Sécurité Web3 : avec l'arrivée du bull run, restez vigilant et protégez vos actifs contre le phishing.
Le Bitcoin atteint un nouveau sommet, frôlant le seuil des 100 000 dollars. En regardant les données passées, les activités de fraude et de phishing dans le domaine Web3 ont été fréquentes pendant le bull run, avec des pertes cumulées de plus de 350 millions de dollars. Les analyses montrent que les hackers ciblent principalement le réseau Ethereum, les stablecoins devenant la cible principale. En nous basant sur les données historiques de transactions et de phishing, nous avons étudié en profondeur les méthodes d'attaque, le choix des cibles et le taux de réussite.
Aperçu de l'écosystème de sécurité cryptographique
Les projets d'écosystème de sécurité cryptographique en 2024 peuvent être divisés en plusieurs grandes catégories. Dans le domaine de l'audit des contrats intelligents, des acteurs connus tels que Halborn, Quantstamp et OpenZeppelin sont présents. Les vulnérabilités des contrats intelligents restent l'une des principales voies d'attaque dans le domaine de la cryptographie, et les projets offrant des services d'examen de code complet et d'évaluation de la sécurité ont chacun leurs caractéristiques.
Dans le domaine de la surveillance de la sécurité DeFi, il existe des outils de détection et de prévention des menaces en temps réel spécialement conçus pour les protocoles de finance décentralisée. Il convient de noter que des solutions de sécurité alimentées par l'intelligence artificielle sont en plein essor.
Récemment, le trading de Meme coins est en pleine effervescence, et certains outils de vérification de sécurité peuvent aider les traders à identifier à l'avance les risques potentiels.
USDT devient l'actif le plus volé
Les données montrent que les attaques basées sur Ethereum représentent environ 75 % de tous les événements. L'USDT est l'actif le plus attaqué, avec un montant total volé de 112 millions de dollars, soit une perte moyenne d'environ 4,7 millions de dollars par attaque. Vient ensuite l'ETH, avec une perte d'environ 66,6 millions de dollars, et en troisième position se trouve le DAI, avec une perte de 42,2 millions de dollars.
Il convient de noter que certains tokens à faible capitalisation ont également subi de nombreuses attaques, ce qui montre que les attaquants exploitent les vulnérabilités des actifs à faible sécurité. L'incident le plus important s'est produit le 1er août 2023, lors d'une attaque frauduleuse complexe, entraînant une perte de 20,1 millions de dollars.
Polygon devient la deuxième chaîne cible d'attaque
Bien qu'Ethereum domine tous les incidents de phishing, représentant environ 80 % du volume des transactions, des activités de vol ont également été observées sur d'autres blockchains. Polygon est devenu la deuxième chaîne cible, avec un volume de transactions d'environ 18 %. En général, les activités de vol sont étroitement liées à la valeur totale des fonds verrouillés (TVL) et au nombre d'utilisateurs actifs quotidiens, les attaquants jugent en fonction de la liquidité et de l'activité des utilisateurs.
Analyse du temps et évolution des attaques
La fréquence et l'échelle des attaques présentent des modèles différents. 2023 est l'année la plus concentrée en attaques de grande valeur, avec plusieurs incidents ayant causé des pertes de plus de 5 millions de dollars. En même temps, les méthodes d'attaque évoluent progressivement, passant de simples transferts directs à des attaques plus complexes basées sur l'autorisation. L'intervalle moyen entre les attaques majeures (pertes supérieures à 1 million de dollars) est d'environ 12 jours, principalement concentré autour des événements majeurs du marché et des lancements de nouveaux protocoles.
Types d'attaques par phishing
attaque de transfert de jetons
Le transfert de jetons est la méthode d'attaque la plus directe. L'attaquant incite l'utilisateur à transférer des jetons directement sur un compte qu'il contrôle. Ce type d'attaque a généralement une valeur unitaire très élevée, exploitant la confiance des utilisateurs, des pages frauduleuses et des discours de fraude pour persuader les victimes de lancer volontairement le transfert.
