Informe de seguridad de datos Web3: Ten cuidado con el peligro de phishing en el mercado alcista

robot
Generación de resúmenes en curso

BTC ha vuelto a alcanzar un nuevo máximo histórico, acercándose a los 99000 dólares, acercándose al hito de los 100000 dólares. Al revisar los datos históricos, las estafas y actividades de phishing en el campo de Web3 durante el mercado alcista han sido frecuentes, con pérdidas totales superiores a 3.5 mil millones de dólares. El análisis muestra que los ataques principales de los Hackers se centraron en la red de Ethereum, y las stablecoins fueron el objetivo principal. Según los datos históricos de transacciones y phishing, hemos realizado un estudio en profundidad sobre los métodos de ataque, la selección de objetivos y la tasa de éxito.

encryption安全生态图谱

Hemos subdividido el proyecto de seguridad encriptada de 2024. En el campo de la auditoría de contratos inteligentes, hay actores veteranos como Halborn, Quantstamp y OpenZeppelin. Las vulnerabilidades en los contratos inteligentes siguen siendo uno de los principales vectores de ataque en el campo de la encriptación, y los proyectos que ofrecen servicios integrales de revisión de código y evaluación de seguridad también tienen sus propias fortalezas.

Las finanzas descentralizadas tienen herramientas especializadas como Finanzas descentralizadasSafety y Assure, para la detección en tiempo real y prevención de amenazas en el protocolo de finanzas descentralizadas. Es notable la aparición de soluciones de seguridad impulsadas por inteligencia artificial.

Recientemente, las transacciones de MEME han sido muy populares. Herramientas de seguridad como Rugcheck y Honeypot.is pueden ayudar a los comerciantes a identificar problemas de antemano.

USDT es el activo más robado

Según los datos de bitsCrunch, los ataques basados en Ethereum representan aproximadamente el 75% de todos los eventos de ataque, siendo USDT el activo más atacado con un robo de 112 millones de dólares, con un valor promedio de ataque de aproximadamente 4.7 millones de dólares. El segundo activo más afectado es ETH, con pérdidas de aproximadamente 66.6 millones de dólares, seguido por DAI, con pérdidas de 42.2 millones de dólares.

Es importante tener en cuenta que los Tokens con una capitalización de mercado baja también son objeto de ataques en gran medida, lo que indica que los atacantes aprovecharán la oportunidad para robar activos con baja seguridad. El incidente más grande ocurrió el 1 de agosto de 2023, cuando se produjo un ataque fraudulento complejo que resultó en una pérdida de 20,1 millones de dólares.

Polygon es el segundo objetivo de los atacantes

Aunque Ethereum ocupa el 80% del volumen de phishing en todos los eventos de phishing, otros bloques también han observado actividades de robo. Polygon se convierte en la segunda cadena objetivo más grande, con aproximadamente el 18% del volumen. A menudo, las actividades de robo están estrechamente relacionadas con el TVL en cadena y los usuarios activos diarios, y los atacantes juzgarán según la liquidez y la actividad del usuario.

Análisis de tiempo y evolución de ataques

La frecuencia y escala de los ataques tienen diferentes patrones. Según los datos de bitsCrunch, 2023 es un año en el que los ataques de alto valor están más concentrados, con varios eventos que superan los 500 millones de dólares. Al mismo tiempo, la complejidad de los ataques ha ido evolucionando gradualmente, pasando de simples transferencias directas a ataques más complejos basados en aprobaciones. El tiempo medio entre ataques significativos (> 1 millón de dólares) es de aproximadamente 12 días y se concentra principalmente en eventos importantes del mercado y en torno al lanzamiento de nuevos protocolos.

Ataque de transferencia de Token de tipo de ataque de phishing

La transferencia de Token es el método de ataque más directo. El atacante manipulará a los usuarios para que transfieran directamente sus Token a una cuenta controlada por el atacante. Según los datos de bitsCrunch, este tipo de ataques a menudo tienen un valor extremadamente alto por transacción, aprovechando la confianza del usuario, páginas falsas y argumentos de estafa para persuadir a la víctima a realizar la transferencia de Token voluntariamente.

