🎉 Bergabunglah dalam Tantangan Posting Hari Perayaan Thanksgiving 15 hari Gate.io dan menangkan Bagian dari Hadiah $2.000!
Untuk Merayakan Thanksgiving! Gate.io meluncurkan Tantangan Posting 15 hari! Bergabunglah dengan Gate Post untuk memenangkan bagian dari $2,000. Ada juga merch eksklusif untuk Duta Gate Post!
🔎 Bergabung:
Klik formulir di pengumuman untuk mendaftar: https://www.gate.io/questionnaire/5556
Sertakan tagar #15-Day Posting Challenge# di dalam kiriman Anda.
Posting konten terkait strategi perdagangan, tren pasar, analisis cryptocurrency, dan topik blockchain lainnya.
🎁 Hadiah
Laporan Keamanan Data Web3: Bull Market perlu hati-hati, waspada agar tidak terjebak
BTC sekali lagi mencapai rekor tertinggi, mendekati $99000, mendekati ambang batas $100000. Melihat data historis, selama Bull Market, penipuan dan kegiatan phishing di bidang Web3 muncul terus menerus, dengan kerugian total lebih dari $3.5 miliar. Analisis menunjukkan bahwa serangan utama Hacker terutama terjadi di jaringan Ethereum, dengan stablecoin sebagai target utama. Berdasarkan data transaksi historis dan phishing, kami melakukan penelitian mendalam tentang metode serangan, pemilihan target, dan tingkat keberhasilan.
Peta Ekosistem Keamanan enkripsi
Kami telah membagi proyek ekosistem keamanan enkripsi tahun 2024 menjadi kategori yang lebih rinci. Di bidang audit smart contract, ada pemain lama seperti Halborn, Quantstamp, dan OpenZeppelin. Kerentanan smart contract masih menjadi salah satu media serangan utama di bidang enkripsi, dan proyek-proyek yang menyediakan layanan audit kode yang komprehensif dan penilaian keamanan juga memiliki keunggulan dan kerugian masing-masing.
Keuangan Desentralisasi bagian pemantauan keamanan memiliki alat profesional seperti Keuangan DesentralisasiSafety dan Assure Keuangan Desentralisasi, yang secara khusus ditujukan untuk deteksi ancaman dan pencegahan real-time terhadap protokol keuangan Desentralisasi. Perlu diperhatikan kemunculan solusi keamanan yang didukung kecerdasan buatan.
Baru-baru ini, perdagangan Meme sangat ramai, alat pemeriksaan keamanan seperti Rugcheck dan Honeypot.is dapat membantu para pedagang mengidentifikasi masalah-masalah sebelumnya.
USDT adalah aset yang paling sering dicuri
Berdasarkan data bitsCrunch, serangan berbasis Ethereum (ETH) menyumbang sekitar 75% dari semua serangan, di mana USDT merupakan aset yang paling sering diserang dengan total pencurian mencapai 112 juta dolar AS, dengan rata-rata nilai serangan USDT sekitar 4,7 juta dolar AS. Aset kedua yang paling terpengaruh adalah ETH, mengalami kerugian sekitar 66,6 juta dolar AS, diikuti oleh DAI yang mengalami kerugian sebesar 42,2 juta dolar AS.
Perlu diperhatikan bahwa volume serangan terhadap Token dengan kapitalisasi pasar yang rendah juga sangat tinggi, ini menunjukkan bahwa para penyerang akan memanfaatkan kesempatan untuk mencuri aset yang memiliki tingkat keamanan rendah. Kejadian terbesar terjadi pada serangan penipuan yang rumit pada tanggal 1 Agustus 2023, menyebabkan kerugian sebesar 2010 juta dolar.
###Polygon adalah target kedua bagi penyerang.
Meskipun Ether mendominasi dalam semua kejadian phishing, menduduki 80% volume phishing. Namun Blok on-chain lain juga telah mengamati aktivitas pencurian. Polygon menjadi target kedua terbesar, dengan volume sekitar 18%. Serangan pencurian sering kali terkait erat dengan TVL on-chain dan pengguna aktif harian, di mana para penyerang akan menilai Likuiditas dan aktivitas pengguna.
