Аналіз поточного стану безпеки Web3: у зв'язку з приходом булрану необхідно підвищити пильність
Біткоїн знову встановив історичний рекорд, наближаючись до позначки в 99,000 доларів, лише на крок від маркера в 100,000 доларів. Оглядаючи дані минулого, під час булрану в сфері Web3 часто траплялися шахрайства та фішинг, в результаті яких загальні втрати перевищили 350 мільйонів доларів. Аналіз показує, що хакери в основному націлюються на мережу Ethereum, стабільні монети стали головною метою. На основі історичних даних про угоди та фішинг ми провели детальне дослідження методів атак, вибору цілей та коефіцієнта успіху.
Екосистема шифрування безпеки
Проекти з безпеки шифрування в екосистемі 2024 року можна поділити на кілька підгалузей. У сфері аудиту смарт-контрактів є кілька відомих учасників. Враховуючи, що вразливості смарт-контрактів залишаються одним із основних шляхів атак у галузі шифрування, проекти, що надають всебічний аудит коду та послуги з оцінки безпеки, мають свої особливості.
У сфері безпеки DeFi існують спеціалізовані інструменти для забезпечення реального моніторингу загроз і запобігання для децентралізованих фінансових протоколів. Варто зазначити, що рішення з безпеки на основі штучного інтелекту починають набирати популярність.
Нещодавно спостерігається високий попит на торгівлю мем- токенами, деякі інструменти перевірки безпеки можуть допомогти трейдерам заздалегідь виявити потенційні ризики.
USDT став найбільш вкраденим активом
Дані показують, що атаки на основі ефіріуму становлять близько 75% усіх атак. USDT є найбільш постраждалим активом, загальні втрати від крадіжок становлять 112 мільйонів доларів, середні втрати під час кожної атаки складають близько 4,7 мільйона доларів. Другим найбільшим активом, який постраждав, є ETH, з втратами приблизно 66,6 мільйона доларів, за ним слідує DAI з втратами 42,2 мільйона доларів.
Варто зазначити, що токени з низькою капіталізацією також стали жертвами численних атак, що свідчить про те, що зловмисники використовують вразливості активів з низьким рівнем безпеки. Наймасштабніший одноразовий інцидент стався 1 серпня 2023 року, це була складна шахрайська атака, яка завдала збитків у 20,1 мільйона доларів.
Polygon стала другою за величиною ціллю для атакуючих
Незважаючи на те, що Ethereum домінує в усіх фішингових подіях, займаючи 80% обсягу фішингових угод, на інших блокчейнах також було зафіксовано крадіжки. Polygon став другою цільовою ланцюгом, обсяг угод складає приблизно 18%. Як правило, крадіжки тісно пов'язані з TVL в мережі та кількістю активних користувачів на день, зловмисники оцінюють на основі ліквідності та активності користувачів.
Аналіз часу та еволюція атак
Частота та масштаби атак демонструють різні моделі. 2023 рік став роком, коли високовартісні атаки були найбільш зосередженими, кілька випадків перевищили 5 мільйонів доларів. Водночас складність атак поступово зростає, від простих прямих переказів до більш складних атак на основі авторизації. Середній інтервал між значними атаками (понад 1 мільйон доларів) становить близько 12 днів, переважно зосереджений на значних ринкових подіях та випуску нових протоколів.
Типи фішингових атак
атака на переміщення токенів
Переміщення токенів є найпрямішим методом атаки. Зловмисники спонукають користувачів перемістити токени безпосередньо на рахунки, які вони контролюють. Вартість одноразової атаки такого типу часто є дуже високою, використовуючи довіру користувачів, шляхом введення в оману та шахрайських промов, переконуючи жертв добровільно ініціювати переміщення токенів.
Цей тип атаки зазвичай слідує такій схемі: створення довіри шляхом повного імітування відомих веб-сайтів через подібні доменні імена, одночасно створюючи відчуття терміновості під час взаємодії з користувачем, надаючи, здавалося б, розумні інструкції з передачі токенів. Аналіз показує, що середня успішність таких прямих атак на передачу токенів становить 62%.
схвалити фішинг
Схвалення мережевої фішингової атаки в основному використовує механізм взаємодії смарт-контрактів, що є технологічно досить складним методом атаки. Зловмисники спокушають користувачів надати дозволи на транзакції, тим самим отримуючи безмежні права на витрати конкретних токенів. На відміну від прямих переказів, схвалення мережевої фішингової атаки призводить до тривалих вразливостей, а кошти жертви поступово вичерпуються.
фальшивий токен адреса
Отруєння адреси — це комплексна стратегія атаки, при якій зловмисник створює транзакції, використовуючи токени, що мають таку ж назву, як легітимні, але з іншими адресами. Ці атаки використовують недбалість користувачів щодо перевірки адрес для отримання вигоди.
