BTC ha vuelto a alcanzar un nuevo máximo histórico, acercándose a los 99000 dólares, rozando la marca de los 100000 dólares. Al revisar los datos históricos, las estafas y actividades de phishing en el campo de Web3 fueron frecuentes durante el mercado alcista, con pérdidas totales superiores a 350 millones de dólares. El análisis muestra que los Hackers se centraron principalmente en ataques a la red Ethereum, con las stablecoins como objetivo principal. Basándonos en los datos históricos de transacciones y phishing, hemos realizado un estudio exhaustivo sobre los métodos de ataque, la selección de objetivos y la tasa de éxito.
Mapa ecológico de seguridad de encriptación
Hemos subdividido el proyecto de seguridad encriptación para el año 2024 en categorías más específicas. En el campo de la auditoría de contratos inteligentes, hay participantes veteranos como Halborn, Quantstamp y OpenZeppelin. Las vulnerabilidades en los contratos inteligentes siguen siendo uno de los principales medios de ataque en el campo de la encriptación, y los proyectos que ofrecen servicios de revisión de código exhaustiva y evaluación de seguridad también tienen sus altibajos.
Las Finanzas descentralizadas tienen herramientas especializadas como Finanzas descentralizadasSafety y Assure, que se enfocan en la detección y prevención de amenazas en tiempo real para DeFi y protocolos de Finanzas descentralizadas. Es importante destacar la aparición de soluciones de seguridad impulsadas por inteligencia artificial.
Recientemente, el comercio de MEME ha sido muy popular, y herramientas de seguridad como Rugcheck y Honeypot.is pueden ayudar a los comerciantes a identificar problemas de antemano.
USDT es el activo más robado
Según los datos de bitsCrunch, los ataques basados en Ethereum representan aproximadamente el 75% de todos los eventos de ataque. USDT es el activo más atacado, con un robo de 112 millones de dólares, con un valor promedio de cada ataque de USDT de aproximadamente 4.7 millones de dólares. El segundo activo más afectado es ETH, con pérdidas de aproximadamente 66.6 millones de dólares, seguido por DAI, con pérdidas de 42.2 millones de dólares.
Es importante destacar que los Tokens con una capitalización de mercado baja también son muy atacados, lo que indica que los atacantes aprovechan la oportunidad para robar activos con baja seguridad. El mayor incidente ocurrió el 1 de agosto de 2023 en un complejo ataque fraudulento, que resultó en una pérdida de 20,100,000 dólares.
Polygon es la segunda cadena más atacada por los atacantes
Aunque Ethereum ocupa una posición dominante en todos los incidentes de phishing, con un volumen de phishing del 80%. Pero otros en la cadena también han observado actividades de robo. Polygon se convierte en el segundo objetivo más grande, con un volumen de alrededor del 18%. A menudo, las actividades de robo están estrechamente relacionadas con el TVL on-chain y los usuarios activos diarios, y los atacantes juzgarán según la liquidez y la actividad de los usuarios.
Análisis del tiempo y evolución de los ataques
La frecuencia y escala de los ataques tienen diferentes patrones. Según los datos de bitsCrunch, 2023 es un año en el que los ataques de alto valor están más concentrados, con varios eventos que tienen un valor superior a 500 millones de dólares. Al mismo tiempo, la complejidad de los ataques está evolucionando gradualmente, pasando de transferencias directas simples a ataques más complejos basados en aprobaciones. El tiempo promedio entre ataques significativos (>100 millones de dólares) es de aproximadamente 12 días, y se concentra principalmente en eventos importantes del mercado y antes y después del lanzamiento de nuevos protocolos.
Tipo de ataque de phishing
Ataque de transferencia de Token
La transferencia de Token es el método de ataque más directo. El atacante manipulará al usuario para que transfiera sus Tokens directamente a una cuenta controlada por el atacante. Según los datos de bitsCrunch, este tipo de ataques suelen tener un alto valor por transacción, aprovechando la confianza del usuario, páginas falsas y técnicas de estafa para persuadir a la víctima a realizar la transferencia de Token de forma voluntaria.
Este tipo de ataques generalmente siguen el siguiente patrón: establecen confianza al imitar completamente algunos sitios web conocidos a través de nombres de dominio similares, al mismo tiempo que generan urgencia durante la interacción del usuario y proporcionan instrucciones de transferencia de Token aparentemente razonables. Nuestro análisis muestra que la tasa promedio de éxito de este tipo de ataques de transferencia directa de Token es del 62%.
Aprobación Phishing
La aprobación de Phishing aprovecha principalmente el mecanismo de interacción de contratos inteligentes, que es un método de ataque técnicamente más complejo. En este método, el atacante engaña al usuario para que proporcione la aprobación de la transacción, otorgándoles así un consumo ilimitado de un Token específico. A diferencia de las transferencias directas, el Phishing de aprobación puede generar vulnerabilidades a largo plazo, lo que llevará a que el atacado agote gradualmente los fondos.
