blockchains n'ont pas échappé à cette tendance. Polygon est devenu la deuxième cible, représentant environ 18 % du volume des transactions. Les activités d'attaque sont généralement étroitement liées à la TVL en chaîne et au nombre d'utilisateurs actifs quotidiens, les hackers évaluant en fonction de la liquidité et de l'engagement des utilisateurs.
Évolution des modes d'attaque
La fréquence et l'échelle des attaques présentent des schémas différents. L'année 2023 est celle où les attaques à forte valeur sont les plus concentrées, avec plusieurs incidents entraînant des pertes de plus de 5 millions de dollars. Les méthodes d'attaque évoluent également, passant de simples transferts directs à des attaques plus complexes basées sur l'approbation. L'intervalle moyen entre les attaques majeures (pertes supérieures à 1 million de dollars) est d'environ 12 jours, généralement concentré autour des événements majeurs du marché et des lancements de nouveaux protocoles.
Types courants d'attaques de phishing
attaque de transfert de jetons
C'est la méthode d'attaque la plus directe. Les hackers manipulent les utilisateurs pour transférer directement des jetons vers des comptes qu'ils contrôlent. Ce type d'attaque a généralement une valeur par transaction relativement élevée, exploitant la confiance des utilisateurs, des pages frauduleuses et des discours de fraude pour inciter les victimes à transférer volontairement.
Les attaquants imitent souvent des sites Web connus en utilisant des noms de domaine similaires pour établir la confiance, tout en créant un sentiment d'urgence lors des interactions avec les utilisateurs, en fournissant des instructions de transfert apparemment raisonnables. Les analyses montrent que le taux de réussite moyen de ce type d'attaque par transfert direct est d'environ 62 %.
approbation de phishing
Cette attaque utilise le mécanisme d'interaction des contrats intelligents, qui est techniquement complexe. Les hackers trompent les utilisateurs en leur accordant un droit de consommation illimité sur des jetons spécifiques. Contrairement aux transferts directs, ce type d'attaque peut créer des vulnérabilités à long terme, les attaquants pouvant épuiser progressivement les fonds des victimes.
adresse de jeton fictif
Il s'agit d'une stratégie d'attaque intégrée. Les hackers créent des transactions avec des tokens ayant le même nom que des tokens légitimes, mais avec des adresses différentes, profitant de la négligence des utilisateurs en matière de vérification des adresses.
NFT achat à zéro euro
Ces attaques ciblent le marché des NFT. Les hackers manipulent les utilisateurs pour qu'ils signent des transactions, ce qui entraîne la vente de NFT de grande valeur à des prix très bas, voire nuls. Au cours de l'étude, 22 incidents majeurs d'achat de NFT à zéro dollar ont été découverts, avec une perte moyenne de 378 000 dollars par incident. Ces attaques exploitent principalement les failles du processus de signature des transactions sur le marché des NFT.
Analyse des portefeuilles victimes
Les données montrent qu'il existe une relation inverse évidente entre la valeur des transactions et le nombre de portefeuilles affectés. À mesure que le montant des transactions augmente, le nombre de portefeuilles affectés diminue progressivement.
Le nombre de portefeuilles victimes de chaque transaction entre 500 et 1000 dollars est au maximum d'environ 3 750, représentant plus d'un tiers. Cela peut être dû au fait que les utilisateurs prêtent souvent moins attention aux détails lors de transactions de faible montant. Le nombre de portefeuilles victimes dans la fourchette de 1000 à 1500 dollars tombe à 2140. Les transactions de plus de 3000 dollars ne représentent que 13,5 % du nombre total d'attaques. Cela indique que plus le montant de la transaction est élevé, plus la sensibilisation à la sécurité et les mesures de prévention des utilisateurs peuvent être fortes.