NFT нульова покупка
Нульова покупка мережевого фішингу спеціально націлена на ринок цифрового мистецтва та колекційних предметів у екосистемі NFT. Зловмисники спонукають користувачів підписувати угоди, щоб продати свої високоякісні NFT за дуже низькою або навіть нульовою ціною.
Під час дослідження було виявлено 22 значні інциденти мережевого фішингу без покупки NFT, середні збитки від кожного інциденту склали 378,000 доларів. Ці атаки використовували вбудований процес підпису угод на ринку NFT.
Розподіл гаманців крадених
Дані показують модель розподілу вкрадених гаманців у різних діапазонах цін交易. Існує очевидна обернена залежність між вартістю交易 та кількістю постраждалих гаманців — із зростанням ціни кількість постраждалих гаманців поступово зменшується.
Кількість жертвських гаманців у кожній транзакції від 500 до 1000 доларів становить максимально близько 3750, що складає понад третину. У випадках менших транзакцій жертви, як правило, не звертають надто багато уваги на деталі. Кількість жертвських гаманців у транзакціях від 1000 до 1500 доларів знизилася до 2140. Транзакції на суму понад 3000 доларів складають лише 13,5% від загальної кількості атак. Це свідчить про те, що чим більша сума, тим суворіші можуть бути заходи безпеки, або ж користувачі стають більш обережними, коли мова йде про більші суми.
Аналізуючи ці дані, ми виявили складні та постійно змінювані способи атак у екосистемі криптовалют. З наближенням булрану частота складних атак і середні збитки можуть зростати, а економічний вплив на проекти та інвесторів також збільшиться. Тому не лише блокчейн-мережі повинні посилити заходи безпеки, але й користувачі повинні бути насторожі під час угод, щоб запобігти фішинговим атакам.
Ця сторінка може містити контент третіх осіб, який надається виключно в інформаційних цілях (не в якості запевнень/гарантій) і не повинен розглядатися як схвалення його поглядів компанією Gate, а також як фінансова або професійна консультація. Див. Застереження для отримання детальної інформації.
16 лайків
Нагородити
16
5
Поділіться
Прокоментувати
0/400
fren.eth
· 07-07 06:08
Ой, бережи свій Гаманець~
Переглянути оригіналвідповісти на0
ImpermanentSage
· 07-07 05:55
Увага до безпеки важливіша за пристрасть до торгівлі криптовалютою
Переглянути оригіналвідповісти на0
LiquidityNinja
· 07-04 09:37
Швидко заробити гроші, але швидко їх і втратити.
Переглянути оригіналвідповісти на0
LootboxPhobia
· 07-04 09:32
Пам'ятайте, що потрібно добре зберігати насіння!
Переглянути оригіналвідповісти на0
PancakeFlippa
· 07-04 09:09
Ха-ха, справді жахливо, чекайте, поки вас обдурять, як лохів.
булран прийшов Web3 безпекові ризики зростають: USDT стає головною метою методи атак повністю оновлені
Аналіз поточного стану безпеки Web3: у зв'язку з приходом булрану необхідно підвищити пильність
Біткоїн знову встановив історичний рекорд, наближаючись до позначки в 99,000 доларів, лише на крок від маркера в 100,000 доларів. Оглядаючи дані минулого, під час булрану в сфері Web3 часто траплялися шахрайства та фішинг, в результаті яких загальні втрати перевищили 350 мільйонів доларів. Аналіз показує, що хакери в основному націлюються на мережу Ethereum, стабільні монети стали головною метою. На основі історичних даних про угоди та фішинг ми провели детальне дослідження методів атак, вибору цілей та коефіцієнта успіху.
Екосистема шифрування безпеки
Проекти з безпеки шифрування в екосистемі 2024 року можна поділити на кілька підгалузей. У сфері аудиту смарт-контрактів є кілька відомих учасників. Враховуючи, що вразливості смарт-контрактів залишаються одним із основних шляхів атак у галузі шифрування, проекти, що надають всебічний аудит коду та послуги з оцінки безпеки, мають свої особливості.
У сфері безпеки DeFi існують спеціалізовані інструменти для забезпечення реального моніторингу загроз і запобігання для децентралізованих фінансових протоколів. Варто зазначити, що рішення з безпеки на основі штучного інтелекту починають набирати популярність.
Нещодавно спостерігається високий попит на торгівлю мем- токенами, деякі інструменти перевірки безпеки можуть допомогти трейдерам заздалегідь виявити потенційні ризики.
USDT став найбільш вкраденим активом
Дані показують, що атаки на основі ефіріуму становлять близько 75% усіх атак. USDT є найбільш постраждалим активом, загальні втрати від крадіжок становлять 112 мільйонів доларів, середні втрати під час кожної атаки складають близько 4,7 мільйона доларів. Другим найбільшим активом, який постраждав, є ETH, з втратами приблизно 66,6 мільйона доларів, за ним слідує DAI з втратами 42,2 мільйона доларів.