Ce type d'attaque suit généralement le schéma suivant : imiter complètement un site Web connu par des noms de domaine similaires pour établir un sentiment de confiance, tout en créant un sentiment d'urgence lors des interactions avec les utilisateurs, en fournissant des instructions de transfert apparemment raisonnables. Les analyses montrent que le taux de succès moyen de ce type d'attaque par transfert direct est de 62 %.
autorisation de phishing
Le phishing par autorisation utilise principalement le mécanisme d'interaction des contrats intelligents, ce qui en fait une méthode d'attaque techniquement complexe. L'attaquant trompe l'utilisateur pour qu'il fournisse une autorisation de transaction, obtenant ainsi un contrôle illimité sur des jetons spécifiques. Contrairement à un transfert direct, le phishing par autorisation peut entraîner des vulnérabilités à long terme, permettant à l'attaquant d'épuiser progressivement les fonds de la victime.
adresse de jeton fictif
La tromperie d'adresse est une stratégie d'attaque intégrée où l'attaquant crée des transactions avec des jetons portant le même nom que des jetons légitimes mais ayant des adresses différentes. Ce type d'attaque tire profit de la négligence des utilisateurs en matière de vérification d'adresse.
achat NFT à zéro euro
L'achat à zéro yuan de pêche cible spécifiquement le marché des œuvres d'art numériques et des objets de collection dans l'écosystème NFT. Les attaquants manipulent les utilisateurs pour qu'ils signent des transactions, permettant ainsi à leurs NFT de grande valeur d'être vendus à des prix très bas, voire nuls.
Au cours de l'étude, 22 incidents majeurs de phishing par achat à zéro dollar de NFT ont été découverts, avec une perte moyenne de 378 000 dollars par incident. Ces attaques ont exploité les vulnérabilités inhérentes au processus de signature des transactions sur le marché des NFT.
Distribution des portefeuilles volés
Les données révèlent le modèle de distribution des portefeuilles volés dans différentes plages de prix de transaction. La valeur de la transaction est inversement proportionnelle au nombre de portefeuilles affectés : à mesure que le prix augmente, le nombre de portefeuilles affectés diminue.
Le nombre de portefeuilles victimes pour chaque transaction de 500 à 1000 dollars est le plus élevé, environ 3 750, représentant plus d'un tiers. Les victimes de petites transactions ont souvent tendance à ignorer les détails. Le nombre de portefeuilles affectés dans la tranche de 1000 à 1500 dollars tombe à 2140. Les transactions de plus de 3000 dollars ne représentent que 13,5 % du total des attaques. Il est donc évident que plus le montant de la transaction est élevé, plus les mesures de sécurité sont fortes, ou que les victimes réfléchissent de manière plus approfondie.
L'analyse montre que les méthodes d'attaque dans l'écosystème des cryptomonnaies sont complexes et en constante évolution. Avec l'arrivée du bull run, la fréquence des attaques complexes et la perte moyenne pourraient augmenter, ce qui aurait un impact économique plus significatif sur les projets et les investisseurs. Par conséquent, les réseaux blockchain doivent renforcer les mesures de sécurité, et les utilisateurs doivent également faire preuve d'une prudence particulière lors des transactions pour se prémunir contre les tentatives de phishing.
Cette page peut inclure du contenu de tiers fourni à des fins d'information uniquement. Gate ne garantit ni l'exactitude ni la validité de ces contenus, n’endosse pas les opinions exprimées, et ne fournit aucun conseil financier ou professionnel à travers ces informations. Voir la section Avertissement pour plus de détails.
7 J'aime
Récompense
7
6
Partager
Commentaire
0/400
TideReceder
· 07-14 17:16
Nouveaux pigeons ne cessent de revenir.
Voir l'originalRépondre0
RektDetective
· 07-14 08:55
Les voir perdre me rend heureux.