Conclusion
Avec l'arrivée du bull run, la fréquence des attaques complexes et les pertes moyennes pourraient continuer à augmenter, et l'impact économique sur les projets et les investisseurs sera plus significatif. Par conséquent, non seulement les réseaux de chiffrement doivent renforcer les mesures de sécurité, mais les utilisateurs doivent également rester très vigilants lors des transactions pour se prémunir contre divers risques de phishing et d'escroquerie.
Cette page peut inclure du contenu de tiers fourni à des fins d'information uniquement. Gate ne garantit ni l'exactitude ni la validité de ces contenus, n’endosse pas les opinions exprimées, et ne fournit aucun conseil financier ou professionnel à travers ces informations. Voir la section Avertissement pour plus de détails.
20 J'aime
Récompense
20
4
Reposter
Partager
Commentaire
0/400
FUD_Vaccinated
· 08-08 20:42
Période de forte fraude pendant le bull run
Voir l'originalRépondre0
CryptoPhoenix
· 08-07 06:11
hausse chute avec modération, avoir du respect
Voir l'originalRépondre0
HodlVeteran
· 08-06 13:16
Encore le moment de se faire prendre pour des cons.
Web3 bull run chiffrement sécurité en danger : USDT devient la cible de choix des Hackers, pertes dépassant 3,5 milliards de dollars
Analyse de l'état de la sécurité du chiffrement Web3 : il est nécessaire de rester vigilant durant le bull run
Le prix du Bitcoin atteint un nouveau sommet, frôlant la barre des 100 000 dollars. Cependant, les données historiques montrent qu'au cours d'un bull run, les activités de fraude et de phishing dans le domaine Web3 sont fréquentes, avec des pertes totales dépassant 350 millions de dollars. Les analyses révèlent que les hackers ciblent principalement le réseau Ethereum, avec les stablecoins comme objectif principal. Sur la base des données historiques de transactions et de phishing, nous avons mené une étude approfondie sur les méthodes d'attaque, le choix des cibles et le taux de réussite.
Écosystème de sécurité du chiffrement
Les projets d'écosystème de sécurité en chiffrement pour 2024 peuvent être divisés en plusieurs domaines principaux. Dans le domaine de l'audit des contrats intelligents, plusieurs entreprises réputées offrent des services complets d'examen de code et d'évaluation de la sécurité. Dans le domaine de la surveillance de la sécurité DeFi, des outils de détection et de prévention des menaces en temps réel spécifiquement destinés aux protocoles de finance décentralisée émergent. Il convient de noter que les solutions de sécurité alimentées par l'intelligence artificielle sont en plein essor.
Avec la popularité des échanges de jetons Meme, certains outils de vérification de sécurité peuvent aider les traders à identifier à l'avance les risques potentiels.
USDT devient la cible privilégiée des hackers
Les données montrent que les attaques sur le réseau Ethereum représentent environ 75 % de tous les événements. USDT est l'actif le plus volé, avec des pertes atteignant 112 millions de dollars, soit une perte moyenne d'environ 4,7 millions de dollars par attaque. ETH se classe au deuxième rang, avec des pertes d'environ 66,6 millions de dollars, suivi de DAI avec des pertes de 42,2 millions de dollars.
Il est à noter que certains tokens à faible capitalisation ont également subi de nombreuses attaques, ce qui indique que les hackers ont tendance à cibler des actifs moins sécurisés. L'événement unique le plus important s'est produit le 1er août 2023, lors d'une attaque frauduleuse complexe, entraînant une perte de 20,1 millions de dollars.
Polygon devient la deuxième chaîne la plus attaquée
Bien qu'Ethereum domine tous les incidents de phishing, représentant environ 80 % du volume des transactions, d'autres blockchains n'ont pas échappé à cette tendance. Polygon est devenu la deuxième cible, représentant environ 18 % du volume des transactions. Les activités d'attaque sont généralement étroitement liées à la TVL en chaîne et au nombre d'utilisateurs actifs quotidiens, les hackers évaluant en fonction de la liquidité et de l'engagement des utilisateurs.