Варто зазначити, що токени з низькою капіталізацією також стали жертвами численних атак, що свідчить про те, що зловмисники використовують вразливості активів з низьким рівнем безпеки. Наймасштабніший одноразовий інцидент стався 1 серпня 2023 року, це була складна шахрайська атака, яка завдала збитків у 20,1 мільйона доларів.
Polygon стала другою за величиною ціллю для атакуючих
Незважаючи на те, що Ethereum домінує в усіх фішингових подіях, займаючи 80% обсягу фішингових угод, на інших блокчейнах також було зафіксовано крадіжки. Polygon став другою цільовою ланцюгом, обсяг угод складає приблизно 18%. Як правило, крадіжки тісно пов'язані з TVL в мережі та кількістю активних користувачів на день, зловмисники оцінюють на основі ліквідності та активності користувачів.
Аналіз часу та еволюція атак
Частота та масштаби атак демонструють різні моделі. 2023 рік став роком, коли високовартісні атаки були найбільш зосередженими, кілька випадків перевищили 5 мільйонів доларів. Водночас складність атак поступово зростає, від простих прямих переказів до більш складних атак на основі авторизації. Середній інтервал між значними атаками (понад 1 мільйон доларів) становить близько 12 днів, переважно зосереджений на значних ринкових подіях та випуску нових протоколів.
Типи фішингових атак
атака на переміщення токенів
Переміщення токенів є найпрямішим методом атаки. Зловмисники спонукають користувачів перемістити токени безпосередньо на рахунки, які вони контролюють. Вартість одноразової атаки такого типу часто є дуже високою, використовуючи довіру користувачів, шляхом введення в оману та шахрайських промов, переконуючи жертв добровільно ініціювати переміщення токенів.
Цей тип атаки зазвичай слідує такій схемі: створення довіри шляхом повного імітування відомих веб-сайтів через подібні доменні імена, одночасно створюючи відчуття терміновості під час взаємодії з користувачем, надаючи, здавалося б, розумні інструкції з передачі токенів. Аналіз показує, що середня успішність таких прямих атак на передачу токенів становить 62%.
схвалити фішинг
Схвалення мережевої фішингової атаки в основному використовує механізм взаємодії смарт-контрактів, що є технологічно досить складним методом атаки. Зловмисники спокушають користувачів надати дозволи на транзакції, тим самим отримуючи безмежні права на витрати конкретних токенів. На відміну від прямих переказів, схвалення мережевої фішингової атаки призводить до тривалих вразливостей, а кошти жертви поступово вичерпуються.
фальшивий токен адреса
Отруєння адреси — це комплексна стратегія атаки, при якій зловмисник створює транзакції, використовуючи токени, що мають таку ж назву, як легітимні, але з іншими адресами. Ці атаки використовують недбалість користувачів щодо перевірки адрес для отримання вигоди.
NFT нульова покупка
Нульова покупка мережевого фішингу спеціально націлена на ринок цифрового мистецтва та колекційних предметів у екосистемі NFT. Зловмисники спонукають користувачів підписувати угоди, щоб продати свої високоякісні NFT за дуже низькою або навіть нульовою ціною.
Під час дослідження було виявлено 22 значні інциденти мережевого фішингу без покупки NFT, середні збитки від кожного інциденту склали 378,000 доларів. Ці атаки використовували вбудований процес підпису угод на ринку NFT.
Розподіл гаманців крадених
Дані показують модель розподілу вкрадених гаманців у різних діапазонах цін交易. Існує очевидна обернена залежність між вартістю交易 та кількістю постраждалих гаманців — із зростанням ціни кількість постраждалих гаманців поступово зменшується.
Кількість жертвських гаманців у кожній транзакції від 500 до 1000 доларів становить максимально близько 3750, що складає понад третину. У випадках менших транзакцій жертви, як правило, не звертають надто багато уваги на деталі. Кількість жертвських гаманців у транзакціях від 1000 до 1500 доларів знизилася до 2140. Транзакції на суму понад 3000 доларів складають лише 13,5% від загальної кількості атак. Це свідчить про те, що чим більша сума, тим суворіші можуть бути заходи безпеки, або ж користувачі стають більш обережними, коли мова йде про більші суми.
Аналізуючи ці дані, ми виявили складні та постійно змінювані способи атак у екосистемі криптовалют. З наближенням булрану частота складних атак і середні збитки можуть зростати, а економічний вплив на проекти та інвесторів також збільшиться. Тому не лише блокчейн-мережі повинні посилити заходи безпеки, але й користувачі повинні бути насторожі під час угод, щоб запобігти фішинговим атакам.