BTC a une fois de plus atteint un nouveau record historique, approchant les 99000 dollars et se rapprochant de la barre des 100000 dollars. En regardant les données historiques, les escroqueries et les activités de phishing dans le domaine de Web3 ont été monnaie courante pendant le marché haussier, avec des pertes totales dépassant les 350 millions de dollars. L'analyse montre que les attaques des Hackers sont principalement centrées sur le réseau Ethereum, avec les stablecoins comme cibles principales. En se basant sur les données historiques de transactions et de phishing, nous avons mené une étude approfondie sur les méthodes d'attaque, la sélection des cibles et le taux de réussite.
chiffrement安全生态图谱
Nous avons effectué une subdivision des projets d'écosystème de sécurité du chiffrement pour 2024. Dans le domaine de l'audit des smart contracts, il y a des acteurs bien établis tels que Halborn, Quantstamp et OpenZeppelin. Les vulnérabilités des smart contracts restent l'un des principaux vecteurs d'attaque dans le domaine du chiffrement, et chaque projet offrant des services d'examen de code complet et d'évaluation de la sécurité a ses propres avantages et inconvénients.
La section de surveillance de la sécurité de la Finance décentralisée dispose d'outils spécialisés tels que Finance décentraliséeSafety et Assure Finance décentralisée pour la détection et la prévention des menaces en temps réel sur le protocole Décentralisation. Il est important de noter l'apparition de solutions de sécurité alimentées par l'intelligence artificielle.
Récemment, les échanges de MEME ont été très populaires, et des outils de sécurité tels que Rugcheck et Honeypot.is peuvent aider les traders à repérer certains problèmes à l'avance.
USDT est l'actif le plus souvent volé
Selon les données de bitsCrunch, les attaques basées sur Ethereum représentent environ 75% de toutes les attaques, l'USDT étant l'actif le plus attaqué, avec un montant volé de 112 millions de dollars et une valeur moyenne de chaque attaque sur l'USDT d'environ 4,7 millions de dollars. Le deuxième actif le plus touché est l'ETH, avec des pertes d'environ 66,6 millions de dollars, suivi par le DAI, avec des pertes de 42,2 millions de dollars.
Il est à noter que les Jetons à faible capitalisation boursière sont également très attaqués, ce qui indique que les attaquants cherchent à voler des actifs moins sécurisés. L'événement le plus important s'est produit lors d'une attaque frauduleuse complexe le 1er août 2023, entraînant une perte de 20,10 millions de dollars.
Polygon est la deuxième chaîne cible des attaquants
Bien que Ethereum occupe une position dominante dans tous les événements de phishing, représentant 80% du volume de phishing. D'autres blocs off-chain ont également observé des activités de vol. Polygon est devenu la deuxième cible principale, représentant environ 18% du volume. Les activités de vol sont souvent étroitement liées à la liquidité hors chaîne, à la TVL et aux utilisateurs actifs quotidiens, les attaquants jugent en fonction de la liquidité et de l'activité des utilisateurs.
Analyse temporelle et évolution des attaques
Les fréquences et les échelles d'attaque suivent différents modèles. Selon les données de bitsCrunch, 2023 est l'année où les attaques à forte valeur sont les plus concentrées, avec plusieurs incidents d'une valeur supérieure à 5 millions de dollars. En même temps, la complexité des attaques évolue progressivement, passant de simples transferts directs à des attaques plus complexes basées sur l'approbation. Le temps moyen entre les attaques majeures (> 1 million de dollars) est d'environ 12 jours, principalement concentré autour des événements majeurs sur le marché et avant / après la publication de nouveaux protocoles.
Attaque de phishing: attaque de transfert de Jeton
Le transfert de Jeton est la méthode d'attaque la plus directe. Les attaquants manipuleront les utilisateurs pour transférer directement leurs Jetons vers un compte contrôlé par l'attaquant. Selon les données de bitsCrunch, la valeur unitaire de ce type d'attaque est souvent très élevée, exploitant la confiance des utilisateurs, des pages frauduleuses et des discours trompeurs pour convaincre les victimes d'initier volontairement le transfert de Jeton.
