🚀 #Black Friday Super# القيمة كرنفال هنا!
استغل الفرصة لمشاركة جائزة بقيمة 15،000 دولار
🎁 خلال الحدث، استمتع بخصم نقدي يصل إلى 50%
زائد مفاجآت حصرية ليوم الجمعة السوداء في انتظارك!
🎉 تداول أكثر ، واربح المزيد من النقد الرد عليه: https://www.gate.io/campaigns/black-friday-50-off
تعرف على المزيد: https://www.gate.io/announcements/article/41018
تقرير بيانات الأمان المشفرة لـ Web3: تحذير من السوق الصاعد، كن حذرًا بشأن صيد الأرباح
تجاوزت بيتكوين مرة أخرى أعلى مستوى في التاريخ، واقتربت من 99000 دولار، واجتازت 100000 دولار. من خلال استعراض البيانات التاريخية، يتضح أن هناك العديد من الاحتيالات وأنشطة الصيد الاحتيالية في مجال ويب 3. يفصح التحليل عن أن الهاكرز يستهدفون بشكل أساسي شبكة إثيريوم والعملات المستقرة. استنادًا إلى بيانات المعاملات التاريخية والصيد الاحتيالي، قمنا بدراسة عميقة لطرق الهجوم واختيار الأهداف ونسبة النجاح.
خريطة الأمان البيئي للتشفير
قمنا بتقسيم مشروع الأمان الرقمي لعام 2024 إلى تصنيفات فرعية. في مجال تدقيق العقد الذكي، هناك مشاركون تقليديون مثل Halborn وQuantstamp وOpenZeppelin. الثغرات في العقود الذكية لا تزال واحدة من الوسائل الرئيسية للهجمات في مجال التشفير، وهناك مشاريع تقدم خدمات شاملة لمراجعة الكود وتقييم الأمان بمختلف أنواعها.
التمويل اللامركزي الجزء الخاص بمراقبة الأمان يحتوي على أدوات متخصصة مثل السلامة والتأكد وغيرها لاكتشاف ومنع التهديدات الحية لبروتوكول الأمان اللامركزي DeFi. من الملحوظ ظهور حلول الأمان القائمة على الذكاء الاصطناعي.
في الآونة الأخيرة، تم تداول Meme بكثافة، ويمكن لأدوات Rugcheck و Honeypot.is وغيرها من أدوات فحص الأمان مساعدة المتداولين في التعرف مسبقًا على بعض المشاكل.
USDT هي الأصول التي يتم سرقتها بشكل أكبر
وفقًا لبيانات bitsCrunch ، تشكل الهجمات القائمة على ETH نحو 75٪ من جميع حالات الهجوم ، و USDT هي الأصول الأكثر تعرضًا للهجوم ، حيث بلغت قيمة السرقة 112 مليون دولار ، وتقدر القيمة المتوسطة لكل هجوم على USDT بحوالي 4.7 مليون دولار. الأصول الثانية الأكثر تأثرًا هي ETH ، حيث بلغت الخسائر حوالي 66.6 مليون دولار ، تليها DAI بخسارة 42.2 مليون دولار.
يجدر بالذكر أن حجم الهجمات على العملات ذات القيمة السوقية المنخفضة كان أيضًا مرتفعًا للغاية، مما يشير إلى أن الهجمات تستهدف سرقة الأصول ذات الأمان المنخفض. أكبر حدث كان في أول أغسطس 2023، حيث حدث هجوم احتيالي معقد مسببًا خسائر بقيمة 20101928374656574839201 دولار.
Polygon هي ثاني أكبر سلسلة هدف للمهاجمين
على الرغم من أن إيثريوم يشكل الجزء الأكبر من حجم عمليات الاحتيال ، ويشكل 80٪ من حجم عمليات الاحتيال. إلا أن كتل داخل السلسلة الأخرى أيضًا لاحظت الأنشطة السرقة. أصبح Polygon الثاني في الهدف الأكبر للمخترقين ، ويشكل حوالي 18٪ من الحجم. غالبًا ما تكون الأنشطة الاحتيالية مرتبطة ارتباطًا وثيقًا بقيمة التلف الإجمالية للأصول داخل السلسلة وعدد المستخدمين النشطين يوميًا ، حيث يحاول المهاجمون تقييم السيولة ونشاط المستخدمين.
تحليل الوقت وتطور الهجمات
تتبع تردد الهجمات وحجمها أنماطًا مختلفة. وفقًا لبيانات bitsCrunch، فإن عام 2023 هو العام الأكثر تركيزًا للهجمات عالية القيمة، حيث تجاوزت قيمة العديد من الحوادث 500 مليون دولار. في الوقت نفسه، تطورت تعقيد الهجمات تدريجيًا، حيث تحولت من التحويل المباشر البسيط إلى هجمات معتمدة على الموافقة أكثر تعقيدًا. يبلغ متوسط الوقت بين الهجمات الكبيرة (أكثر من 100 مليون دولار) حوالي 12 يومًا، ويتركز بشكل رئيسي في أحداث السوق الكبيرة وقبل وبعد إصدار البروتوكول الجديد.
