El bull run se acerca, los riesgos de seguridad en Web3 aumentan: USDT se convierte en el objetivo principal, las técnicas de ataque se actualizan por completo.
Análisis del estado actual de la encriptación en Web3: el bull run está llegando y se debe aumentar la vigilancia
Bitcoin ha alcanzado un nuevo máximo histórico, acercándose a la barrera de 99,000 dólares, a solo un paso del hito de los 100,000 dólares. Al revisar los datos del pasado, durante el bull run, las actividades de fraude y phishing en el campo de Web3 han ocurrido con frecuencia, con pérdidas acumuladas que superan los 350 millones de dólares. El análisis indica que los hackers han dirigido sus ataques principalmente a la red de Ethereum, con las stablecoins como el objetivo principal. Basándonos en datos históricos de transacciones y phishing, hemos explorado en profundidad las técnicas de ataque, la selección de objetivos y la tasa de éxito.
Ecología de seguridad encriptación panorámica
Los proyectos de ecosistema de seguridad encriptación de 2024 se pueden dividir en varios subcampos. En el ámbito de la auditoría de contratos inteligentes, hay algunos participantes conocidos. Dado que las vulnerabilidades de contratos inteligentes siguen siendo una de las principales vías de ataque en el campo de la encriptación, los proyectos que ofrecen servicios integrales de revisión de código y evaluación de seguridad tienen características distintas.
En el ámbito del monitoreo de seguridad DeFi, existen herramientas especializadas que ofrecen detección y prevención de amenazas en tiempo real dirigidas a protocolos de finanzas descentralizadas. Es notable que las soluciones de seguridad impulsadas por inteligencia artificial están emergiendo.
Recientemente, la actividad de trading de tokens Meme ha aumentado, y algunas herramientas de verificación de seguridad pueden ayudar a los traders a identificar riesgos potenciales por adelantado.
USDT se convierte en el activo más robado
Los datos muestran que los ataques basados en Ethereum representan aproximadamente el 75% de todos los eventos de ataque. USDT es el activo más afectado, con un robo total de 112 millones de dólares, y una pérdida promedio de aproximadamente 4.7 millones de dólares por ataque. El segundo activo más afectado es ETH, con pérdidas de aproximadamente 66.6 millones de dólares, seguido por DAI, con pérdidas de 42.2 millones de dólares.
Cabe destacar que los tokens de menor capitalización también han sufrido numerosos ataques, lo que indica que los atacantes aprovechan las vulnerabilidades de los activos con menor seguridad. El evento más grande ocurrido en una sola vez tuvo lugar el 1 de agosto de 2023, y fue un ataque fraudulento complejo que causó pérdidas de 20.1 millones de dólares.
Polygon se convierte en la segunda cadena objetivo de los atacantes
A pesar de que Ethereum domina todos los eventos de phishing, representando el 80% del volumen de transacciones de phishing, también se han observado actividades de robo en otras cadenas de bloques. Polygon se ha convertido en la segunda cadena objetivo, con un volumen de transacciones de aproximadamente el 18%. Por lo general, las actividades de robo están estrechamente relacionadas con el TVL en cadena y el número de usuarios activos diarios, los atacantes juzgan según la liquidez y la actividad de los usuarios.
Análisis de tiempo y evolución de ataques
La frecuencia y la escala de los ataques presentan patrones diferentes. El año 2023 ha sido el más concentrado en ataques de alto valor, con múltiples incidentes cuyo valor supera los 5 millones de dólares. Al mismo tiempo, la complejidad de los ataques ha ido en aumento, evolucionando de transferencias directas simples a ataques más complejos basados en autorizaciones. El intervalo promedio entre ataques significativos (que superan 1 millón de dólares) es de aproximadamente 12 días, y se concentran principalmente antes y después de eventos importantes del mercado y lanzamientos de nuevos protocolos.
