Rapport de sécurité Web3 : les attaques en ligne sont fréquentes pendant le bull run, avec des pertes dépassant 3,5 millions de dollars.
Récemment, le prix du Bitcoin a atteint un nouveau sommet, frôlant la barre des 100 000 dollars. Cependant, un examen des données historiques montre qu'au cours des périodes de bull run des cryptomonnaies, les escroqueries et les activités de phishing dans le domaine du Web3 ont également augmenté, entraînant des pertes totales de plus de 350 millions de dollars. Les analyses indiquent que les hackers ciblent principalement le réseau Ethereum, les stablecoins devenant les principales cibles. Cet article explorera en profondeur les méthodes d'attaque, le choix des cibles et les taux de réussite de ces attaques.
Vue d'ensemble de l'écosystème de sécurité cryptographique
Les projets d'écosystème de sécurité crypto de 2024 peuvent être divisés en plusieurs domaines principaux. Dans le domaine de l'audit des contrats intelligents, des institutions établies telles que Halborn, Quantstamp et OpenZeppelin continuent de jouer un rôle important. Étant donné que les vulnérabilités des contrats intelligents restent l'une des principales voies d'attaque dans le domaine de la crypto, les projets offrant des services d'examen de code complet et d'évaluation de la sécurité présentent chacun des caractéristiques distinctes.
Dans le domaine de la surveillance de la sécurité DeFi, certains outils professionnels tels que DeFiSafety et Assure DeFi se concentrent sur la détection et la prévention des menaces en temps réel pour les protocoles de finance décentralisée. Il convient de noter que les solutions de sécurité alimentées par l'intelligence artificielle sont en plein essor.
Avec la récente popularité des échanges de jetons Meme, des outils de vérification de sécurité comme Rugcheck et Honeypot.is peuvent aider les traders à identifier à l'avance les risques potentiels.
USDT devient l'actif le plus volé
Les données montrent que les attaques basées sur Ethereum représentent environ 75 % de tous les événements. Parmi eux, l'USDT est l'actif le plus souvent attaqué, avec un vol total atteignant 112 millions de dollars, la valeur moyenne de chaque attaque étant d'environ 4,7 millions de dollars. Le deuxième actif le plus touché est l'ETH, avec des pertes d'environ 66,6 millions de dollars, suivi par le DAI, avec des pertes de 42,2 millions de dollars.
Il est important de noter que certains jetons à faible capitalisation ont également subi de nombreuses attaques, ce qui indique que les attaquants exploitent les vulnérabilités des actifs moins sécurisés. L'événement le plus important s'est produit le 1er août 2023, lors d'une attaque frauduleuse complexe, entraînant une perte de 20,1 millions de dollars.
Polygon devient la deuxième chaîne la plus attaquée
Bien qu'Ethereum domine tous les incidents de phishing, représentant environ 80 % du volume des transactions, des activités de vol ont également été observées sur d'autres blockchains. Polygon est devenu la deuxième chaîne cible, avec un volume de transactions d'environ 18 %. Les attaquants choisissent souvent leurs cibles en fonction de la valeur totale verrouillée (TVL) sur la chaîne et du nombre d'utilisateurs actifs quotidiens, ces indicateurs étant étroitement liés à la liquidité et à l'activité des utilisateurs.
Analyse et évolution du temps d'attaque
La fréquence et l'ampleur des attaques présentent différents modèles. L'année 2023 est celle où les attaques de grande valeur sont les plus concentrées, avec plusieurs incidents dont les pertes dépassent 5 millions de dollars. En même temps, les méthodes d'attaque évoluent progressivement, passant de simples transferts directs à des attaques plus complexes basées sur des approbations. L'intervalle moyen entre les attaques majeures (pertes supérieures à 1 million de dollars) est d'environ 12 jours, généralement concentré autour d'événements de marché significatifs et de la publication de nouveaux protocoles.