أنواع الهجمات الصيدية
هجوم نقل العملة
نقل العملة هو أكثر طرق الهجوم مباشرة. سيقوم المهاجم بتلاعب المستخدم لنقل عملته مباشرة إلى الحساب الذي يتحكم فيه المهاجم. وفقًا لبيانات bitsCrunch ، يكون قيمة هذا النوع من الهجمات عادة مرتفعة جدًا للصفقة الواحدة ، وذلك باستخدام ثقة المستخدم ، وصفحات مزيفة وخطابات الاحتيال لإقناع الضحايا بالموافقة على إجراء نقل العملة بنفسهم.
تتبع هذه الهجمات عادة النمط التالي: يتم إنشاء ثقة كاملة في بعض المواقع الشهيرة من خلال استخدام نطاقات مشابهة تمامًا ، في نفس الوقت تشجيع الحاجة الملحة للمستخدمين أثناء التفاعل وتوفير تعليمات نقل 01928374656574839201 تبدو معقولة. تشير تحليلاتنا إلى أن نسبة نجاح هذا النوع من الهجمات المباشرة على تحويل العملات هي 62٪ في المتوسط.
批准التصيد
يعتمد التصيد بشكل رئيسي على آلية تفاعل العقود الذكية، وهو وسيلة هجومية تقنية معقدة نسبيًا. في هذه الطريقة، يقوم المهاجم بالتلاعب بالمستخدمين لتقديم موافقات تداول، مما يمنحهم صلاحيات استهلاك غير محدودة لعملة معينة. على عكس التحويل المباشر، يؤدي التصيد إلى ثغرات طويلة الأمد، حيث يستنزف المهاجم تدريجيًا الأموال من المستهدف.
虚假عملةالعنوان
العنوان الملوث هو استراتيجية هجوم شاملة من جوانب متعددة، حيث يقوم المهاجم باستخدام عملة تحمل نفس الاسم القانوني ولكن بعنوان مختلف لإنشاء صفقات. تستغل هذه الهجمات قلة انتباه المستخدمين للعنوان للحصول على أرباح.
عملة غير قابلة للاستبدال 零元购
التصيد الذي يقوم به المستهدفون بشكل خاص على سوق الفنون الرقمية وجمعيات الهواة في البيئة التي لا تقبل الاستبدال. يقوم المهاجمون بالتلاعب بتوقيع المستخدمين على الصفقات، مما يؤدي إلى انخفاض كبير في الأسعار أو حتى بيع عملات غير قابلة للاستبدال ذات القيمة العالية بصورة مجانية.
خلال فترة التحليل، اكتشفت بحوثنا 22 حادثة رئيسية من عمليات الاحتيال على الشبكة، حيث تم فقدان متوسط كل حادثة مبلغ 378,000 دولار أمريكي. استفادت هذه الهجمات من عملية التوقيع التجارية الأساسية في سوق العملة غير القابلة للاستبدال.
被盗者المحفظة分布
يكشف البيانات في هذا الرسم البياني نمط توزيع الحافظات المسروقة في مجموعة متنوعة من أسعار التداول. لاحظنا وجود علاقة عكسية واضحة بين قيمة التداول وعدد الحافظات المتأثرة - مع زيادة السعر ، يقل عدد الحافظات المتأثرة تدريجياً.
عدد المحافظ المتضررة في كل عملية تتراوح بين 500 و 1000 دولار هو الأكثر، بحوالي 3750 محفظة، تشكل أكثر من ثلث العدد الإجمالي. في حالة المعاملات ذات المبلغ الأقل، قد لا يكون الضحايا مهتمين بالتفاصيل. تنخفض عدد المحافظ المتضررة في كل معاملة بين 1000 و 1500 دولار إلى 2140 محفظة. فقط 13.5% من إجمالي الهجمات يكون للمعاملات بمبلغ يتجاوز 3000 دولار. يعني ذلك أن كلما زادت المبالغ، زادت التدابير الأمنية، أو أصبحت التفكير أكثر دقة عندما يتعلق الأمر بمبالغ أكبر.
من خلال تحليل البيانات، كشفنا عن أساليب الهجوم المعقدة والمتطورة باستمرار في نظام العملات الرقمية. مع وصول السوق الصاعدة، ستزداد تكرار الهجمات المعقدة وسيزداد متوسط الخسائر أيضًا، مما سيؤثر بشكل كبير على فريق المشروع والمستثمرين اقتصاديًا. لذلك، لا يحتاج فقط شبكة الكتلة إلى تعزيز إجراءات الأمان، بل يجب علينا أيضًا أن نكون أكثر حذرًا أثناء التداول، لتجنب حدوث عمليات الاحتيال.