Ce type d'attaque suit généralement le schéma suivant : en utilisant des noms de domaine similaires, elle imite complètement certains sites Web populaires pour établir la confiance, tout en créant un sentiment d'urgence lors de l'interaction avec les utilisateurs, en fournissant des instructions de transfert de Jeton apparemment raisonnables. Nos analyses montrent que le taux de réussite moyen de ce type d'attaque de transfert direct de Jeton est de 62%.
Approuver Phishing
L'approbation du Phishing repose principalement sur l'exploitation du mécanisme d'interaction des smart contracts, ce qui constitue une méthode d'attaque techniquement plus complexe. Dans cette méthode, les attaquants incitent les utilisateurs à fournir une approbation de transaction, leur accordant ainsi un droit de consommation illimité sur des Jetons spécifiques. Contrairement aux transferts directs, le Phishing par approbation entraîne des vulnérabilités à long terme, ce qui conduit à l'épuisement progressif des fonds par les victimes de l'attaque.
Fausse JetonAdresse
L'empoisonnement d'Adresse est une stratégie d'attaque multifacette, où l'attaquant crée une transaction en utilisant un Jeton portant le même nom mais une Adresse différente de celle du Jeton légitime. Ces attaques exploitent la négligence des utilisateurs lors de la vérification de l'Adresse, afin d'en tirer profit.
Jeton non fongible 零元购
Le phishing Zero Yuan cible spécifiquement les attaques sur le marché de l'art numérique et des collections de Jetons non fongibles de l'écosystème Jeton non fongible. Les attaquants manipulent les utilisateurs pour qu'ils signent des transactions, ce qui entraîne une forte baisse voire une gratuité de la valeur des Jetons non fongibles à prix élevé.
Pendant notre analyse, nous avons découvert 22 cas importants d'escroqueries Jeton non fongible, avec une perte moyenne de 378,000 dollars par incident. Ces attaques exploitent le processus de signature de transaction inhérent au marché Jeton non fongible.
Portefeuille de la victime volée
Les données de ce graphique révèlent le schéma de distribution des Portefeuille volés dans différentes gammes de prix de transaction. Nous avons constaté une relation inverse évidente entre la valeur de la transaction et le nombre de Portefeuille touchés - à mesure que le prix augmente, le nombre de Portefeuille touchés diminue progressivement.
Le nombre maximum de portefeuilles victimes par transaction est de 500 à 1000 dollars, soit plus de 3 750, ce qui représente plus d'un tiers. Les victimes de transactions de montants plus faibles ne prêtent généralement pas attention aux détails. Le nombre de portefeuilles victimes par transaction de 1000 à 1500 dollars a chuté à 2140. Les transactions de plus de 3000 dollars ne représentent que 13,5% du nombre total d'attaques. Il est donc évident que plus le montant est élevé, plus les mesures de sécurité sont renforcées ou plus les victimes sont prudentes lorsqu'il s'agit de transactions plus importantes.
En analysant les données, nous avons révélé les modes d'attaque complexes et en constante évolution dans l'écosystème des Cryptoactifs. Avec l'arrivée de la marché haussier, la fréquence des attaques complexes augmentera, tout comme les pertes moyennes, ce qui aura un impact important sur les projets de fête et les investisseurs. Par conséquent, non seulement les réseaux Blockchain doivent renforcer leurs mesures de sécurité, mais nous devons également être plus prudents lors de nos propres transactions pour éviter les attaques de phishing.
Le contenu est fourni à titre de référence uniquement, il ne s'agit pas d'une sollicitation ou d'une offre. Aucun conseil en investissement, fiscalité ou juridique n'est fourni. Consultez l'Avertissement pour plus de détails sur les risques.
