bull run arrive, la situation des attaques des hackers Web3 s'aggrave, USDT devient la cible principale.

robot
Création du résumé en cours

Analyse de la situation de sécurité Web3 en 2024 : le bull run approche, il faut rester vigilant

Le Bitcoin a de nouveau atteint un nouveau sommet historique, frôlant les 99000 dollars, se rapprochant de la barre des 100000 dollars. En examinant les données historiques, pendant les périodes de bull run, les escroqueries et les activités de phishing dans le domaine du Web3 se sont multipliées, avec des pertes totales dépassant 350 millions de dollars. Les analyses montrent que les hackers ciblent principalement le réseau Ethereum, avec les stablecoins comme principaux objectifs. En se basant sur des données historiques de transactions et de phishing, nous avons mené une étude approfondie sur les méthodes d'attaque, le choix des cibles et le taux de réussite.

Aperçu de l'écosystème de sécurité cryptographique en 2024

Les projets écologiques de sécurité cryptographique en 2024 peuvent être divisés en plusieurs sous-domaines. Dans le domaine des audits de contrats intelligents, plusieurs entreprises renommées offrent des services. Les vulnérabilités des contrats intelligents restent l'un des principaux vecteurs d'attaque dans le domaine de la cryptographie, et les services d'examen complet du code et d'évaluation de la sécurité fournis par les différentes entreprises ont chacun leurs particularités.

Il existe des outils professionnels dans le domaine de la surveillance de la sécurité DeFi, spécifiquement conçus pour la détection et la prévention des menaces en temps réel sur les protocoles de finance décentralisée. Il convient de noter que des solutions de sécurité alimentées par l'intelligence artificielle commencent à apparaître.

Récemment, le trading de jetons Meme est en plein essor, et certains outils de vérification de sécurité peuvent aider les traders à identifier à l'avance les risques potentiels.

Rapport de données de sécurité Web3 : le bull run nécessite de la prudence, attention aux gains piégés

USDT est devenu l'actif le plus volé

Selon les statistiques de la plateforme de données, les attaques basées sur Ethereum représentent environ 75 % de tous les événements d'attaque, USDT étant l'actif le plus souvent attaqué, avec un montant volé de 112 millions de dollars, la valeur moyenne de chaque attaque sur USDT étant d'environ 4,7 millions de dollars. L'actif le plus touché après est ETH, avec des pertes d'environ 66,6 millions de dollars, suivi par DAI, avec des pertes de 42,2 millions de dollars.

Il est à noter que les jetons à faible capitalisation ont également subi de nombreuses attaques, ce qui indique que les attaquants exploitent les vulnérabilités des actifs moins sécurisés. L'événement unique le plus important s'est produit le 1er août 2023, lors d'une attaque frauduleuse complexe, entraînant une perte de 20,1 millions de dollars.

Web3 rapport sur la sécurité des données cryptographiques : bull run nécessite prudence, attention aux gains de phishing

Polygon est devenu la deuxième chaîne cible d'attaque

Bien qu'Ethereum domine tous les événements de phishing, représentant environ 80 % du volume des transactions de phishing, des activités de vol ont également été observées sur d'autres blockchains. Polygon est devenu la deuxième chaîne cible, représentant environ 18 % du volume des transactions. Les activités de vol sont souvent étroitement liées au TVL en chaîne et au nombre d'utilisateurs actifs quotidiens, les attaquants évaluant la liquidité et l'activité des utilisateurs.

Web3 Rapport de données de sécurité cryptographique : bull run nécessite de la prudence, attention aux gains de phishing

Analyse du temps d'attaque et tendances d'évolution

La fréquence et l'échelle des attaques présentent des modèles différents. Selon les données, 2023 est l'année où les attaques à haute valeur sont les plus concentrées, avec plusieurs incidents dépassant 5 millions de dollars. En même temps, la complexité des attaques augmente progressivement, passant de simples transferts directs à des attaques plus complexes basées sur des approbations. L'intervalle moyen entre les attaques majeures (d'une valeur supérieure à 1 million de dollars) est d'environ 12 jours, principalement concentré autour des événements de marché majeurs et des lancements de nouveaux protocoles.

Rapport de données de sécurité Web3 : le bull run nécessite de la prudence, attention aux profits étant phishés

Types principaux d'attaques de phishing

attaque de transfert de jetons

Le transfert de jetons est la méthode d'attaque la plus directe. L'attaquant incite l'utilisateur à transférer des jetons directement vers un compte contrôlé par l'attaquant. Selon les statistiques, la valeur unitaire de ce type d'attaque est généralement très élevée, utilisant la confiance des utilisateurs, des pages fausses et des discours frauduleux pour persuader les victimes d'initier volontairement un transfert de jetons.