Voir l'originalRépondre0
ser_ngmi
· 07-11 20:20
pigeons diplômés depuis trois ans, en attente ce matin. Le mot de passe de la richesse, c'est que les femmes ont des problèmes.
Voir l'originalRépondre0
TommyTeacher1
· 07-11 20:18
prendre les gens pour des idiots une fois et puis Rug Pull
Voir l'originalRépondre0
CryptoFortuneTeller
· 07-11 20:15
L'univers de la cryptomonnaie est à nouveau en pleine saison de pêche.
Voir l'originalRépondre0
LongTermDreamer
· 07-11 20:10
Perdu pendant trois ans, encore cru pendant trois ans.
Web3 bull run arrive, attention aux nouvelles attaques de phishing, USDT devient l'actif le plus volé.
Sécurité Web3 : avec l'arrivée du bull run, restez vigilant et protégez vos actifs contre le phishing.
Le Bitcoin atteint un nouveau sommet, frôlant le seuil des 100 000 dollars. En regardant les données passées, les activités de fraude et de phishing dans le domaine Web3 ont été fréquentes pendant le bull run, avec des pertes cumulées de plus de 350 millions de dollars. Les analyses montrent que les hackers ciblent principalement le réseau Ethereum, les stablecoins devenant la cible principale. En nous basant sur les données historiques de transactions et de phishing, nous avons étudié en profondeur les méthodes d'attaque, le choix des cibles et le taux de réussite.
Aperçu de l'écosystème de sécurité cryptographique
Les projets d'écosystème de sécurité cryptographique en 2024 peuvent être divisés en plusieurs grandes catégories. Dans le domaine de l'audit des contrats intelligents, des acteurs connus tels que Halborn, Quantstamp et OpenZeppelin sont présents. Les vulnérabilités des contrats intelligents restent l'une des principales voies d'attaque dans le domaine de la cryptographie, et les projets offrant des services d'examen de code complet et d'évaluation de la sécurité ont chacun leurs caractéristiques.
Dans le domaine de la surveillance de la sécurité DeFi, il existe des outils de détection et de prévention des menaces en temps réel spécialement conçus pour les protocoles de finance décentralisée. Il convient de noter que des solutions de sécurité alimentées par l'intelligence artificielle sont en plein essor.
Récemment, le trading de Meme coins est en pleine effervescence, et certains outils de vérification de sécurité peuvent aider les traders à identifier à l'avance les risques potentiels.
USDT devient l'actif le plus volé
Les données montrent que les attaques basées sur Ethereum représentent environ 75 % de tous les événements. L'USDT est l'actif le plus attaqué, avec un montant total volé de 112 millions de dollars, soit une perte moyenne d'environ 4,7 millions de dollars par attaque. Vient ensuite l'ETH, avec une perte d'environ 66,6 millions de dollars, et en troisième position se trouve le DAI, avec une perte de 42,2 millions de dollars.
Il convient de noter que certains tokens à faible capitalisation ont également subi de nombreuses attaques, ce qui montre que les attaquants exploitent les vulnérabilités des actifs à faible sécurité. L'incident le plus important s'est produit le 1er août 2023, lors d'une attaque frauduleuse complexe, entraînant une perte de 20,1 millions de dollars.
Polygon devient la deuxième chaîne cible d'attaque
Bien qu'Ethereum domine tous les incidents de phishing, représentant environ 80 % du volume des transactions, des activités de vol ont également été observées sur d'autres blockchains. Polygon est devenu la deuxième chaîne cible, avec un volume de transactions d'environ 18 %. En général, les activités de vol sont étroitement liées à la valeur totale des fonds verrouillés (TVL) et au nombre d'utilisateurs actifs quotidiens, les attaquants jugent en fonction de la liquidité et de l'activité des utilisateurs.
