Аналіз безпекової ситуації Web3 у 2024 році: булран наближається, потрібно підвищити обізнаність
Біткоїн знову встановив історичний рекорд, наблизившись до 99000 доларів, наближаючись до позначки в 100000 доларів. Озираючись на історичні дані, під час булрану у сфері Web3 часто траплялися шахрайства та фішингові атаки, загальні збитки перевищили 3,5 мільйона доларів. Аналіз показує, що хакери в основному націлюються на мережу Ethereum, а стабільні монети є основною метою. Виходячи з історичних даних про торгівлю та фішинг, ми провели глибоке дослідження методів атак, вибору цілей та рівня успіху.
Огляд екосистеми криптобезпеки 2024 року
Екосистема криптобезпеки 2024 року може бути поділена на кілька сегментованих областей. У сфері аудиту смарт-контрактів кілька відомих компаній надають послуги. Вразливості смарт-контрактів все ще є одним із основних засобів атаки в криптосфері, а всебічний аналіз коду та послуги оцінки безпеки, що надаються різними компаніями, мають свої особливості.
У сфері безпеки DeFi існують професійні інструменти, спеціально призначені для здійснення моніторингу загроз і запобігання атакам на децентралізовані фінансові протоколи в реальному часі. Варто зазначити, що починають з'являтися рішення безпеки на основі штучного інтелекту.
Останнім часом торгівля мем- токенами розгорілася, і деякі інструменти перевірки безпеки можуть допомогти трейдерам заздалегідь виявити потенційні ризики.
USDT став найбільш вкраденим активом
Згідно зі статистикою даних платформи, атаки на базі Ethereum становлять близько 75% від усіх випадків атак, USDT є найчастіше атакованим активом, обсяги крадіжок досягають 112 мільйонів доларів, середня вартість атаки на USDT складає близько 4,7 мільйона доларів. Другим найбільш постраждалим активом є ETH, втрати складають близько 66,6 мільйона доларів, далі йде DAI з втратами 42,2 мільйона доларів.
Варто зазначити, що токени з нижчою капіталізацією також зазнали численних атак, що свідчить про те, що зловмисники використовують вразливості активів з низьким рівнем безпеки. Наймасштабніша одинична подія сталася 1 серпня 2023 року, це була складна шахрайська атака, яка призвела до збитків у 20,1 мільйона доларів.
Polygon став другим за величиною ціллю для атак
Хоча Ethereum домінує в усіх фішингових подіях, займаючи приблизно 80% обсягу фішингових транзакцій, на інших блокчейнах також спостерігалася крадіжка. Polygon став другим за величиною цільовим ланцюгом, обсяг транзакцій складає приблизно 18%. Крадіжки часто тісно пов'язані з TVL на ланцюзі та щоденною активністю користувачів, зловмисники оцінюють ситуацію на основі ліквідності та діяльності користувачів.
Аналіз часу атаки та еволюційні тенденції
Частота та масштаби атак демонструють різні моделі. За даними, 2023 рік став роком зосередження високовартісних атак, кілька інцидентів мали вартість понад 5 мільйонів доларів. Водночас складність атак поступово зростає, перетворюючись із простих прямих перенесень на більш складні атаки на основі схвалення. Середній інтервал часу між значними атаками (вартість понад 1 мільйон доларів) становить приблизно 12 днів і здебільшого зосереджений на значних ринкових подіях та випусках нових протоколів.
Основні типи фішингових атак
атака на переміщення токенів
Переміщення токенів є найпрямішим методом атаки. Зловмисник спонукає користувача безпосередньо перемістити токени на рахунок, контрольований зловмисником. За статистикою, вартість таких атак зазвичай дуже висока, використовуючи довіру користувачів, фальшиві сторінки та шахрайські фрази, щоб переконати жертву добровільно ініціювати переміщення токенів.
Цей тип атак зазвичай слідує наступній схемі: шляхом повного імітування деяких відомих веб-сайтів за допомогою схожих доменів створюється довіра, одночасно під час взаємодії з користувачами створюється відчуття терміновості, пропонуючи, здавалося б, розумні інструкції щодо переказу токенів. Аналіз показує, що середній рівень успішності цих прямих атак на переказ токенів становить 62%.
затвердження фішингу
Схвалене фішинг в мережі переважно використовує механізм взаємодії смарт-контрактів, є технічно більш складним методом атаки. У цьому підході зловмисник вводить користувача в оману, щоб той надав схвалення на транзакцію, тим самим надаючи їм безмежні права на витрати конкретних токенів. На відміну від прямого переказу, схвалене фішинг в мережі створює довгострокову вразливість, а кошти жертви поступово виснажуються.
фальшивий адрес токена
Отруєння адреси — це комплексна стратегія атаки, коли зловмисник створює транзакції з токенами, які мають таку ж назву, як і легітимні токени, але з іншою адресою. Ці атаки використовують недбалість користувачів щодо перевірки адрес для отримання вигоди.