Token DIRECCIÓN falsa
La infección de DIRECCIÓN es una estrategia de ataque integral y multifacética en la que el atacante crea transacciones utilizando Tokens con el mismo nombre que los legítimos pero con una DIRECCIÓN diferente. Estos ataques aprovechan la negligencia del usuario al verificar la DIRECCIÓN y obtienen beneficios.
** Token no fungible 零元购**
La estafa de phishing de compra de cero yuanes se dirige específicamente al mercado de arte digital y colecciones de Token no fungible en el ecosistema. Los atacantes manipularán las transacciones firmadas por los usuarios para reducir drásticamente el precio o incluso vender gratis sus Token no fungible de alto valor.
Durante nuestro análisis, descubrimos 22 casos importantes de Phishing de Token no fungible, con una pérdida promedio de 378,000 dólares por caso. Estos ataques aprovechan el proceso de firma de transacciones inherente al mercado de Token no fungible.
Distribución de Billetera de Víctimas Robadas
Los datos en este gráfico revelan el patrón de distribución de las billeteras robadas en diferentes rangos de precios de transacción. Descubrimos que hay una clara relación inversa entre el valor de la transacción y la cantidad de billeteras afectadas: a medida que el precio aumenta, la cantidad de billeteras afectadas disminuye gradualmente.
La cantidad máxima de Billeteras afectadas por cada transacción de $500-1000 es de aproximadamente 3,750, que representa más de un tercio. Los detalles no suelen importar mucho para las transacciones de menor valor. Para las transacciones de $1000-1500, el número de Billeteras afectadas disminuye a 2140. Las transacciones de más de $3000 solo representan el 13.5% del número total de ataques. Esto indica que a medida que aumenta el monto, las medidas de seguridad son más sólidas o las víctimas son más cautelosas al tratar con cantidades mayores.
Al analizar los datos, hemos revelado los complejos y en constante evolución métodos de ataque en el ecosistema de las criptomonedas. Con la llegada del mercado alcista, la frecuencia de los ataques complejos será mayor y las pérdidas promedio serán mayores, lo que tendrá un gran impacto en el equipo detrás del proyecto y los inversores. Por lo tanto, no solo la cadena de bloques necesita reforzar las medidas de seguridad, sino que también debemos prestar más atención al realizar transacciones para evitar incidentes de phishing.
Informe de seguridad de datos Web3: Tener cuidado con el mercado alcista, ten cuidado de no ser pescado por los beneficios
BTC ha vuelto a alcanzar un nuevo máximo histórico, acercándose a los 99000 dólares, rozando la marca de los 100000 dólares. Al revisar los datos históricos, las estafas y actividades de phishing en el campo de Web3 fueron frecuentes durante el mercado alcista, con pérdidas totales superiores a 350 millones de dólares. El análisis muestra que los Hackers se centraron principalmente en ataques a la red Ethereum, con las stablecoins como objetivo principal. Basándonos en los datos históricos de transacciones y phishing, hemos realizado un estudio exhaustivo sobre los métodos de ataque, la selección de objetivos y la tasa de éxito.
Mapa ecológico de seguridad de encriptación
Hemos subdividido el proyecto de seguridad encriptación para el año 2024 en categorías más específicas. En el campo de la auditoría de contratos inteligentes, hay participantes veteranos como Halborn, Quantstamp y OpenZeppelin. Las vulnerabilidades en los contratos inteligentes siguen siendo uno de los principales medios de ataque en el campo de la encriptación, y los proyectos que ofrecen servicios de revisión de código exhaustiva y evaluación de seguridad también tienen sus altibajos.
Las Finanzas descentralizadas tienen herramientas especializadas como Finanzas descentralizadasSafety y Assure, que se enfocan en la detección y prevención de amenazas en tiempo real para DeFi y protocolos de Finanzas descentralizadas. Es importante destacar la aparición de soluciones de seguridad impulsadas por inteligencia artificial.
Recientemente, el comercio de MEME ha sido muy popular, y herramientas de seguridad como Rugcheck y Honeypot.is pueden ayudar a los comerciantes a identificar problemas de antemano.
USDT es el activo más robado
Según los datos de bitsCrunch, los ataques basados en Ethereum representan aproximadamente el 75% de todos los eventos de ataque. USDT es el activo más atacado, con un robo de 112 millones de dólares, con un valor promedio de cada ataque de USDT de aproximadamente 4.7 millones de dólares. El segundo activo más afectado es ETH, con pérdidas de aproximadamente 66.6 millones de dólares, seguido por DAI, con pérdidas de 42.2 millones de dólares.
Es importante destacar que los Tokens con una capitalización de mercado baja también son muy atacados, lo que indica que los atacantes aprovechan la oportunidad para robar activos con baja seguridad. El mayor incidente ocurrió el 1 de agosto de 2023 en un complejo ataque fraudulento, que resultó en una pérdida de 20,100,000 dólares.
