تحليل وضع أمان Web3 في عام 2024: يجب أن نكون حذرين مع قدوم السوق الصاعدة
بيتكوين تسجل مرة أخرى أعلى مستوى تاريخي لها، تقترب من 99000 دولار، وتقترب من حاجز 100000 دولار. عند مراجعة البيانات التاريخية، تكررت عمليات الاحتيال والصيد في مجال Web3 خلال السوق الصاعدة، حيث تجاوزت الخسائر الإجمالية 3.5 مليار دولار. تظهر التحليلات أن القراصنة يستهدفون بشكل رئيسي شبكة إيثيريوم، بينما تعتبر العملات المستقرة هي الهدف الرئيسي. استنادًا إلى بيانات التداول والتصيد التاريخية، قمنا بدراسة متعمقة لأساليب الهجوم، واختيار الأهداف، ومعدل النجاح.
نظرة عامة على بيئة الأمان في العملات المشفرة لعام 2024
يمكن تقسيم مشاريع الأمن في مجال العملات المشفرة لعام 2024 إلى عدة مجالات فرعية. في مجال تدقيق العقود الذكية، تقدم العديد من الشركات المعروفة خدماتها. لا تزال ثغرات العقود الذكية واحدة من الوسائل الرئيسية للهجوم في مجال العملات المشفرة، حيث تتميز خدمات مراجعة الشفرات الشاملة وتقييم الأمان التي تقدمها الشركات المختلفة.
هناك أدوات احترافية في مجال مراقبة أمان DeFi، مخصصة للكشف عن التهديدات والوقاية منها في الوقت الحقيقي للبروتوكولات المالية اللامركزية. ومن الجدير بالذكر أن حلول الأمان المدفوعة بالذكاء الاصطناعي بدأت تظهر.
في الآونة الأخيرة، أصبحت تداولات الرموز الميمية نشطة للغاية، ويمكن لبعض أدوات فحص الأمان أن تساعد المتداولين في التعرف على المخاطر المحتملة مسبقًا.
USDT أصبح أكثر الأصول المسروقة
وفقًا لإحصاءات منصة البيانات، تمثل الهجمات القائمة على إيثريوم حوالي 75% من جميع أحداث الهجمات، وUSDT هو الأصل الأكثر تعرضًا للهجمات، حيث بلغت قيمة المسروقات 112 مليون دولار، ومتوسط قيمة كل هجوم على USDT حوالي 4.7 مليون دولار. الأصل الثاني الأكثر تأثرًا هو ETH، حيث بلغت خسائره حوالي 66.6 مليون دولار، يليه DAI، بخسائر تصل إلى 42.2 مليون دولار.
من الجدير بالذكر أن الرموز ذات القيمة السوقية المنخفضة تعرضت أيضًا لعدد كبير من الهجمات، مما يدل على أن المهاجمين يستغلون نقاط الضعف في الأصول ذات الأمان المنخفض. وقد حدث أكبر حدث منفرد في 1 أغسطس 2023، وهو هجوم احتيالي معقد أدى إلى خسائر تقدر بـ 20.1 مليون دولار.
بوليجون تصبح ثاني أكبر سلسلة مستهدفة للهجمات
على الرغم من أن الإيثيريوم يهيمن على جميع أحداث الصيد، حيث يمثل حوالي 80% من حجم معاملات الصيد، إلا أن أنشطة السرقة لوحظت أيضًا على سلاسل الكتل الأخرى. أصبحت بوليجون الهدف الثاني، حيث يمثل حجم معاملات الصيد حوالي 18%. غالبًا ما ترتبط أنشطة السرقة ارتباطًا وثيقًا بالقيمة الإجمالية المقفلة (TVL) اليومية للمستخدمين النشطين، حيث يقوم المهاجمون بتقييم الوضع بناءً على السيولة ونشاط المستخدمين.