Principaux types d'attaques de phishing
attaque de transfert de jetons
C'est la méthode d'attaque la plus directe, où l'attaquant incite l'utilisateur à transférer des jetons directement sur un compte qu'il contrôle. Ce type d'attaque a généralement une valeur unitaire élevée et utilise la confiance de l'utilisateur, des pages falsifiées et un discours de fraude pour convaincre la victime de transférer volontairement des fonds. Les attaquants imitent souvent des sites web connus avec des noms de domaine similaires et créent un sentiment d'urgence lors de l'interaction avec l'utilisateur. Le taux de réussite moyen de ce type d'attaque par transfert direct de jetons est d'environ 62 %.
approbation de la phishing
Il s'agit d'une méthode d'attaque techniquement complexe, exploitant le mécanisme d'interaction des contrats intelligents. L'attaquant trompe l'utilisateur pour qu'il fournisse une approbation de transaction, lui permettant ainsi d'obtenir un droit de consommation illimité sur des jetons spécifiques. Contrairement aux transferts directs, cette méthode peut créer des vulnérabilités à long terme, l'attaquant pouvant progressivement épuiser les fonds de la victime.
adresse de jeton fictif
Cette stratégie d'attaque intègre plusieurs facteurs. L'attaquant crée un jeton ayant le même nom qu'un jeton légitime mais avec une adresse différente pour effectuer des transactions. Ce type d'attaque exploite la négligence des utilisateurs concernant la vérification des adresses.
NFT achat à zéro euro
Cette attaque cible spécifiquement l'écosystème NFT. Les attaquants manipulent les utilisateurs pour signer des transactions, entraînant la vente d'NFT de grande valeur à des prix très bas, voire nuls. Au cours de l'étude, 22 incidents majeurs d'achat d'NFT à zéro dollar ont été découverts, avec une perte moyenne de 378 000 dollars par incident. Ces attaques exploitent les failles inhérentes du processus de signature des transactions sur le marché des NFT.
Analyse des portefeuilles victimes
Les données montrent qu'il existe une relation inverse évidente entre la valeur des transactions et le nombre de portefeuilles affectés. À mesure que le montant des transactions augmente, le nombre de portefeuilles affectés diminue progressivement.
Le nombre de portefeuilles victimes pour les transactions dans la fourchette de 500 à 1000 dollars est le plus élevé, avec environ 3 750 portefeuilles, ce qui représente plus d'un tiers du total. Cela peut être dû au fait que les utilisateurs prêtent souvent moins attention aux détails pour les petites transactions. Le nombre de portefeuilles victimes pour les transactions dans la fourchette de 1000 à 1500 dollars a chuté à 2140. Les transactions de plus de 3000 dollars ne représentent que 13,5 % du nombre total d'attaques. Cela indique qu'à mesure que le montant des transactions augmente, les mesures de sécurité prises par les utilisateurs peuvent être plus strictes ou qu'ils peuvent être plus prudents lors de transactions importantes.
Conclusion
Avec l'entrée du marché des cryptomonnaies dans un bull run, la fréquence des attaques complexes et les pertes moyennes pourraient augmenter davantage, ce qui aurait un impact économique plus significatif sur les projets et les investisseurs. Par conséquent, les réseaux blockchain doivent continuellement renforcer les mesures de sécurité, tandis que les utilisateurs doivent également rester très vigilants lors des transactions pour éviter de devenir des victimes d'attaques de phishing.
Cette page peut inclure du contenu de tiers fourni à des fins d'information uniquement. Gate ne garantit ni l'exactitude ni la validité de ces contenus, n’endosse pas les opinions exprimées, et ne fournit aucun conseil financier ou professionnel à travers ces informations. Voir la section Avertissement pour plus de détails.
8 J'aime
Récompense
8
4
Partager
Commentaire
0/400
Blockblind
· Il y a 4h
L'argent arrive vite, mais s'en va encore plus vite.
