Rapport sur la sécurité des données Web3chiffrement : Soyez prudent dans un marché haussier, attention à la pêche aux profits

robot
Création du résumé en cours

Le BTC a de nouveau atteint un nouveau record historique, approchant les 99000 dollars, se rapprochant du seuil des 100 000 dollars. En examinant les données historiques, les escroqueries et les activités de phishing dans le domaine de Web3 étaient monnaie courante pendant le marché haussier, avec des pertes totales dépassant les 3,5 milliards de dollars. L'analyse montre que les attaques des Hackers visent principalement le réseau Ethereum, avec les stablecoins comme cible principale. En se basant sur les données historiques des transactions et de phishing, nous avons mené une étude approfondie sur les méthodes d'attaque, la sélection des cibles et les taux de réussite.

Graphique de l'écosystème de chiffrement de sécurité

Web3加密安全数据报告:牛市需谨慎,小心收益被钓鱼

Nous avons subdivisé le projet de sécurité de chiffrement de 2024 en catégories plus spécifiques. Dans le domaine de l'audit de Smart Contracts, il y a des acteurs historiques tels que Halborn, Quantstamp et OpenZeppelin. Les vulnérabilités des Smart Contracts restent l'un des principaux vecteurs d'attaque dans le domaine du chiffrement, et les projets offrant des services d'examen de code complet et d'évaluation de sécurité ont chacun leurs avantages et leurs inconvénients.

La section de surveillance de la sécurité de la Finance décentralisée dispose d'outils professionnels tels que Finance décentraliséeSafety et Assure Finance décentralisée, spécialement conçus pour la détection et la prévention en temps réel des menaces pour les protocoles financiers décentralisés. Il convient de noter l'émergence de solutions de sécurité alimentées par l'intelligence artificielle.

Les transactions Meme ont été très populaires récemment, des outils de vérification de sécurité tels que Rugcheck et Honeypot.is peuvent aider les traders à détecter certains problèmes à l'avance.

USDT est l'actif le plus volé

Selon les données de bitsCrunch, les attaques basées sur Ethereum représentent environ 75% de tous les incidents d'attaque, USDT étant l'actif le plus attaqué, avec un montant volé de 112 millions de dollars, soit une valeur moyenne d'environ 4,7 millions de dollars par attaque. Le deuxième actif le plus touché est ETH, avec des pertes d'environ 66,6 millions de dollars, suivi de DAI avec des pertes de 42,2 millions de dollars.

Web3加密安全数据报告:牛市需谨慎,小心收益被钓鱼

Il convient de noter que les Jetons à faible capitalisation boursière sont également très attaqués, ce qui indique que les attaquants cherchent à voler des actifs moins sécurisés. Le plus grand événement a été une attaque frauduleuse complexe survenue le 1er août 2023, qui a entraîné une perte de 20,1 millions de dollars.

Polygon est la deuxième chaîne cible des attaquants

Bien que Ethereum occupe une position dominante dans tous les événements de phishing, représentant 80% du volume de phishing, d'autres blocs hors chaîne ont également observé des activités de vol. Polygon est devenu la deuxième cible principale, représentant environ 18% du volume. Les activités de vol sont souvent étroitement liées à la TVL hors chaîne et aux utilisateurs actifs quotidiens, les attaquants prendront en compte la liquidité et l'activité des utilisateurs.

Web3加密安全数据报告:牛市需谨慎,小心收益被钓鱼

Analyse du temps et évolution des attaques

Les taux et l'échelle des attaques ont différents modes. Selon les données de bitsCrunch, 2023 est l'année la plus concentrée en attaques de grande valeur, avec plusieurs incidents d'une valeur supérieure à 5 millions de dollars. En même temps, la complexité des attaques évolue progressivement, passant de simples transferts directs à des attaques plus complexes basées sur l'approbation. Le délai moyen entre les attaques majeures (> 1 million de dollars) est d'environ 12 jours, principalement concentré autour d'événements majeurs sur le marché et avant/après la publication de nouveaux protocoles.

Web3加密安全数据报告:牛市需谨慎,小心收益被钓鱼

Types d'attaques de phishing

Attaque de transfert de Jeton

Le transfert de Jeton est la méthode la plus directe d'attaque. Les attaquants manipuleront les utilisateurs pour transférer directement leurs Jetons vers un compte contrôlé par l'attaquant. Selon les données de bitsCrunch, la valeur unique de ce type d'attaque est souvent très élevée, en utilisant la confiance des utilisateurs, des pages web frauduleuses et des discours d'escroquerie pour convaincre les victimes d'initier volontairement le transfert de Jeton.