Tipos de ataques de phishing
ataque de transferencia de tokens
La transferencia de tokens es el método de ataque más directo. Los atacantes inducen a los usuarios a transferir tokens directamente a cuentas que controlan. El valor de cada ataque de este tipo suele ser muy alto, aprovechando la confianza del usuario y persuadiendo a las víctimas a iniciar voluntariamente la transferencia de tokens a través de páginas falsas y discursos de estafa.
Este tipo de ataque generalmente sigue el siguiente patrón: imitar completamente sitios web conocidos a través de nombres de dominio similares para establecer confianza, al mismo tiempo que crea una sensación de urgencia durante la interacción del usuario, proporcionando instrucciones de transferencia de tokens que parecen razonables. El análisis muestra que la tasa de éxito promedio de estos ataques directos de transferencia de tokens es del 62%.
aprobación de phishing
La aprobación de phishing en la red utiliza principalmente el mecanismo de interacción de contratos inteligentes, siendo un método de ataque técnicamente más complejo. Los atacantes engañan a los usuarios para que proporcionen la aprobación de transacciones, obteniendo así derechos de consumo ilimitados sobre tokens específicos. A diferencia de una transferencia directa, el phishing de aprobación en la red causa vulnerabilidades a largo plazo, y los fondos del atacado se agotarán gradualmente.
dirección de token falso
La intoxicación de direcciones es una estrategia de ataque integral en la que un atacante crea transacciones utilizando un token con el mismo nombre que un token legítimo, pero con una dirección diferente. Estos ataques se aprovechan de la negligencia de los usuarios en la verificación de direcciones para obtener beneficios.
NFT compra a cero
La pesca en red de cero yuanes se dirige específicamente al mercado de arte digital y coleccionables dentro del ecosistema NFT. Los atacantes inducen a los usuarios a firmar transacciones, vendiendo así sus NFT de alto valor a precios muy bajos o incluso a cero.
Durante el período de investigación se descubrieron 22 importantes incidentes de phishing en la red de compras de NFT, con una pérdida promedio de 378,000 dólares por incidente. Estos ataques aprovecharon el proceso de firma de transacciones inherente al mercado de NFT.
Distribución de billeteras de los robados
Los datos revelan el patrón de distribución de las carteras de los afectados en diferentes rangos de precios de transacción. Existe una clara relación inversa entre el valor de la transacción y el número de carteras afectadas: a medida que el precio aumenta, el número de carteras afectadas disminuye gradualmente.
El número máximo de billeteras afectadas por transacciones de 500-1000 dólares es de aproximadamente 3,750, lo que representa más de un tercio. En transacciones de menor cantidad, las víctimas a menudo no prestan demasiada atención a los detalles. El número de billeteras afectadas por transacciones de 1000-1500 dólares disminuye a 2140. Las transacciones de más de 3000 dólares solo representan el 13.5% del total de ataques. Esto indica que a medida que aumenta el monto, las medidas de seguridad pueden ser más estrictas, o los usuarios pueden ser más cautelosos cuando se trata de montos más grandes.
A través del análisis de estos datos, revelamos las complejas y en constante evolución formas de ataque en el ecosistema de encriptación. Con la llegada del bull run, la frecuencia de ataques complejos y la pérdida media pueden aumentar, así como el impacto económico para los proyectos y los inversores. Por lo tanto, no solo es necesario que las redes de blockchain refuercen sus medidas de seguridad, sino que los usuarios también deben mantenerse alerta al realizar transacciones para prevenir la ocurrencia de eventos de phishing.
Esta página puede contener contenido de terceros, que se proporciona únicamente con fines informativos (sin garantías ni declaraciones) y no debe considerarse como un respaldo por parte de Gate a las opiniones expresadas ni como asesoramiento financiero o profesional. Consulte el Descargo de responsabilidad para obtener más detalles.
16 me gusta
Recompensa
16
5
Compartir
Comentar
0/400
fren.eth
· 07-07 06:08
Ay, ten cuidado con tu billetera~
Ver originalesResponder0
ImpermanentSage
· 07-07 05:55
La conciencia de seguridad es más importante que la pasión por el comercio de criptomonedas.