Voir l'originalRépondre0
ZenZKPlayer
· Il y a 4h
bull run victime de nombreux, allonger pour rester en sécurité
Voir l'originalRépondre0
0xInsomnia
· Il y a 4h
pigeons vont encore commencer à apparaître
Voir l'originalRépondre0
MrRightClick
· Il y a 5h
Les pigeons ont encore besoin d'être pris pour des idiots.
Alerte de sécurité Web3 : escroqueries fréquentes pendant le bull run, pertes de 112 millions de dollars USDT.
Rapport de sécurité Web3 : les attaques en ligne sont fréquentes pendant le bull run, avec des pertes dépassant 3,5 millions de dollars.
Récemment, le prix du Bitcoin a atteint un nouveau sommet, frôlant la barre des 100 000 dollars. Cependant, un examen des données historiques montre qu'au cours des périodes de bull run des cryptomonnaies, les escroqueries et les activités de phishing dans le domaine du Web3 ont également augmenté, entraînant des pertes totales de plus de 350 millions de dollars. Les analyses indiquent que les hackers ciblent principalement le réseau Ethereum, les stablecoins devenant les principales cibles. Cet article explorera en profondeur les méthodes d'attaque, le choix des cibles et les taux de réussite de ces attaques.
Vue d'ensemble de l'écosystème de sécurité cryptographique
Les projets d'écosystème de sécurité crypto de 2024 peuvent être divisés en plusieurs domaines principaux. Dans le domaine de l'audit des contrats intelligents, des institutions établies telles que Halborn, Quantstamp et OpenZeppelin continuent de jouer un rôle important. Étant donné que les vulnérabilités des contrats intelligents restent l'une des principales voies d'attaque dans le domaine de la crypto, les projets offrant des services d'examen de code complet et d'évaluation de la sécurité présentent chacun des caractéristiques distinctes.
Dans le domaine de la surveillance de la sécurité DeFi, certains outils professionnels tels que DeFiSafety et Assure DeFi se concentrent sur la détection et la prévention des menaces en temps réel pour les protocoles de finance décentralisée. Il convient de noter que les solutions de sécurité alimentées par l'intelligence artificielle sont en plein essor.
Avec la récente popularité des échanges de jetons Meme, des outils de vérification de sécurité comme Rugcheck et Honeypot.is peuvent aider les traders à identifier à l'avance les risques potentiels.
USDT devient l'actif le plus volé
Les données montrent que les attaques basées sur Ethereum représentent environ 75 % de tous les événements. Parmi eux, l'USDT est l'actif le plus souvent attaqué, avec un vol total atteignant 112 millions de dollars, la valeur moyenne de chaque attaque étant d'environ 4,7 millions de dollars. Le deuxième actif le plus touché est l'ETH, avec des pertes d'environ 66,6 millions de dollars, suivi par le DAI, avec des pertes de 42,2 millions de dollars.
Il est important de noter que certains jetons à faible capitalisation ont également subi de nombreuses attaques, ce qui indique que les attaquants exploitent les vulnérabilités des actifs moins sécurisés. L'événement le plus important s'est produit le 1er août 2023, lors d'une attaque frauduleuse complexe, entraînant une perte de 20,1 millions de dollars.
Polygon devient la deuxième chaîne la plus attaquée
Bien qu'Ethereum domine tous les incidents de phishing, représentant environ 80 % du volume des transactions, des activités de vol ont également été observées sur d'autres blockchains. Polygon est devenu la deuxième chaîne cible, avec un volume de transactions d'environ 18 %. Les attaquants choisissent souvent leurs cibles en fonction de la valeur totale verrouillée (TVL) sur la chaîne et du nombre d'utilisateurs actifs quotidiens, ces indicateurs étant étroitement liés à la liquidité et à l'activité des utilisateurs.