Évolution des modes d'attaque
La fréquence et l'échelle des attaques présentent des schémas différents. L'année 2023 est celle où les attaques à forte valeur sont les plus concentrées, avec plusieurs incidents entraînant des pertes de plus de 5 millions de dollars. Les méthodes d'attaque évoluent également, passant de simples transferts directs à des attaques plus complexes basées sur l'approbation. L'intervalle moyen entre les attaques majeures (pertes supérieures à 1 million de dollars) est d'environ 12 jours, généralement concentré autour des événements majeurs du marché et des lancements de nouveaux protocoles.
Types courants d'attaques de phishing
attaque de transfert de jetons
C'est la méthode d'attaque la plus directe. Les hackers manipulent les utilisateurs pour transférer directement des jetons vers des comptes qu'ils contrôlent. Ce type d'attaque a généralement une valeur par transaction relativement élevée, exploitant la confiance des utilisateurs, des pages frauduleuses et des discours de fraude pour inciter les victimes à transférer volontairement.
Les attaquants imitent souvent des sites Web connus en utilisant des noms de domaine similaires pour établir la confiance, tout en créant un sentiment d'urgence lors des interactions avec les utilisateurs, en fournissant des instructions de transfert apparemment raisonnables. Les analyses montrent que le taux de réussite moyen de ce type d'attaque par transfert direct est d'environ 62 %.
approbation de phishing
Cette attaque utilise le mécanisme d'interaction des contrats intelligents, qui est techniquement complexe. Les hackers trompent les utilisateurs en leur accordant un droit de consommation illimité sur des jetons spécifiques. Contrairement aux transferts directs, ce type d'attaque peut créer des vulnérabilités à long terme, les attaquants pouvant épuiser progressivement les fonds des victimes.
adresse de jeton fictif
Il s'agit d'une stratégie d'attaque intégrée. Les hackers créent des transactions avec des tokens ayant le même nom que des tokens légitimes, mais avec des adresses différentes, profitant de la négligence des utilisateurs en matière de vérification des adresses.
NFT achat à zéro euro
Ces attaques ciblent le marché des NFT. Les hackers manipulent les utilisateurs pour qu'ils signent des transactions, ce qui entraîne la vente de NFT de grande valeur à des prix très bas, voire nuls. Au cours de l'étude, 22 incidents majeurs d'achat de NFT à zéro dollar ont été découverts, avec une perte moyenne de 378 000 dollars par incident. Ces attaques exploitent principalement les failles du processus de signature des transactions sur le marché des NFT.
Analyse des portefeuilles victimes
Les données montrent qu'il existe une relation inverse évidente entre la valeur des transactions et le nombre de portefeuilles affectés. À mesure que le montant des transactions augmente, le nombre de portefeuilles affectés diminue progressivement.
Le nombre de portefeuilles victimes de chaque transaction entre 500 et 1000 dollars est au maximum d'environ 3 750, représentant plus d'un tiers. Cela peut être dû au fait que les utilisateurs prêtent souvent moins attention aux détails lors de transactions de faible montant. Le nombre de portefeuilles victimes dans la fourchette de 1000 à 1500 dollars tombe à 2140. Les transactions de plus de 3000 dollars ne représentent que 13,5 % du nombre total d'attaques. Cela indique que plus le montant de la transaction est élevé, plus la sensibilisation à la sécurité et les mesures de prévention des utilisateurs peuvent être fortes.
Conclusion
Avec l'arrivée du bull run, la fréquence des attaques complexes et les pertes moyennes pourraient continuer à augmenter, et l'impact économique sur les projets et les investisseurs sera plus significatif. Par conséquent, non seulement les réseaux de chiffrement doivent renforcer les mesures de sécurité, mais les utilisateurs doivent également rester très vigilants lors des transactions pour se prémunir contre divers risques de phishing et d'escroquerie.