Analyse du temps et évolution des attaques
La fréquence et l'échelle des attaques présentent des modèles différents. 2023 est l'année la plus concentrée en attaques de grande valeur, avec plusieurs incidents ayant causé des pertes de plus de 5 millions de dollars. En même temps, les méthodes d'attaque évoluent progressivement, passant de simples transferts directs à des attaques plus complexes basées sur l'autorisation. L'intervalle moyen entre les attaques majeures (pertes supérieures à 1 million de dollars) est d'environ 12 jours, principalement concentré autour des événements majeurs du marché et des lancements de nouveaux protocoles.
Types d'attaques par phishing
attaque de transfert de jetons
Le transfert de jetons est la méthode d'attaque la plus directe. L'attaquant incite l'utilisateur à transférer des jetons directement sur un compte qu'il contrôle. Ce type d'attaque a généralement une valeur unitaire très élevée, exploitant la confiance des utilisateurs, des pages frauduleuses et des discours de fraude pour persuader les victimes de lancer volontairement le transfert.
Ce type d'attaque suit généralement le schéma suivant : imiter complètement un site Web connu par des noms de domaine similaires pour établir un sentiment de confiance, tout en créant un sentiment d'urgence lors des interactions avec les utilisateurs, en fournissant des instructions de transfert apparemment raisonnables. Les analyses montrent que le taux de succès moyen de ce type d'attaque par transfert direct est de 62 %.
autorisation de phishing
Le phishing par autorisation utilise principalement le mécanisme d'interaction des contrats intelligents, ce qui en fait une méthode d'attaque techniquement complexe. L'attaquant trompe l'utilisateur pour qu'il fournisse une autorisation de transaction, obtenant ainsi un contrôle illimité sur des jetons spécifiques. Contrairement à un transfert direct, le phishing par autorisation peut entraîner des vulnérabilités à long terme, permettant à l'attaquant d'épuiser progressivement les fonds de la victime.
adresse de jeton fictif
La tromperie d'adresse est une stratégie d'attaque intégrée où l'attaquant crée des transactions avec des jetons portant le même nom que des jetons légitimes mais ayant des adresses différentes. Ce type d'attaque tire profit de la négligence des utilisateurs en matière de vérification d'adresse.
achat NFT à zéro euro
L'achat à zéro yuan de pêche cible spécifiquement le marché des œuvres d'art numériques et des objets de collection dans l'écosystème NFT. Les attaquants manipulent les utilisateurs pour qu'ils signent des transactions, permettant ainsi à leurs NFT de grande valeur d'être vendus à des prix très bas, voire nuls.
Au cours de l'étude, 22 incidents majeurs de phishing par achat à zéro dollar de NFT ont été découverts, avec une perte moyenne de 378 000 dollars par incident. Ces attaques ont exploité les vulnérabilités inhérentes au processus de signature des transactions sur le marché des NFT.
Distribution des portefeuilles volés
Les données révèlent le modèle de distribution des portefeuilles volés dans différentes plages de prix de transaction. La valeur de la transaction est inversement proportionnelle au nombre de portefeuilles affectés : à mesure que le prix augmente, le nombre de portefeuilles affectés diminue.
Le nombre de portefeuilles victimes pour chaque transaction de 500 à 1000 dollars est le plus élevé, environ 3 750, représentant plus d'un tiers. Les victimes de petites transactions ont souvent tendance à ignorer les détails. Le nombre de portefeuilles affectés dans la tranche de 1000 à 1500 dollars tombe à 2140. Les transactions de plus de 3000 dollars ne représentent que 13,5 % du total des attaques. Il est donc évident que plus le montant de la transaction est élevé, plus les mesures de sécurité sont fortes, ou que les victimes réfléchissent de manière plus approfondie.
L'analyse montre que les méthodes d'attaque dans l'écosystème des cryptomonnaies sont complexes et en constante évolution. Avec l'arrivée du bull run, la fréquence des attaques complexes et la perte moyenne pourraient augmenter, ce qui aurait un impact économique plus significatif sur les projets et les investisseurs. Par conséquent, les réseaux blockchain doivent renforcer les mesures de sécurité, et les utilisateurs doivent également faire preuve d'une prudence particulière lors des transactions pour se prémunir contre les tentatives de phishing.