تحليل وقت الهجوم وتوجهاته
تظهر ترددات وحجم الهجمات أنماطًا مختلفة. وفقًا للبيانات، كان عام 2023 هو العام الأكثر تركيزًا في الهجمات ذات القيمة العالية، حيث تجاوزت قيمة العديد من الحوادث 5 ملايين دولار. في الوقت نفسه، تزداد تعقيد الهجمات تدريجياً، حيث تطورت من التحويلات المباشرة البسيطة إلى هجمات أكثر تعقيدًا تعتمد على الموافقة. يبلغ متوسط الفترة الزمنية بين الهجمات الكبرى (التي تزيد قيمتها عن مليون دولار) حوالي 12 يومًا، وتركز بشكل رئيسي حول الأحداث السوقية الكبرى وإطلاق البروتوكولات الجديدة.
أنواع هجمات الصيد الرئيسية
هجوم نقل الرمز
نقل الرمز هو الطريقة الأكثر مباشرة للهجوم. يقوم المهاجم بإقناع المستخدمين بنقل الرموز مباشرة إلى حساب تحت سيطرة المهاجم. وفقًا للإحصائيات، فإن قيمة هذه الهجمات عادةً ما تكون عالية، حيث يستغل المهاجم ثقة المستخدمين، وصفحات مزيفة، وأساليب احتيالية لإقناع الضحايا بالشروع طواعية في نقل الرموز.
تتبع هذه الأنواع من الهجمات عادةً النمط التالي: إنشاء شعور بالثقة عن طريق تقليد بعض المواقع المعروفة عبر أسماء نطاقات مشابهة، بينما يتم خلق شعور بالإلحاح أثناء تفاعل المستخدم، وتقديم تعليمات نقل رمزية تبدو معقولة. تُظهر التحليلات أن معدل النجاح المتوسط لهذه الهجمات المباشرة لنقل الرموز هو 62٪.
الموافقة على التصيد الاحتيالي
يستخدم التصيد الاحتيالي المعتمد على الموافقة آلية تفاعل العقود الذكية، وهو وسيلة هجوم معقدة من الناحية التقنية. في هذه الطريقة، يقوم المهاجم بخداع المستخدمين لتوفير موافقة على الصفقة، مما يمنحهم حق الوصول غير المحدود لاستهلاك رموز معينة. على عكس التحويلات المباشرة، فإن التصيد الاحتيالي المعتمد على الموافقة يؤدي إلى ثغرات طويلة الأمد، حيث يتم استنزاف أموال الضحايا تدريجياً.
عنوان رموز مزيفة
التسمم بالعناوين هو استراتيجية هجوم شاملة، حيث يقوم المهاجم بإنشاء معاملات باستخدام رموز تحمل نفس اسم الرموز الشرعية ولكن بعناوين مختلفة. تستغل هذه الهجمات إهمال المستخدمين في التحقق من العناوين لتحقيق مكاسب.
شراء NFT بدون تكلفة
تستهدف عمليات الاحتيال على الإنترنت التي تُعرف باسم "شراء صفر" سوق الفن الرقمي والمقتنيات في نظام NFT البيئي. يقوم المهاجمون بالتلاعب بالمستخدمين لتوقيع المعاملات، مما يتيح لهم بيع NFT ذات القيمة العالية بأسعار مخفضة بشكل كبير أو حتى مجاناً.
خلال فترة البحث، تم اكتشاف 22 حادثة كبيرة للاحتيال عبر الإنترنت على NFTs بدون شراء، حيث بلغ متوسط الخسارة لكل حادثة 378,000 دولار. استغلّت هذه الهجمات عملية توقيع المعاملات المتأصلة في سوق NFTs.
تحليل توزيع المحافظ المسروقة
تكشف البيانات عن نمط توزيع المحافظ المسروقة ضمن نطاقات أسعار تداول مختلفة. توجد علاقة عكسية واضحة بين قيمة المعاملة وعدد المحافظ المتضررة - مع زيادة السعر، يتناقص عدد المحافظ المتأثرة تدريجياً.