NFT нульова купівля
Нульова покупка мережевого фішингу спеціально націлена на ринок цифрового мистецтва та колекційних предметів в екосистемі NFT. Зловмисники маніпулюють користувачами, змушуючи їх підписувати угоди, в результаті чого високоякісні NFT продаються за суттєво зниженою ціною або навіть безкоштовно.
Під час дослідження було виявлено 22 випадки значних фішингових атак на NFT без покупки, середній збиток від кожного випадку склав 378 000 доларів США. Ці атаки використовували вбудований процес підпису транзакцій на ринку NFT.
Аналіз розподілу вкрадених гаманців
Дані виявили шаблони розподілу вкрадених гаманців у різних цінових діапазонах. Існує очевидна обернена залежність між вартістю транзакції та кількістю постраждалих гаманців — з ростом ціни кількість постраждалих гаманців поступово зменшується.
Кількість жертв гаманців при кожній угоді від 500 до 1000 доларів досягає максимуму, приблизно 3750, що становить понад третину. У транзакціях з меншими сумами жертви, як правило, не приділяють уваги деталям. Кількість жертв гаманців при угодах від 1000 до 1500 доларів зменшується до 2140. Угоди на суму понад 3000 доларів становлять лише 13,5% від загальної кількості атак. Це свідчить про те, що чим більша сума угоди, тим суворішими можуть бути заходи безпеки, або користувачі більш ретельно обмірковують питання при залученні більших сум.
Аналізуючи дані, ми розкрили складні та постійно еволюціонуючі способи атак у екосистемі криптовалют. З приходом булрану частота складних атак і середні втрати можуть зрости, що також збільшить економічний вплив на проекти та інвесторів. Тому не лише блокчейн-мережі повинні посилити заходи безпеки, але й користувачі повинні залишатися обережними під час торгівлі, щоб запобігти фішинговим атакам.
Ця сторінка може містити контент третіх осіб, який надається виключно в інформаційних цілях (не в якості запевнень/гарантій) і не повинен розглядатися як схвалення його поглядів компанією Gate, а також як фінансова або професійна консультація. Див. Застереження для отримання детальної інформації.
24 лайків
Нагородити
24
4
Поділіться
Прокоментувати
0/400
HallucinationGrower
· 07-25 16:38
булран повертається, важливо дивитися, чи є у тебе мізки
Переглянути оригіналвідповісти на0
GateUser-5854de8b
· 07-23 18:47
невдахи знову почнуть рости
Переглянути оригіналвідповісти на0
MetaMaximalist
· 07-22 17:56
передбачувані динаміка ринкового циклу... вразливості безпеки зростають експоненціально з крива прийняття, якщо чесно
Переглянути оригіналвідповісти на0
AirdropHunterKing
· 07-22 17:48
З досвіду, який я отримав, важливо спочатку зберегти життя, перед тим як ставати багатим.
булран прийшов, ситуація з атаками Web3 Хакерів загострюється, USDT стає головною метою
Аналіз безпекової ситуації Web3 у 2024 році: булран наближається, потрібно підвищити обізнаність
Біткоїн знову встановив історичний рекорд, наблизившись до 99000 доларів, наближаючись до позначки в 100000 доларів. Озираючись на історичні дані, під час булрану у сфері Web3 часто траплялися шахрайства та фішингові атаки, загальні збитки перевищили 3,5 мільйона доларів. Аналіз показує, що хакери в основному націлюються на мережу Ethereum, а стабільні монети є основною метою. Виходячи з історичних даних про торгівлю та фішинг, ми провели глибоке дослідження методів атак, вибору цілей та рівня успіху.
Огляд екосистеми криптобезпеки 2024 року
Екосистема криптобезпеки 2024 року може бути поділена на кілька сегментованих областей. У сфері аудиту смарт-контрактів кілька відомих компаній надають послуги. Вразливості смарт-контрактів все ще є одним із основних засобів атаки в криптосфері, а всебічний аналіз коду та послуги оцінки безпеки, що надаються різними компаніями, мають свої особливості.
У сфері безпеки DeFi існують професійні інструменти, спеціально призначені для здійснення моніторингу загроз і запобігання атакам на децентралізовані фінансові протоколи в реальному часі. Варто зазначити, що починають з'являтися рішення безпеки на основі штучного інтелекту.
Останнім часом торгівля мем- токенами розгорілася, і деякі інструменти перевірки безпеки можуть допомогти трейдерам заздалегідь виявити потенційні ризики.
USDT став найбільш вкраденим активом
Згідно зі статистикою даних платформи, атаки на базі Ethereum становлять близько 75% від усіх випадків атак, USDT є найчастіше атакованим активом, обсяги крадіжок досягають 112 мільйонів доларів, середня вартість атаки на USDT складає близько 4,7 мільйона доларів. Другим найбільш постраждалим активом є ETH, втрати складають близько 66,6 мільйона доларів, далі йде DAI з втратами 42,2 мільйона доларів.