Ces attaques suivent généralement le schéma suivant : imiter complètement certains sites web connus par des noms de domaine similaires pour établir un climat de confiance, tout en créant un sentiment d'urgence lors de l'interaction de l'utilisateur, et en fournissant des instructions de transfert de jetons qui semblent raisonnables. L'analyse montre que le taux de réussite moyen de ces attaques de transfert direct de jetons est de 62 %.

approbation de la pêche aux informations

L'hameçonnage par approbation utilise principalement le mécanisme d'interaction des contrats intelligents, ce qui en fait une méthode d'attaque techniquement complexe. Dans cette méthode, l'attaquant trompe l'utilisateur pour qu'il fournisse une approbation de transaction, lui accordant ainsi un droit de consommation illimité sur un token spécifique. Contrairement à un transfert direct, l'hameçonnage par approbation crée des vulnérabilités à long terme, les fonds de la victime étant progressivement épuisés.

adresse de jeton fictif

L'empoisonnement d'adresse est une stratégie d'attaque complexe, où l'attaquant utilise des jetons ayant le même nom que des jetons légitimes mais avec une adresse différente pour créer des transactions. Ces attaques exploitent la négligence des utilisateurs concernant la vérification des adresses pour en tirer profit.

NFT achat à zéro euro

Le phishing à zéro euro cible spécifiquement le marché de l'art numérique et des objets de collection dans l'écosystème NFT. Les attaquants manipulent les utilisateurs pour qu'ils signent des transactions, permettant ainsi de vendre leurs NFT de grande valeur à un prix considérablement réduit, voire gratuitement.

Au cours de l'étude, 22 incidents majeurs de phishing sans achat d'NFT ont été découverts, avec une perte moyenne de 378 000 dollars par incident. Ces attaques ont exploité le processus de signature de transaction inhérent au marché des NFT.

Rapport de données de sécurité Web3 : bull run nécessite prudence, attention aux gains perdus par phishing

Analyse de la distribution des portefeuilles volés

Les données révèlent le modèle de distribution des portefeuilles volés dans différentes plages de prix de transaction. Il existe une relation inverse évidente entre la valeur de la transaction et le nombre de portefeuilles touchés : à mesure que le prix augmente, le nombre de portefeuilles affectés diminue progressivement.

Le nombre de portefeuilles victimes pour chaque transaction de 500 à 1000 dollars est au maximum d'environ 3 750, représentant plus d'un tiers. Dans les transactions de montant plus faible, les victimes ont tendance à ne pas prêter beaucoup d'attention aux détails. Le nombre de portefeuilles victimes pour des transactions de 1000 à 1500 dollars diminue à 2140. Les transactions de plus de 3000 dollars ne représentent que 13,5 % du total des attaques. Cela indique que plus le montant de la transaction est élevé, plus les mesures de sécurité peuvent être strictes, ou que les utilisateurs réfléchissent davantage lorsqu'il s'agit de montants plus importants.

Web3 Rapport de données de sécurité cryptographique : bull run nécessite prudence, attention aux gains de phishing

En analysant les données, nous avons révélé des modes d'attaque complexes et en constante évolution dans l'écosystème des cryptomonnaies. Avec l'arrivée du bull run, la fréquence des attaques complexes et les pertes moyennes pourraient augmenter, ce qui pourrait avoir un impact économique plus important sur les projets et les investisseurs. Par conséquent, non seulement les réseaux blockchain doivent renforcer leurs mesures de sécurité, mais les utilisateurs doivent également rester vigilants lors de leurs transactions pour prévenir les incidents de phishing.

ETH1.86%
Voir l'original
Cette page peut inclure du contenu de tiers fourni à des fins d'information uniquement. Gate ne garantit ni l'exactitude ni la validité de ces contenus, n’endosse pas les opinions exprimées, et ne fournit aucun conseil financier ou professionnel à travers ces informations. Voir la section Avertissement pour plus de détails.
  • Récompense
  • 4
  • Partager
Commentaire
0/400
HallucinationGrowervip
· 07-25 16:38
bull run ou bull, la clé est de voir si on a du bon sens.
Voir l'originalRépondre0
GateUser-5854de8bvip
· 07-23 18:47
Les pigeons vont encore commencer à pousser.
Voir l'originalRépondre0
MetaMaximalistvip
· 07-22 17:56
les dynamiques cycliques du marché prévisibles... les vulnérabilités de sécurité augmentent de manière exponentielle avec les courbes d'adoption, pour être honnête
Voir l'originalRépondre0
AirdropHunterKingvip
· 07-22 17:48
D'après les expériences des pertes que j'ai subies, avant de s'enrichir, il est essentiel de protéger sa vie.
Voir l'originalRépondre0
  • Épingler
Trader les cryptos partout et à tout moment
qrCode
Scan pour télécharger Gate app
Communauté
Français (Afrique)
  • 简体中文
  • English
  • Tiếng Việt
  • 繁體中文
  • Español
  • Русский
  • Français (Afrique)
  • Português (Portugal)
  • Bahasa Indonesia
  • 日本語
  • بالعربية
  • Українська
  • Português (Brasil)