عدد محافظ الضحايا في كل عملية تداول تتراوح بين 500-1000 دولار هو الأكبر، حيث يبلغ حوالي 3,750، أي أكثر من ثلث. في المعاملات ذات المبلغ الأصغر، غالبًا ما لا يولي الضحايا اهتمامًا كبيرًا للتفاصيل. عدد محافظ الضحايا في المعاملات التي تتراوح بين 1000-1500 دولار ينخفض إلى 2140. المعاملات التي تزيد عن 3000 دولار تمثل فقط 13.5% من إجمالي الهجمات. هذا يشير إلى أنه كلما زاد مبلغ المعاملة، قد تكون التدابير الأمنية أكثر صرامة، أو أن المستخدمين يأخذون في الاعتبار الأمور بشكل أكثر شمولاً عند التعامل مع المبالغ الكبيرة.
من خلال تحليل البيانات، كشفنا عن أساليب الهجوم المعقدة والمتطورة باستمرار في نظام العملات المشفرة. مع قدوم السوق الصاعدة، قد تزداد وتيرة الهجمات المعقدة ومتوسط الخسائر، مما يزيد من التأثير الاقتصادي على المشاريع والمستثمرين. لذلك، ليس فقط يجب على شبكة البلوكشين تعزيز تدابير الأمان، بل يجب على المستخدمين أيضًا أن يكونوا يقظين أثناء التداول، لتجنب حدوث هجمات التصيد.
قد تحتوي هذه الصفحة على محتوى من جهات خارجية، يتم تقديمه لأغراض إعلامية فقط (وليس كإقرارات/ضمانات)، ولا ينبغي اعتباره موافقة على آرائه من قبل Gate، ولا بمثابة نصيحة مالية أو مهنية. انظر إلى إخلاء المسؤولية للحصول على التفاصيل.
تسجيلات الإعجاب 24
أعجبني
24
4
مشاركة
تعليق
0/400
HallucinationGrower
· 07-25 16:38
السوق الصاعدة归ثور 关键看自己有没有脑子
شاهد النسخة الأصليةرد0
GateUser-5854de8b
· 07-23 18:47
حمقى又要开始长了
شاهد النسخة الأصليةرد0
MetaMaximalist
· 07-22 17:56
ديناميكيات دورة السوق القابلة للتنبؤ... تتزايد نقاط ضعف الأمان بشكل أساسي مع منحنى التبني بصراحة
شاهد النسخة الأصليةرد0
AirdropHunterKing
· 07-22 17:48
من خلال التجارب التي مررت بها، من المهم أن تحافظ على حياتك قبل أن تحقق الثروة.
السوق الصاعدة قادمة هجوم هاكر Web3 يتصاعد USDT يصبح الهدف الرئيسي
تحليل وضع أمان Web3 في عام 2024: يجب أن نكون حذرين مع قدوم السوق الصاعدة
بيتكوين تسجل مرة أخرى أعلى مستوى تاريخي لها، تقترب من 99000 دولار، وتقترب من حاجز 100000 دولار. عند مراجعة البيانات التاريخية، تكررت عمليات الاحتيال والصيد في مجال Web3 خلال السوق الصاعدة، حيث تجاوزت الخسائر الإجمالية 3.5 مليار دولار. تظهر التحليلات أن القراصنة يستهدفون بشكل رئيسي شبكة إيثيريوم، بينما تعتبر العملات المستقرة هي الهدف الرئيسي. استنادًا إلى بيانات التداول والتصيد التاريخية، قمنا بدراسة متعمقة لأساليب الهجوم، واختيار الأهداف، ومعدل النجاح.
نظرة عامة على بيئة الأمان في العملات المشفرة لعام 2024
يمكن تقسيم مشاريع الأمن في مجال العملات المشفرة لعام 2024 إلى عدة مجالات فرعية. في مجال تدقيق العقود الذكية، تقدم العديد من الشركات المعروفة خدماتها. لا تزال ثغرات العقود الذكية واحدة من الوسائل الرئيسية للهجوم في مجال العملات المشفرة، حيث تتميز خدمات مراجعة الشفرات الشاملة وتقييم الأمان التي تقدمها الشركات المختلفة.