Rapport sur la sécurité des données Web3 : Méfiez-vous des escroqueries dans le marché haussier
BTC a une fois de plus atteint un nouveau record historique, approchant les 99000 dollars et se rapprochant de la barre des 100000 dollars. En regardant les données historiques, les escroqueries et les activités de phishing dans le domaine de Web3 ont été monnaie courante pendant le marché haussier, avec des pertes totales dépassant les 350 millions de dollars. L'analyse montre que les attaques des Hackers sont principalement centrées sur le réseau Ethereum, avec les stablecoins comme cibles principales. En se basant sur les données historiques de transactions et de phishing, nous avons mené une étude approfondie sur les méthodes d'attaque, la sélection des cibles et le taux de réussite.
chiffrement安全生态图谱
Nous avons effectué une subdivision des projets d'écosystème de sécurité du chiffrement pour 2024. Dans le domaine de l'audit des smart contracts, il y a des acteurs bien établis tels que Halborn, Quantstamp et OpenZeppelin. Les vulnérabilités des smart contracts restent l'un des principaux vecteurs d'attaque dans le domaine du chiffrement, et chaque projet offrant des services d'examen de code complet et d'évaluation de la sécurité a ses propres avantages et inconvénients.
La section de surveillance de la sécurité de la Finance décentralisée dispose d'outils spécialisés tels que Finance décentraliséeSafety et Assure Finance décentralisée pour la détection et la prévention des menaces en temps réel sur le protocole Décentralisation. Il est important de noter l'apparition de solutions de sécurité alimentées par l'intelligence artificielle.
Récemment, les échanges de MEME ont été très populaires, et des outils de sécurité tels que Rugcheck et Honeypot.is peuvent aider les traders à repérer certains problèmes à l'avance.
USDT est l'actif le plus souvent volé
Selon les données de bitsCrunch, les attaques basées sur Ethereum représentent environ 75% de toutes les attaques, l'USDT étant l'actif le plus attaqué, avec un montant volé de 112 millions de dollars et une valeur moyenne de chaque attaque sur l'USDT d'environ 4,7 millions de dollars. Le deuxième actif le plus touché est l'ETH, avec des pertes d'environ 66,6 millions de dollars, suivi par le DAI, avec des pertes de 42,2 millions de dollars.
Il est à noter que les Jetons à faible capitalisation boursière sont également très attaqués, ce qui indique que les attaquants cherchent à voler des actifs moins sécurisés. L'événement le plus important s'est produit lors d'une attaque frauduleuse complexe le 1er août 2023, entraînant une perte de 20,10 millions de dollars.
Polygon est la deuxième chaîne cible des attaquants
Bien que Ethereum occupe une position dominante dans tous les événements de phishing, représentant 80% du volume de phishing. D'autres blocs off-chain ont également observé des activités de vol. Polygon est devenu la deuxième cible principale, représentant environ 18% du volume. Les activités de vol sont souvent étroitement liées à la liquidité hors chaîne, à la TVL et aux utilisateurs actifs quotidiens, les attaquants jugent en fonction de la liquidité et de l'activité des utilisateurs.
Analyse temporelle et évolution des attaques
Les fréquences et les échelles d'attaque suivent différents modèles. Selon les données de bitsCrunch, 2023 est l'année où les attaques à forte valeur sont les plus concentrées, avec plusieurs incidents d'une valeur supérieure à 5 millions de dollars. En même temps, la complexité des attaques évolue progressivement, passant de simples transferts directs à des attaques plus complexes basées sur l'approbation. Le temps moyen entre les attaques majeures (> 1 million de dollars) est d'environ 12 jours, principalement concentré autour des événements majeurs sur le marché et avant / après la publication de nouveaux protocoles.
