Analyse de la situation de sécurité Web3 en matière de chiffrement : Alerte sur les risques de bull run
Le prix du Bitcoin a de nouveau atteint un niveau historique, frôlant la barre des 100 000 dollars. En examinant les données passées, pendant les périodes de bull run, les escroqueries et les activités de phishing dans le domaine de Web3 sont fréquentes, entraînant des pertes totales de plus de 350 millions de dollars. Les analyses montrent que les hackers ciblent principalement le réseau Ethereum, les stablecoins devenant la cible principale. Sur la base des données historiques de transactions et de phishing, nous avons étudié en profondeur les méthodes d'attaque, le choix des cibles et les taux de succès.
Aperçu de l'écosystème de chiffrement sécurisé
Les projets écologiques de sécurité du chiffrement en 2024 peuvent être divisés en plusieurs sous-domaines. Dans le domaine de l'audit des contrats intelligents, plusieurs institutions bien établies offrent des services. Les vulnérabilités des contrats intelligents demeurent l'un des principaux vecteurs d'attaque dans le domaine du chiffrement, et la demande de services d'examen complet du code et d'évaluation de la sécurité reste constante.
Dans le domaine de la surveillance de la sécurité DeFi, certains outils professionnels offrent une détection et une prévention des menaces en temps réel pour les protocoles de finance décentralisée. Il convient de noter que les solutions de sécurité alimentées par l'intelligence artificielle sont en plein essor.
Récemment, le commerce des jetons Meme est en plein essor, et certains outils de vérification de sécurité peuvent aider les traders à identifier à l'avance les risques potentiels.
USDT est devenu l'actif le plus volé
Les données montrent que les attaques basées sur Ethereum représentent environ 75 % de tous les événements. USDT est l'actif le plus attaqué, avec un montant total de vol de 112 millions de dollars, la valeur moyenne de chaque attaque étant d'environ 4,7 millions de dollars. Ensuite, il y a ETH, avec des pertes d'environ 66,6 millions de dollars, et en troisième position DAI, avec des pertes de 42,2 millions de dollars.
Il est à noter que certains tokens à faible capitalisation ont également subi de nombreuses attaques, ce qui indique que les attaquants cherchent à cibler des actifs moins sécurisés. L'événement le plus important s'est produit le 1er août 2023, avec une attaque frauduleuse complexe entraînant des pertes de 20,1 millions de dollars.
Polygon devient la deuxième chaîne cible d'attaque
Bien qu'Ethereum domine tous les incidents de phishing, représentant environ 80 % du volume des transactions, des activités de vol ont également été observées sur d'autres blockchains. Polygon est devenu la deuxième chaîne cible, avec un volume de transactions d'environ 18 %. Les activités de vol sont généralement étroitement liées à la TVL en chaîne et au nombre d'utilisateurs actifs quotidiens, les attaquants se basant sur la liquidité et l'engagement des utilisateurs pour prendre leurs décisions.
Analyse du temps et évolution des attaques
La fréquence et l'échelle des attaques présentent des modèles différents. L'année 2023 a été celle où les attaques de grande valeur ont été les plus concentrées, avec plusieurs événements dépassant 5 millions de dollars. Parallèlement, la complexité des attaques a progressivement augmenté, passant de simples transferts directs à des attaques plus complexes basées sur des approbations. L'intervalle moyen entre les attaques majeures (plus de 1 million de dollars) est d'environ 12 jours, principalement concentré autour des événements de marché majeurs et des publications de nouveaux protocoles.
Analyse des types d'attaques par phishing
attaque de transfert de jetons
C'est la méthode d'attaque la plus directe. L'attaquant manipule l'utilisateur pour transférer des jetons directement sur un compte contrôlé par lui. La valeur de chaque attaque de ce type est souvent très élevée, exploitant la confiance des utilisateurs et persuadant les victimes de lancer volontairement le transfert par le biais de pages frauduleuses et de discours trompeurs.
Ce type d'attaque suit généralement le schéma suivant : imiter complètement des sites web connus par des noms de domaine similaires pour établir une confiance, tout en créant un sentiment d'urgence lors des interactions avec les utilisateurs, en fournissant des instructions de transfert qui semblent raisonnables. Les analyses montrent que le taux de réussite moyen de ce type d'attaque de transfert direct est de 62 %.
approbation de phishing
C'est une méthode d'attaque techniquement complexe, utilisant le mécanisme d'interaction des contrats intelligents. L'attaquant trompe l'utilisateur pour qu'il fournisse une approbation de transaction, lui permettant ainsi d'obtenir un droit de consommation illimité sur des jetons spécifiques. Contrairement à un transfert direct, le phishing par approbation peut créer des vulnérabilités à long terme, permettant à l'attaquant d'épuiser progressivement les fonds.
adresse de jeton fictif
Il s'agit d'une stratégie d'attaque intégrée, où l'attaquant crée des transactions avec des jetons portant le même nom que des jetons légitimes mais avec des adresses différentes. Ce type d'attaque profite de la négligence des utilisateurs en matière de vérification des adresses.