Analisis Waktu dan Perkembangan Serangan
Frekuensi dan skala serangan memiliki pola yang berbeda. Menurut data bitsCrunch, 2023 adalah tahun di mana serangan nilai tinggi paling terkonsentrasi, dengan beberapa kejadian bernilai lebih dari 5 juta dolar AS. Sementara itu, kompleksitas serangan berkembang dari transfer sederhana menjadi serangan berbasis persetujuan yang lebih kompleks. Waktu rata-rata antara serangan besar (> 1 juta dolar AS) adalah sekitar 12 hari, terutama terkonsentrasi pada peristiwa pasar besar dan sebelum/ setelah protokol baru dirilis.
Jenis serangan phishing
Serangan Transfer Token
Transfer Token adalah metode serangan yang paling langsung. Penyerang akan memanipulasi pengguna untuk mentransfer Token mereka secara langsung ke akun yang dikendalikan oleh penyerang. Menurut data bitsCrunch, nilai transaksi tunggal serangan semacam ini sangat tinggi, memanfaatkan kepercayaan pengguna, halaman palsu, dan kata-kata penipuan untuk meyakinkan korban untuk secara sukarela mentransfer Token.
Serangan semacam ini biasanya mengikuti pola berikut: dengan menggunakan nama domain yang mirip, meniru sepenuhnya beberapa situs web terkemuka untuk membangun rasa kepercayaan, sambil menciptakan rasa mendesak saat pengguna berinteraksi, memberikan instruksi transfer Token yang tampaknya masuk akal. Analisis kami menunjukkan bahwa rata-rata tingkat keberhasilan serangan transfer Token langsung seperti ini adalah 62%.
批准Phishing
Persetujuan Phishing sebagian besar melibatkan mekanisme interaksi Smart Contract, yang merupakan metode serangan yang lebih kompleks secara teknis. Dalam metode ini, pelaku akan menipu pengguna untuk memberikan persetujuan transaksi, sehingga memberi mereka hak konsumsi tanpa batas terhadap Token tertentu. Berbeda dengan transfer langsung, Phishing persetujuan akan menciptakan kerentanan jangka panjang, di mana korban akan secara bertahap kehilangan dana.
TokenAlamat palsu
Alamat terinfeksi adalah strategi serangan yang melibatkan banyak aspek, di mana penyerang menggunakan Token dengan nama yang sama namun Alamat yang berbeda dari Token yang sah untuk membuat transaksi. Serangan ini memanfaatkan kelalaian pengguna dalam memeriksa Alamat, sehingga penyerang dapat memperoleh keuntungan.
Non-fungible token NFT
Zero membeli Phishing khusus menargetkan serangan pasar seni digital dan koleksi token non-fungible ekosistem. Penyerang akan memanipulasi pengguna untuk menandatangani transaksi, sehingga menurunkan harga secara signifikan bahkan menjual token non-fungible bernilai tinggi secara gratis.
Selama analisis, penelitian kami menemukan 22 insiden phishing Non-fungible token yang signifikan, dengan rata-rata kerugian sebesar $378.000 per insiden. Serangan-serangan ini memanfaatkan proses tanda tangan transaksi yang melekat pada pasar Non-fungible token.
Distribusi Dompet Pemilik Akun yang Dicuri
Data dalam grafik ini mengungkap pola distribusi Dompet korban dalam berbagai rentang harga transaksi. Kami menemukan adanya hubungan terbalik yang jelas antara nilai transaksi dan jumlah Dompet korban yang terpengaruh—seiring dengan peningkatan harga, jumlah Dompet yang terkena dampak secara bertahap berkurang.
Setiap kali jumlah Dompet yang dirugikan antara $500-1000 memiliki jumlah terbanyak, sekitar 3.750, atau lebih dari sepertiga dari total. Transaksi dengan jumlah lebih kecil seringkali tidak begitu memperhatikan detail. Jumlah Dompet turun menjadi 2140 per transaksi dengan jumlah antara $1000-1500. Total transaksi di atas $3000 hanya menyumbang 13.5% dari total serangan. Dapat dilihat bahwa semakin besar jumlahnya, langkah keamanan lebih kuat, atau korban lebih memperhatikan detail saat menangani jumlah yang lebih besar.
Melalui analisis data, kami mengungkapkan cara serangan yang kompleks dan terus berkembang dalam ekosistem Aset Kripto. Dengan datangnya bull run, frekuensi serangan kompleks akan semakin tinggi dan kerugian rata-rata juga semakin besar, sehingga berdampak besar pada tim proyek dan investor secara ekonomi. Oleh karena itu, tidak hanya jaringan Blokchain yang perlu memperkuat langkah-langkah keamanan, tetapi kami juga perlu lebih berhati-hati saat melakukan transaksi untuk mencegah terjadinya serangan phishing.