هناك أدوات احترافية في مجال مراقبة أمان DeFi، مخصصة للكشف عن التهديدات والوقاية منها في الوقت الحقيقي للبروتوكولات المالية اللامركزية. ومن الجدير بالذكر أن حلول الأمان المدفوعة بالذكاء الاصطناعي بدأت تظهر.
في الآونة الأخيرة، أصبحت تداولات الرموز الميمية نشطة للغاية، ويمكن لبعض أدوات فحص الأمان أن تساعد المتداولين في التعرف على المخاطر المحتملة مسبقًا.
USDT أصبح أكثر الأصول المسروقة
وفقًا لإحصاءات منصة البيانات، تمثل الهجمات القائمة على إيثريوم حوالي 75% من جميع أحداث الهجمات، وUSDT هو الأصل الأكثر تعرضًا للهجمات، حيث بلغت قيمة المسروقات 112 مليون دولار، ومتوسط قيمة كل هجوم على USDT حوالي 4.7 مليون دولار. الأصل الثاني الأكثر تأثرًا هو ETH، حيث بلغت خسائره حوالي 66.6 مليون دولار، يليه DAI، بخسائر تصل إلى 42.2 مليون دولار.
من الجدير بالذكر أن الرموز ذات القيمة السوقية المنخفضة تعرضت أيضًا لعدد كبير من الهجمات، مما يدل على أن المهاجمين يستغلون نقاط الضعف في الأصول ذات الأمان المنخفض. وقد حدث أكبر حدث منفرد في 1 أغسطس 2023، وهو هجوم احتيالي معقد أدى إلى خسائر تقدر بـ 20.1 مليون دولار.
بوليجون تصبح ثاني أكبر سلسلة مستهدفة للهجمات
على الرغم من أن الإيثيريوم يهيمن على جميع أحداث الصيد، حيث يمثل حوالي 80% من حجم معاملات الصيد، إلا أن أنشطة السرقة لوحظت أيضًا على سلاسل الكتل الأخرى. أصبحت بوليجون الهدف الثاني، حيث يمثل حجم معاملات الصيد حوالي 18%. غالبًا ما ترتبط أنشطة السرقة ارتباطًا وثيقًا بالقيمة الإجمالية المقفلة (TVL) اليومية للمستخدمين النشطين، حيث يقوم المهاجمون بتقييم الوضع بناءً على السيولة ونشاط المستخدمين.
تحليل وقت الهجوم وتوجهاته
تظهر ترددات وحجم الهجمات أنماطًا مختلفة. وفقًا للبيانات، كان عام 2023 هو العام الأكثر تركيزًا في الهجمات ذات القيمة العالية، حيث تجاوزت قيمة العديد من الحوادث 5 ملايين دولار. في الوقت نفسه، تزداد تعقيد الهجمات تدريجياً، حيث تطورت من التحويلات المباشرة البسيطة إلى هجمات أكثر تعقيدًا تعتمد على الموافقة. يبلغ متوسط الفترة الزمنية بين الهجمات الكبرى (التي تزيد قيمتها عن مليون دولار) حوالي 12 يومًا، وتركز بشكل رئيسي حول الأحداث السوقية الكبرى وإطلاق البروتوكولات الجديدة.
أنواع هجمات الصيد الرئيسية
هجوم نقل الرمز
نقل الرمز هو الطريقة الأكثر مباشرة للهجوم. يقوم المهاجم بإقناع المستخدمين بنقل الرموز مباشرة إلى حساب تحت سيطرة المهاجم. وفقًا للإحصائيات، فإن قيمة هذه الهجمات عادةً ما تكون عالية، حيث يستغل المهاجم ثقة المستخدمين، وصفحات مزيفة، وأساليب احتيالية لإقناع الضحايا بالشروع طواعية في نقل الرموز.