Варто зазначити, що токени з нижчою капіталізацією також зазнали численних атак, що свідчить про те, що зловмисники використовують вразливості активів з низьким рівнем безпеки. Наймасштабніша одинична подія сталася 1 серпня 2023 року, це була складна шахрайська атака, яка призвела до збитків у 20,1 мільйона доларів.
Polygon став другим за величиною ціллю для атак
Хоча Ethereum домінує в усіх фішингових подіях, займаючи приблизно 80% обсягу фішингових транзакцій, на інших блокчейнах також спостерігалася крадіжка. Polygon став другим за величиною цільовим ланцюгом, обсяг транзакцій складає приблизно 18%. Крадіжки часто тісно пов'язані з TVL на ланцюзі та щоденною активністю користувачів, зловмисники оцінюють ситуацію на основі ліквідності та діяльності користувачів.
Аналіз часу атаки та еволюційні тенденції
Частота та масштаби атак демонструють різні моделі. За даними, 2023 рік став роком зосередження високовартісних атак, кілька інцидентів мали вартість понад 5 мільйонів доларів. Водночас складність атак поступово зростає, перетворюючись із простих прямих перенесень на більш складні атаки на основі схвалення. Середній інтервал часу між значними атаками (вартість понад 1 мільйон доларів) становить приблизно 12 днів і здебільшого зосереджений на значних ринкових подіях та випусках нових протоколів.
Основні типи фішингових атак
атака на переміщення токенів
Переміщення токенів є найпрямішим методом атаки. Зловмисник спонукає користувача безпосередньо перемістити токени на рахунок, контрольований зловмисником. За статистикою, вартість таких атак зазвичай дуже висока, використовуючи довіру користувачів, фальшиві сторінки та шахрайські фрази, щоб переконати жертву добровільно ініціювати переміщення токенів.
Цей тип атак зазвичай слідує наступній схемі: шляхом повного імітування деяких відомих веб-сайтів за допомогою схожих доменів створюється довіра, одночасно під час взаємодії з користувачами створюється відчуття терміновості, пропонуючи, здавалося б, розумні інструкції щодо переказу токенів. Аналіз показує, що середній рівень успішності цих прямих атак на переказ токенів становить 62%.
затвердження фішингу
Схвалене фішинг в мережі переважно використовує механізм взаємодії смарт-контрактів, є технічно більш складним методом атаки. У цьому підході зловмисник вводить користувача в оману, щоб той надав схвалення на транзакцію, тим самим надаючи їм безмежні права на витрати конкретних токенів. На відміну від прямого переказу, схвалене фішинг в мережі створює довгострокову вразливість, а кошти жертви поступово виснажуються.
фальшивий адрес токена
Отруєння адреси — це комплексна стратегія атаки, коли зловмисник створює транзакції з токенами, які мають таку ж назву, як і легітимні токени, але з іншою адресою. Ці атаки використовують недбалість користувачів щодо перевірки адрес для отримання вигоди.
NFT нульова купівля
Нульова покупка мережевого фішингу спеціально націлена на ринок цифрового мистецтва та колекційних предметів в екосистемі NFT. Зловмисники маніпулюють користувачами, змушуючи їх підписувати угоди, в результаті чого високоякісні NFT продаються за суттєво зниженою ціною або навіть безкоштовно.
Під час дослідження було виявлено 22 випадки значних фішингових атак на NFT без покупки, середній збиток від кожного випадку склав 378 000 доларів США. Ці атаки використовували вбудований процес підпису транзакцій на ринку NFT.
Аналіз розподілу вкрадених гаманців
Дані виявили шаблони розподілу вкрадених гаманців у різних цінових діапазонах. Існує очевидна обернена залежність між вартістю транзакції та кількістю постраждалих гаманців — з ростом ціни кількість постраждалих гаманців поступово зменшується.
Кількість жертв гаманців при кожній угоді від 500 до 1000 доларів досягає максимуму, приблизно 3750, що становить понад третину. У транзакціях з меншими сумами жертви, як правило, не приділяють уваги деталям. Кількість жертв гаманців при угодах від 1000 до 1500 доларів зменшується до 2140. Угоди на суму понад 3000 доларів становлять лише 13,5% від загальної кількості атак. Це свідчить про те, що чим більша сума угоди, тим суворішими можуть бути заходи безпеки, або користувачі більш ретельно обмірковують питання при залученні більших сум.
Аналізуючи дані, ми розкрили складні та постійно еволюціонуючі способи атак у екосистемі криптовалют. З приходом булрану частота складних атак і середні втрати можуть зрости, що також збільшить економічний вплив на проекти та інвесторів. Тому не лише блокчейн-мережі повинні посилити заходи безпеки, але й користувачі повинні залишатися обережними під час торгівлі, щоб запобігти фішинговим атакам.