Ce type d'attaque suit généralement le modèle suivant : en utilisant des noms de domaine similaires, il imite complètement certains sites Web connus pour établir la confiance, tout en créant un sentiment d'urgence lors de l'interaction avec les utilisateurs, en fournissant des instructions de transfert Jeton apparemment raisonnables. Notre analyse montre que le taux de réussite moyen de ces attaques de transfert Jeton direct est de 62 %.

Approuver le phishing

L'approbation principale de Phishing repose sur le mécanisme d'interaction des contrats intelligents, qui est une méthode d'attaque techniquement plus complexe. Dans cette méthode, les attaquants incitent les utilisateurs à fournir une approbation de transaction, ce qui leur accorde un droit de consommation illimité sur des Jetons spécifiques. Contrairement aux transferts directs, le Phishing d'approbation crée des vulnérabilités à long terme, ce qui entraîne une épuisement progressif des fonds de la victime.

Web3加密安全数据报告:牛市需谨慎,小心收益被钓鱼

JetonAdresse

L'empoisonnement d'Adresse est une stratégie d'attaque polyvalente dans laquelle un attaquant crée des transactions en utilisant des Jetons portant le même nom que les Jetons légitimes mais avec une Adresse différente. Ces attaques exploitent la négligence des utilisateurs lors de la vérification des Adresses, ce qui permet à l'attaquant de réaliser des profits.

Jeton non fongible 零元购

Le phishing à zéro yuan cible spécifiquement les attaques contre le marché de l'art numérique et de la collecte d'objets de valeur élevée de l'écosystème NFT. Les attaquants manipulent les utilisateurs pour signer des transactions, ce qui fait chuter considérablement les prix voire vendre gratuitement leurs Jeton non fongible de grande valeur.

Notre recherche a identifié 22 cas majeurs d'escroquerie à l'achat de Jetons non fongibles (NFT), avec une perte moyenne de 378 000 dollars par cas. Ces attaques exploitent le processus de signature des transactions inhérent au marché des Jetons non fongibles (NFT).

La distribution du portefeuille de la victime

Les données dans ce tableau révèlent le schéma de distribution des Portefeuilles volés dans différentes gammes de prix de transaction. Nous constatons une relation inverse évidente entre la valeur de la transaction et le nombre de Portefeuilles affectés - à mesure que le prix augmente, le nombre de Portefeuilles touchés diminue progressivement.

Web3加密安全数据报告:牛市需谨慎,小心收益被钓鱼

Les portefeuilles les plus touchés sont ceux dont le montant de la transaction est compris entre 500 et 1000 dollars américains, avec plus de 3 750 portefeuilles touchés, soit plus d'un tiers. Les victimes de transactions de montant inférieur ne font souvent pas attention aux détails. Le nombre de portefeuilles touchés par transaction de 1000 à 1500 dollars américains est tombé à 2140. Les transactions de plus de 3000 dollars américains ne représentent que 13,5 % du nombre total d'attaques. Il est donc évident que plus le montant est important, plus les mesures de sécurité sont renforcées ou que les victimes sont plus prudentes lorsqu'il s'agit de montants plus importants.

En analysant les données, nous avons révélé les méthodes d'attaque complexes et en évolution constante de l'écosystème des Cryptoactifs. Avec l'arrivée d'une période de bull run, la fréquence des attaques complexes augmentera ainsi que les pertes moyennes, ce qui aura un impact considérable sur les projets et les investisseurs. Par conséquent, non seulement les réseaux Blockchain doivent renforcer leurs mesures de sécurité, mais nous devons également être attentifs lors de nos propres transactions pour prévenir les attaques de phishing.

Voir l'original
  • Récompense
  • Commentaire
  • Partager
Commentaire
0/400
Aucun commentaire
Trader les cryptos partout et à tout moment
Scan pour télécharger Gate.io app
Communauté
Français (Afrique)
  • 简体中文
  • English
  • Tiếng Việt
  • 繁體中文
  • Español
  • Русский
  • Français (Afrique)
  • Português (Portugal)
  • ไทย
  • Indonesia
  • 日本語
  • بالعربية
  • Українська
  • Português (Brasil)