NFT achat à zéro euro
Cette attaque vise spécifiquement le marché de l'art numérique et des objets de collection dans l'écosystème NFT. Les attaquants manipulent les utilisateurs pour qu'ils signent des transactions, entraînant la vente de NFT de grande valeur à des prix très bas, voire gratuitement.
Au cours de la recherche, 22 incidents majeurs de phishing sans achat de NFT ont été découverts, avec une perte moyenne de 378 000 dollars par incident. Ces attaques ont exploité le processus de signature des transactions inhérent au marché des NFT.
Analyse de la répartition des portefeuilles volés
Les données montrent qu'il existe une relation inverse évidente entre la valeur des transactions et le nombre de portefeuilles victimes : à mesure que le prix augmente, le nombre de portefeuilles affectés diminue progressivement.
Le nombre de portefeuilles victimes de transactions de 500 à 1000 dollars est le plus élevé, avec environ 3 750, représentant plus d'un tiers. Les victimes de petites transactions ne prêtent souvent pas beaucoup attention aux détails. Le nombre de portefeuilles victimes pour des transactions de 1000 à 1500 dollars est tombé à 2140. Les transactions supérieures à 3000 dollars ne représentent que 13,5 % du total des attaques. Cela indique que plus le montant de la transaction est élevé, plus les mesures de sécurité sont renforcées, ou que les utilisateurs sont plus prudents lorsqu'il s'agit de transactions importantes.
Conclusion
Avec l'arrivée du bull run, la fréquence des attaques complexes et la perte moyenne pourraient augmenter, ce qui aurait un impact économique accru sur les projets et les investisseurs. Par conséquent, non seulement les réseaux blockchain doivent renforcer les mesures de sécurité, mais les utilisateurs doivent également rester vigilants lors des transactions pour prévenir les incidents de phishing.
This page may contain third-party content, which is provided for information purposes only (not representations/warranties) and should not be considered as an endorsement of its views by Gate, nor as financial or professional advice. See Disclaimer for details.
11 J'aime
Récompense
11
3
Partager
Commentaire
0/400
PumpAnalyst
· 07-09 16:41
Le market maker a encore agi.
Voir l'originalRépondre0
WenAirdrop
· 07-09 16:38
Il est important de maintenir la sécurité du portefeuille.
Web3 bull run arrive Analyse complète des risques de sécurité en chiffrement
Analyse de la situation de sécurité Web3 en matière de chiffrement : Alerte sur les risques de bull run
Le prix du Bitcoin a de nouveau atteint un niveau historique, frôlant la barre des 100 000 dollars. En examinant les données passées, pendant les périodes de bull run, les escroqueries et les activités de phishing dans le domaine de Web3 sont fréquentes, entraînant des pertes totales de plus de 350 millions de dollars. Les analyses montrent que les hackers ciblent principalement le réseau Ethereum, les stablecoins devenant la cible principale. Sur la base des données historiques de transactions et de phishing, nous avons étudié en profondeur les méthodes d'attaque, le choix des cibles et les taux de succès.
Aperçu de l'écosystème de chiffrement sécurisé
Les projets écologiques de sécurité du chiffrement en 2024 peuvent être divisés en plusieurs sous-domaines. Dans le domaine de l'audit des contrats intelligents, plusieurs institutions bien établies offrent des services. Les vulnérabilités des contrats intelligents demeurent l'un des principaux vecteurs d'attaque dans le domaine du chiffrement, et la demande de services d'examen complet du code et d'évaluation de la sécurité reste constante.
Dans le domaine de la surveillance de la sécurité DeFi, certains outils professionnels offrent une détection et une prévention des menaces en temps réel pour les protocoles de finance décentralisée. Il convient de noter que les solutions de sécurité alimentées par l'intelligence artificielle sont en plein essor.
Récemment, le commerce des jetons Meme est en plein essor, et certains outils de vérification de sécurité peuvent aider les traders à identifier à l'avance les risques potentiels.
USDT est devenu l'actif le plus volé
Les données montrent que les attaques basées sur Ethereum représentent environ 75 % de tous les événements. USDT est l'actif le plus attaqué, avec un montant total de vol de 112 millions de dollars, la valeur moyenne de chaque attaque étant d'environ 4,7 millions de dollars. Ensuite, il y a ETH, avec des pertes d'environ 66,6 millions de dollars, et en troisième position DAI, avec des pertes de 42,2 millions de dollars.