Ver originalesResponder0
LiquidityNinja
· 07-04 09:37
El dinero llega rápido, pero también se pierde rápido.
Ver originalesResponder0
LootboxPhobia
· 07-04 09:32
¡Recuerda cuidar bien de la semilla!
Ver originalesResponder0
PancakeFlippa
· 07-04 09:09
Jaja, qué triste. Espera a que te tomen por tonto.
El bull run se acerca, los riesgos de seguridad en Web3 aumentan: USDT se convierte en el objetivo principal, las técnicas de ataque se actualizan por completo.
Análisis del estado actual de la encriptación en Web3: el bull run está llegando y se debe aumentar la vigilancia
Bitcoin ha alcanzado un nuevo máximo histórico, acercándose a la barrera de 99,000 dólares, a solo un paso del hito de los 100,000 dólares. Al revisar los datos del pasado, durante el bull run, las actividades de fraude y phishing en el campo de Web3 han ocurrido con frecuencia, con pérdidas acumuladas que superan los 350 millones de dólares. El análisis indica que los hackers han dirigido sus ataques principalmente a la red de Ethereum, con las stablecoins como el objetivo principal. Basándonos en datos históricos de transacciones y phishing, hemos explorado en profundidad las técnicas de ataque, la selección de objetivos y la tasa de éxito.
Ecología de seguridad encriptación panorámica
Los proyectos de ecosistema de seguridad encriptación de 2024 se pueden dividir en varios subcampos. En el ámbito de la auditoría de contratos inteligentes, hay algunos participantes conocidos. Dado que las vulnerabilidades de contratos inteligentes siguen siendo una de las principales vías de ataque en el campo de la encriptación, los proyectos que ofrecen servicios integrales de revisión de código y evaluación de seguridad tienen características distintas.
En el ámbito del monitoreo de seguridad DeFi, existen herramientas especializadas que ofrecen detección y prevención de amenazas en tiempo real dirigidas a protocolos de finanzas descentralizadas. Es notable que las soluciones de seguridad impulsadas por inteligencia artificial están emergiendo.
Recientemente, la actividad de trading de tokens Meme ha aumentado, y algunas herramientas de verificación de seguridad pueden ayudar a los traders a identificar riesgos potenciales por adelantado.
USDT se convierte en el activo más robado
Los datos muestran que los ataques basados en Ethereum representan aproximadamente el 75% de todos los eventos de ataque. USDT es el activo más afectado, con un robo total de 112 millones de dólares, y una pérdida promedio de aproximadamente 4.7 millones de dólares por ataque. El segundo activo más afectado es ETH, con pérdidas de aproximadamente 66.6 millones de dólares, seguido por DAI, con pérdidas de 42.2 millones de dólares.
Cabe destacar que los tokens de menor capitalización también han sufrido numerosos ataques, lo que indica que los atacantes aprovechan las vulnerabilidades de los activos con menor seguridad. El evento más grande ocurrido en una sola vez tuvo lugar el 1 de agosto de 2023, y fue un ataque fraudulento complejo que causó pérdidas de 20.1 millones de dólares.
Polygon se convierte en la segunda cadena objetivo de los atacantes
A pesar de que Ethereum domina todos los eventos de phishing, representando el 80% del volumen de transacciones de phishing, también se han observado actividades de robo en otras cadenas de bloques. Polygon se ha convertido en la segunda cadena objetivo, con un volumen de transacciones de aproximadamente el 18%. Por lo general, las actividades de robo están estrechamente relacionadas con el TVL en cadena y el número de usuarios activos diarios, los atacantes juzgan según la liquidez y la actividad de los usuarios.