Polygon es la segunda cadena más atacada por los atacantes
Aunque Ethereum ocupa una posición dominante en todos los incidentes de phishing, con un volumen de phishing del 80%. Pero otros en la cadena también han observado actividades de robo. Polygon se convierte en el segundo objetivo más grande, con un volumen de alrededor del 18%. A menudo, las actividades de robo están estrechamente relacionadas con el TVL on-chain y los usuarios activos diarios, y los atacantes juzgarán según la liquidez y la actividad de los usuarios.
Análisis del tiempo y evolución de los ataques
La frecuencia y escala de los ataques tienen diferentes patrones. Según los datos de bitsCrunch, 2023 es un año en el que los ataques de alto valor están más concentrados, con varios eventos que tienen un valor superior a 500 millones de dólares. Al mismo tiempo, la complejidad de los ataques está evolucionando gradualmente, pasando de transferencias directas simples a ataques más complejos basados en aprobaciones. El tiempo promedio entre ataques significativos (>100 millones de dólares) es de aproximadamente 12 días, y se concentra principalmente en eventos importantes del mercado y antes y después del lanzamiento de nuevos protocolos.
Tipo de ataque de phishing
Ataque de transferencia de Token
La transferencia de Token es el método de ataque más directo. El atacante manipulará al usuario para que transfiera sus Tokens directamente a una cuenta controlada por el atacante. Según los datos de bitsCrunch, este tipo de ataques suelen tener un alto valor por transacción, aprovechando la confianza del usuario, páginas falsas y técnicas de estafa para persuadir a la víctima a realizar la transferencia de Token de forma voluntaria.
Este tipo de ataques generalmente siguen el siguiente patrón: establecen confianza al imitar completamente algunos sitios web conocidos a través de nombres de dominio similares, al mismo tiempo que generan urgencia durante la interacción del usuario y proporcionan instrucciones de transferencia de Token aparentemente razonables. Nuestro análisis muestra que la tasa promedio de éxito de este tipo de ataques de transferencia directa de Token es del 62%.
Aprobación Phishing
La aprobación de Phishing aprovecha principalmente el mecanismo de interacción de contratos inteligentes, que es un método de ataque técnicamente más complejo. En este método, el atacante engaña al usuario para que proporcione la aprobación de la transacción, otorgándoles así un consumo ilimitado de un Token específico. A diferencia de las transferencias directas, el Phishing de aprobación puede generar vulnerabilidades a largo plazo, lo que llevará a que el atacado agote gradualmente los fondos.
Token DIRECCIÓN falsa
La infección de DIRECCIÓN es una estrategia de ataque integral y multifacética en la que el atacante crea transacciones utilizando Tokens con el mismo nombre que los legítimos pero con una DIRECCIÓN diferente. Estos ataques aprovechan la negligencia del usuario al verificar la DIRECCIÓN y obtienen beneficios.
** Token no fungible 零元购**
La estafa de phishing de compra de cero yuanes se dirige específicamente al mercado de arte digital y colecciones de Token no fungible en el ecosistema. Los atacantes manipularán las transacciones firmadas por los usuarios para reducir drásticamente el precio o incluso vender gratis sus Token no fungible de alto valor.
Durante nuestro análisis, descubrimos 22 casos importantes de Phishing de Token no fungible, con una pérdida promedio de 378,000 dólares por caso. Estos ataques aprovechan el proceso de firma de transacciones inherente al mercado de Token no fungible.
Distribución de Billetera de Víctimas Robadas
Los datos en este gráfico revelan el patrón de distribución de las billeteras robadas en diferentes rangos de precios de transacción. Descubrimos que hay una clara relación inversa entre el valor de la transacción y la cantidad de billeteras afectadas: a medida que el precio aumenta, la cantidad de billeteras afectadas disminuye gradualmente.
La cantidad máxima de Billeteras afectadas por cada transacción de $500-1000 es de aproximadamente 3,750, que representa más de un tercio. Los detalles no suelen importar mucho para las transacciones de menor valor. Para las transacciones de $1000-1500, el número de Billeteras afectadas disminuye a 2140. Las transacciones de más de $3000 solo representan el 13.5% del número total de ataques. Esto indica que a medida que aumenta el monto, las medidas de seguridad son más sólidas o las víctimas son más cautelosas al tratar con cantidades mayores.
Al analizar los datos, hemos revelado los complejos y en constante evolución métodos de ataque en el ecosistema de las criptomonedas. Con la llegada del mercado alcista, la frecuencia de los ataques complejos será mayor y las pérdidas promedio serán mayores, lo que tendrá un gran impacto en el equipo detrás del proyecto y los inversores. Por lo tanto, no solo la cadena de bloques necesita reforzar las medidas de seguridad, sino que también debemos prestar más atención al realizar transacciones para evitar incidentes de phishing.