Este tipo de ataques generalmente siguen el siguiente patrón: establecer confianza a través de nombres de dominio similares que imitan completamente algunos sitios web conocidos, al mismo tiempo que crean una sensación de urgencia durante la interacción del usuario, proporcionando instrucciones de transferencia de Token aparentemente razonables. Nuestro análisis muestra que este tipo de ataques directos de transferencia de Token tiene una tasa de šxito promedio del 62%.

Aprobar Phishing

La aprobación de Phishing aprovecha principalmente los mecanismos de interacción de los contratos inteligentes, lo que representa un enfoque de ataque técnicamente más complejo. En este método, los atacantes engañarán a los usuarios para que proporcionen aprobaciones de transacciones, otorgándoles así un consumo ilimitado de tokens específicos. A diferencia de las transferencias directas, el phishing de aprobación puede generar vulnerabilidades a largo plazo, lo que llevará a que los atacados agoten gradualmente sus fondos.

Token falso DIRECCIÓN

La dirección de envenenamiento es una estrategia de ataque integral y multifacética en la que el atacante crea transacciones utilizando tokens con el mismo nombre pero con una dirección diferente a la del token legítimo. Estos ataques aprovechan la negligencia del usuario al verificar la dirección y obtienen ganancias.

Token no fungible 零元购

La estafa de Phishing de compra de cero yuanes se dirige específicamente al mercado de arte digital y colecciones de Token no fungible. Los atacantes manipulan a los usuarios para que firmen transacciones, lo que resulta en una caída significativa de los precios e incluso en la venta gratuita de sus Token no fungible de alto valor.

Durante nuestro análisis, descubrimos 22 casos importantes de estafas de compra de tokens no fungibles (NFT), con una pérdida promedio de 378,000 dólares por caso. Estos ataques aprovechan el proceso de firma de transacciones inherente al mercado de tokens no fungibles (NFT).

Billetera distribuida de la víctima

Los datos en este gráfico revelan el patrón de distribución de las Billeteras robadas en diferentes rangos de precios de transacción. Descubrimos que hay una clara relación inversa entre el valor de la transacción y la cantidad de Billeteras afectadas: a medida que el precio aumenta, la cantidad de Billeteras afectadas disminuye gradualmente.

Cada vez que se realiza una transacción de 500-1000 dólares, la cantidad de billeteras afectadas es mayor, con alrededor de 3,750, que representa más de un tercio. Las transacciones de menor monto a menudo no preocupan a las víctimas por los detalles. Para transacciones de 1000-1500 dólares, el número de billeteras afectadas disminuye a 2140. Aquellas de más de 3000 dólares representan solo el 13.5% del total de ataques. Por lo tanto, cuanto mayor sea el monto, mayores serán las medidas de seguridad o las consideraciones de las víctimas al tratar con cantidades más grandes.

Al analizar los datos, hemos revelado las formas de ataque complejas y en constante evolución en el ecosistema de Activos Cripto. Con la llegada del bull run, la frecuencia de los ataques complejos aumentará, al igual que las pérdidas promedio, lo que tendrá un gran impacto en la economía del equipo detrás del proyecto y los inversores. Por lo tanto, no solo la red de Cadena de bloques necesita reforzar las medidas de seguridad, sino que también debemos prestar más atención al realizar transacciones para evitar la ocurrencia de eventos de phishing.

Ver originales
El contenido es solo de referencia, no una solicitud u oferta. No se proporciona asesoramiento fiscal, legal ni de inversión. Consulte el Descargo de responsabilidad para obtener más información sobre los riesgos.
  • Recompensa
  • Comentar
  • Compartir
Comentar
0/400
Sin comentarios
  • Anclado
Comercie con criptomonedas en cualquier lugar y en cualquier momento
qrCode
Escanee para descargar la aplicación Gate.io
Comunidad
Español
  • 简体中文
  • English
  • Tiếng Việt
  • 繁體中文
  • Español
  • Русский
  • Français (Afrique)
  • Português (Portugal)
  • ไทย
  • Indonesia
  • 日本語
  • بالعربية
  • Українська
  • Português (Brasil)