Attaque de phishing: attaque de transfert de Jeton
Le transfert de Jeton est la méthode d'attaque la plus directe. Les attaquants manipuleront les utilisateurs pour transférer directement leurs Jetons vers un compte contrôlé par l'attaquant. Selon les données de bitsCrunch, la valeur unitaire de ce type d'attaque est souvent très élevée, exploitant la confiance des utilisateurs, des pages frauduleuses et des discours trompeurs pour convaincre les victimes d'initier volontairement le transfert de Jeton.
Ce type d'attaque suit généralement le schéma suivant : en utilisant des noms de domaine similaires, elle imite complètement certains sites Web populaires pour établir la confiance, tout en créant un sentiment d'urgence lors de l'interaction avec les utilisateurs, en fournissant des instructions de transfert de Jeton apparemment raisonnables. Nos analyses montrent que le taux de réussite moyen de ce type d'attaque de transfert direct de Jeton est de 62%.
Approuver Phishing
L'approbation du Phishing repose principalement sur l'exploitation du mécanisme d'interaction des smart contracts, ce qui constitue une méthode d'attaque techniquement plus complexe. Dans cette méthode, les attaquants incitent les utilisateurs à fournir une approbation de transaction, leur accordant ainsi un droit de consommation illimité sur des Jetons spécifiques. Contrairement aux transferts directs, le Phishing par approbation entraîne des vulnérabilités à long terme, ce qui conduit à l'épuisement progressif des fonds par les victimes de l'attaque.
Fausse JetonAdresse
L'empoisonnement d'Adresse est une stratégie d'attaque multifacette, où l'attaquant crée une transaction en utilisant un Jeton portant le même nom mais une Adresse différente de celle du Jeton légitime. Ces attaques exploitent la négligence des utilisateurs lors de la vérification de l'Adresse, afin d'en tirer profit.
Jeton non fongible 零元购
Le phishing Zero Yuan cible spécifiquement les attaques sur le marché de l'art numérique et des collections de Jetons non fongibles de l'écosystème Jeton non fongible. Les attaquants manipulent les utilisateurs pour qu'ils signent des transactions, ce qui entraîne une forte baisse voire une gratuité de la valeur des Jetons non fongibles à prix élevé.
Pendant notre analyse, nous avons découvert 22 cas importants d'escroqueries Jeton non fongible, avec une perte moyenne de 378,000 dollars par incident. Ces attaques exploitent le processus de signature de transaction inhérent au marché Jeton non fongible.
Portefeuille de la victime volée
Les données de ce graphique révèlent le schéma de distribution des Portefeuille volés dans différentes gammes de prix de transaction. Nous avons constaté une relation inverse évidente entre la valeur de la transaction et le nombre de Portefeuille touchés - à mesure que le prix augmente, le nombre de Portefeuille touchés diminue progressivement.
Le nombre maximum de portefeuilles victimes par transaction est de 500 à 1000 dollars, soit plus de 3 750, ce qui représente plus d'un tiers. Les victimes de transactions de montants plus faibles ne prêtent généralement pas attention aux détails. Le nombre de portefeuilles victimes par transaction de 1000 à 1500 dollars a chuté à 2140. Les transactions de plus de 3000 dollars ne représentent que 13,5% du nombre total d'attaques. Il est donc évident que plus le montant est élevé, plus les mesures de sécurité sont renforcées ou plus les victimes sont prudentes lorsqu'il s'agit de transactions plus importantes.
En analysant les données, nous avons révélé les modes d'attaque complexes et en constante évolution dans l'écosystème des Cryptoactifs. Avec l'arrivée de la marché haussier, la fréquence des attaques complexes augmentera, tout comme les pertes moyennes, ce qui aura un impact important sur les projets de fête et les investisseurs. Par conséquent, non seulement les réseaux Blockchain doivent renforcer leurs mesures de sécurité, mais nous devons également être plus prudents lors de nos propres transactions pour éviter les attaques de phishing.