Análisis de tiempo y evolución de ataques
La frecuencia y la escala de los ataques presentan patrones diferentes. El año 2023 ha sido el más concentrado en ataques de alto valor, con múltiples incidentes cuyo valor supera los 5 millones de dólares. Al mismo tiempo, la complejidad de los ataques ha ido en aumento, evolucionando de transferencias directas simples a ataques más complejos basados en autorizaciones. El intervalo promedio entre ataques significativos (que superan 1 millón de dólares) es de aproximadamente 12 días, y se concentran principalmente antes y después de eventos importantes del mercado y lanzamientos de nuevos protocolos.
Tipos de ataques de phishing
ataque de transferencia de tokens
La transferencia de tokens es el método de ataque más directo. Los atacantes inducen a los usuarios a transferir tokens directamente a cuentas que controlan. El valor de cada ataque de este tipo suele ser muy alto, aprovechando la confianza del usuario y persuadiendo a las víctimas a iniciar voluntariamente la transferencia de tokens a través de páginas falsas y discursos de estafa.
Este tipo de ataque generalmente sigue el siguiente patrón: imitar completamente sitios web conocidos a través de nombres de dominio similares para establecer confianza, al mismo tiempo que crea una sensación de urgencia durante la interacción del usuario, proporcionando instrucciones de transferencia de tokens que parecen razonables. El análisis muestra que la tasa de éxito promedio de estos ataques directos de transferencia de tokens es del 62%.
aprobación de phishing
La aprobación de phishing en la red utiliza principalmente el mecanismo de interacción de contratos inteligentes, siendo un método de ataque técnicamente más complejo. Los atacantes engañan a los usuarios para que proporcionen la aprobación de transacciones, obteniendo así derechos de consumo ilimitados sobre tokens específicos. A diferencia de una transferencia directa, el phishing de aprobación en la red causa vulnerabilidades a largo plazo, y los fondos del atacado se agotarán gradualmente.
dirección de token falso
La intoxicación de direcciones es una estrategia de ataque integral en la que un atacante crea transacciones utilizando un token con el mismo nombre que un token legítimo, pero con una dirección diferente. Estos ataques se aprovechan de la negligencia de los usuarios en la verificación de direcciones para obtener beneficios.
NFT compra a cero
La pesca en red de cero yuanes se dirige específicamente al mercado de arte digital y coleccionables dentro del ecosistema NFT. Los atacantes inducen a los usuarios a firmar transacciones, vendiendo así sus NFT de alto valor a precios muy bajos o incluso a cero.
Durante el período de investigación se descubrieron 22 importantes incidentes de phishing en la red de compras de NFT, con una pérdida promedio de 378,000 dólares por incidente. Estos ataques aprovecharon el proceso de firma de transacciones inherente al mercado de NFT.
Distribución de billeteras de los robados
Los datos revelan el patrón de distribución de las carteras de los afectados en diferentes rangos de precios de transacción. Existe una clara relación inversa entre el valor de la transacción y el número de carteras afectadas: a medida que el precio aumenta, el número de carteras afectadas disminuye gradualmente.
El número máximo de billeteras afectadas por transacciones de 500-1000 dólares es de aproximadamente 3,750, lo que representa más de un tercio. En transacciones de menor cantidad, las víctimas a menudo no prestan demasiada atención a los detalles. El número de billeteras afectadas por transacciones de 1000-1500 dólares disminuye a 2140. Las transacciones de más de 3000 dólares solo representan el 13.5% del total de ataques. Esto indica que a medida que aumenta el monto, las medidas de seguridad pueden ser más estrictas, o los usuarios pueden ser más cautelosos cuando se trata de montos más grandes.
A través del análisis de estos datos, revelamos las complejas y en constante evolución formas de ataque en el ecosistema de encriptación. Con la llegada del bull run, la frecuencia de ataques complejos y la pérdida media pueden aumentar, así como el impacto económico para los proyectos y los inversores. Por lo tanto, no solo es necesario que las redes de blockchain refuercen sus medidas de seguridad, sino que los usuarios también deben mantenerse alerta al realizar transacciones para prevenir la ocurrencia de eventos de phishing.