Analyse et évolution du temps d'attaque
La fréquence et l'ampleur des attaques présentent différents modèles. L'année 2023 est celle où les attaques de grande valeur sont les plus concentrées, avec plusieurs incidents dont les pertes dépassent 5 millions de dollars. En même temps, les méthodes d'attaque évoluent progressivement, passant de simples transferts directs à des attaques plus complexes basées sur des approbations. L'intervalle moyen entre les attaques majeures (pertes supérieures à 1 million de dollars) est d'environ 12 jours, généralement concentré autour d'événements de marché significatifs et de la publication de nouveaux protocoles.
Principaux types d'attaques de phishing
attaque de transfert de jetons
C'est la méthode d'attaque la plus directe, où l'attaquant incite l'utilisateur à transférer des jetons directement sur un compte qu'il contrôle. Ce type d'attaque a généralement une valeur unitaire élevée et utilise la confiance de l'utilisateur, des pages falsifiées et un discours de fraude pour convaincre la victime de transférer volontairement des fonds. Les attaquants imitent souvent des sites web connus avec des noms de domaine similaires et créent un sentiment d'urgence lors de l'interaction avec l'utilisateur. Le taux de réussite moyen de ce type d'attaque par transfert direct de jetons est d'environ 62 %.
approbation de la phishing
Il s'agit d'une méthode d'attaque techniquement complexe, exploitant le mécanisme d'interaction des contrats intelligents. L'attaquant trompe l'utilisateur pour qu'il fournisse une approbation de transaction, lui permettant ainsi d'obtenir un droit de consommation illimité sur des jetons spécifiques. Contrairement aux transferts directs, cette méthode peut créer des vulnérabilités à long terme, l'attaquant pouvant progressivement épuiser les fonds de la victime.
adresse de jeton fictif
Cette stratégie d'attaque intègre plusieurs facteurs. L'attaquant crée un jeton ayant le même nom qu'un jeton légitime mais avec une adresse différente pour effectuer des transactions. Ce type d'attaque exploite la négligence des utilisateurs concernant la vérification des adresses.
NFT achat à zéro euro
Cette attaque cible spécifiquement l'écosystème NFT. Les attaquants manipulent les utilisateurs pour signer des transactions, entraînant la vente d'NFT de grande valeur à des prix très bas, voire nuls. Au cours de l'étude, 22 incidents majeurs d'achat d'NFT à zéro dollar ont été découverts, avec une perte moyenne de 378 000 dollars par incident. Ces attaques exploitent les failles inhérentes du processus de signature des transactions sur le marché des NFT.
Analyse des portefeuilles victimes
Les données montrent qu'il existe une relation inverse évidente entre la valeur des transactions et le nombre de portefeuilles affectés. À mesure que le montant des transactions augmente, le nombre de portefeuilles affectés diminue progressivement.
Le nombre de portefeuilles victimes pour les transactions dans la fourchette de 500 à 1000 dollars est le plus élevé, avec environ 3 750 portefeuilles, ce qui représente plus d'un tiers du total. Cela peut être dû au fait que les utilisateurs prêtent souvent moins attention aux détails pour les petites transactions. Le nombre de portefeuilles victimes pour les transactions dans la fourchette de 1000 à 1500 dollars a chuté à 2140. Les transactions de plus de 3000 dollars ne représentent que 13,5 % du nombre total d'attaques. Cela indique qu'à mesure que le montant des transactions augmente, les mesures de sécurité prises par les utilisateurs peuvent être plus strictes ou qu'ils peuvent être plus prudents lors de transactions importantes.
Conclusion
Avec l'entrée du marché des cryptomonnaies dans un bull run, la fréquence des attaques complexes et les pertes moyennes pourraient augmenter davantage, ce qui aurait un impact économique plus significatif sur les projets et les investisseurs. Par conséquent, les réseaux blockchain doivent continuellement renforcer les mesures de sécurité, tandis que les utilisateurs doivent également rester très vigilants lors des transactions pour éviter de devenir des victimes d'attaques de phishing.