تتبع هذه الأنواع من الهجمات عادةً النمط التالي: إنشاء شعور بالثقة عن طريق تقليد بعض المواقع المعروفة عبر أسماء نطاقات مشابهة، بينما يتم خلق شعور بالإلحاح أثناء تفاعل المستخدم، وتقديم تعليمات نقل رمزية تبدو معقولة. تُظهر التحليلات أن معدل النجاح المتوسط لهذه الهجمات المباشرة لنقل الرموز هو 62٪.
الموافقة على التصيد الاحتيالي
يستخدم التصيد الاحتيالي المعتمد على الموافقة آلية تفاعل العقود الذكية، وهو وسيلة هجوم معقدة من الناحية التقنية. في هذه الطريقة، يقوم المهاجم بخداع المستخدمين لتوفير موافقة على الصفقة، مما يمنحهم حق الوصول غير المحدود لاستهلاك رموز معينة. على عكس التحويلات المباشرة، فإن التصيد الاحتيالي المعتمد على الموافقة يؤدي إلى ثغرات طويلة الأمد، حيث يتم استنزاف أموال الضحايا تدريجياً.
عنوان رموز مزيفة
التسمم بالعناوين هو استراتيجية هجوم شاملة، حيث يقوم المهاجم بإنشاء معاملات باستخدام رموز تحمل نفس اسم الرموز الشرعية ولكن بعناوين مختلفة. تستغل هذه الهجمات إهمال المستخدمين في التحقق من العناوين لتحقيق مكاسب.
شراء NFT بدون تكلفة
تستهدف عمليات الاحتيال على الإنترنت التي تُعرف باسم "شراء صفر" سوق الفن الرقمي والمقتنيات في نظام NFT البيئي. يقوم المهاجمون بالتلاعب بالمستخدمين لتوقيع المعاملات، مما يتيح لهم بيع NFT ذات القيمة العالية بأسعار مخفضة بشكل كبير أو حتى مجاناً.
خلال فترة البحث، تم اكتشاف 22 حادثة كبيرة للاحتيال عبر الإنترنت على NFTs بدون شراء، حيث بلغ متوسط الخسارة لكل حادثة 378,000 دولار. استغلّت هذه الهجمات عملية توقيع المعاملات المتأصلة في سوق NFTs.
تحليل توزيع المحافظ المسروقة
تكشف البيانات عن نمط توزيع المحافظ المسروقة ضمن نطاقات أسعار تداول مختلفة. توجد علاقة عكسية واضحة بين قيمة المعاملة وعدد المحافظ المتضررة - مع زيادة السعر، يتناقص عدد المحافظ المتأثرة تدريجياً.
عدد محافظ الضحايا في كل عملية تداول تتراوح بين 500-1000 دولار هو الأكبر، حيث يبلغ حوالي 3,750، أي أكثر من ثلث. في المعاملات ذات المبلغ الأصغر، غالبًا ما لا يولي الضحايا اهتمامًا كبيرًا للتفاصيل. عدد محافظ الضحايا في المعاملات التي تتراوح بين 1000-1500 دولار ينخفض إلى 2140. المعاملات التي تزيد عن 3000 دولار تمثل فقط 13.5% من إجمالي الهجمات. هذا يشير إلى أنه كلما زاد مبلغ المعاملة، قد تكون التدابير الأمنية أكثر صرامة، أو أن المستخدمين يأخذون في الاعتبار الأمور بشكل أكثر شمولاً عند التعامل مع المبالغ الكبيرة.
من خلال تحليل البيانات، كشفنا عن أساليب الهجوم المعقدة والمتطورة باستمرار في نظام العملات المشفرة. مع قدوم السوق الصاعدة، قد تزداد وتيرة الهجمات المعقدة ومتوسط الخسائر، مما يزيد من التأثير الاقتصادي على المشاريع والمستثمرين. لذلك، ليس فقط يجب على شبكة البلوكشين تعزيز تدابير الأمان، بل يجب على المستخدمين أيضًا أن يكونوا يقظين أثناء التداول، لتجنب حدوث هجمات التصيد.