Il est à noter que certains tokens à faible capitalisation ont également subi de nombreuses attaques, ce qui indique que les attaquants cherchent à cibler des actifs moins sécurisés. L'événement le plus important s'est produit le 1er août 2023, avec une attaque frauduleuse complexe entraînant des pertes de 20,1 millions de dollars.
Polygon devient la deuxième chaîne cible d'attaque
Bien qu'Ethereum domine tous les incidents de phishing, représentant environ 80 % du volume des transactions, des activités de vol ont également été observées sur d'autres blockchains. Polygon est devenu la deuxième chaîne cible, avec un volume de transactions d'environ 18 %. Les activités de vol sont généralement étroitement liées à la TVL en chaîne et au nombre d'utilisateurs actifs quotidiens, les attaquants se basant sur la liquidité et l'engagement des utilisateurs pour prendre leurs décisions.
Analyse du temps et évolution des attaques
La fréquence et l'échelle des attaques présentent des modèles différents. L'année 2023 a été celle où les attaques de grande valeur ont été les plus concentrées, avec plusieurs événements dépassant 5 millions de dollars. Parallèlement, la complexité des attaques a progressivement augmenté, passant de simples transferts directs à des attaques plus complexes basées sur des approbations. L'intervalle moyen entre les attaques majeures (plus de 1 million de dollars) est d'environ 12 jours, principalement concentré autour des événements de marché majeurs et des publications de nouveaux protocoles.
Analyse des types d'attaques par phishing
attaque de transfert de jetons
C'est la méthode d'attaque la plus directe. L'attaquant manipule l'utilisateur pour transférer des jetons directement sur un compte contrôlé par lui. La valeur de chaque attaque de ce type est souvent très élevée, exploitant la confiance des utilisateurs et persuadant les victimes de lancer volontairement le transfert par le biais de pages frauduleuses et de discours trompeurs.
Ce type d'attaque suit généralement le schéma suivant : imiter complètement des sites web connus par des noms de domaine similaires pour établir une confiance, tout en créant un sentiment d'urgence lors des interactions avec les utilisateurs, en fournissant des instructions de transfert qui semblent raisonnables. Les analyses montrent que le taux de réussite moyen de ce type d'attaque de transfert direct est de 62 %.
approbation de phishing
C'est une méthode d'attaque techniquement complexe, utilisant le mécanisme d'interaction des contrats intelligents. L'attaquant trompe l'utilisateur pour qu'il fournisse une approbation de transaction, lui permettant ainsi d'obtenir un droit de consommation illimité sur des jetons spécifiques. Contrairement à un transfert direct, le phishing par approbation peut créer des vulnérabilités à long terme, permettant à l'attaquant d'épuiser progressivement les fonds.
adresse de jeton fictif
Il s'agit d'une stratégie d'attaque intégrée, où l'attaquant crée des transactions avec des jetons portant le même nom que des jetons légitimes mais avec des adresses différentes. Ce type d'attaque profite de la négligence des utilisateurs en matière de vérification des adresses.
NFT achat à zéro euro
Cette attaque vise spécifiquement le marché de l'art numérique et des objets de collection dans l'écosystème NFT. Les attaquants manipulent les utilisateurs pour qu'ils signent des transactions, entraînant la vente de NFT de grande valeur à des prix très bas, voire gratuitement.
Au cours de la recherche, 22 incidents majeurs de phishing sans achat de NFT ont été découverts, avec une perte moyenne de 378 000 dollars par incident. Ces attaques ont exploité le processus de signature des transactions inhérent au marché des NFT.
Analyse de la répartition des portefeuilles volés
Les données montrent qu'il existe une relation inverse évidente entre la valeur des transactions et le nombre de portefeuilles victimes : à mesure que le prix augmente, le nombre de portefeuilles affectés diminue progressivement.
Le nombre de portefeuilles victimes de transactions de 500 à 1000 dollars est le plus élevé, avec environ 3 750, représentant plus d'un tiers. Les victimes de petites transactions ne prêtent souvent pas beaucoup attention aux détails. Le nombre de portefeuilles victimes pour des transactions de 1000 à 1500 dollars est tombé à 2140. Les transactions supérieures à 3000 dollars ne représentent que 13,5 % du total des attaques. Cela indique que plus le montant de la transaction est élevé, plus les mesures de sécurité sont renforcées, ou que les utilisateurs sont plus prudents lorsqu'il s'agit de transactions importantes.
Conclusion
Avec l'arrivée du bull run, la fréquence des attaques complexes et la perte moyenne pourraient augmenter, ce qui aurait un impact économique accru sur les projets et les investisseurs. Par conséquent, non seulement les réseaux blockchain doivent renforcer les mesures de sécurité, mais les utilisateurs doivent également rester vigilants lors des transactions pour prévenir les incidents de phishing.