Нещодавно ціна біткоїна знову досягла рекорду, наближаючись до позначки 100 тисяч доларів. Однак історичні дані свідчать про те, що під час булрану в сфері Web3 часто трапляються шахрайства та фішинг, загальні збитки перевищували 350 мільйонів доларів. Аналіз показує, що хакери в основному націлюються на мережу Ефіріум, стейблкоїни є головною метою. Згідно з історичними даними про торгівлю та фішинг, ми провели глибоке дослідження методів атаки, вибору цілей та рівня успіху.
Огляд екосистеми безпеки шифрування
У 2024 році проекти в екосистемі безпеки шифрування можна розділити на кілька підгалузей. У сфері аудиту смарт-контрактів є кілька відомих учасників. Уразливості смарт-контрактів все ще залишаються одним з основних засобів атак у сфері шифрування, проекти, що надають комплексний аудит коду та послуги з оцінки безпеки, мають свої особливості.
У сфері моніторингу безпеки DeFi деякі професійні інструменти спеціально призначені для надання реального моніторингу загроз і запобігання для децентралізованих фінансових протоколів. Варто зазначити, що рішення безпеки, що базуються на штучному інтелекті, набирають популярності.
З огляду на недавнє зростання торгівлі мем-товарами, деякі інструменти перевірки безпеки можуть допомогти трейдерам заздалегідь виявити потенційні ризики.
USDT став найбільш вкраденим активом
Дані показують, що атаки на основі Ethereum становлять близько 75% усіх атак. USDT є найбільш атакованим активом, загальна сума крадіжок становить 112 мільйонів доларів, середня вартість кожної атаки близько 4,7 мільйона доларів. Другим найбільш ураженим активом є ETH, збитки становлять близько 66,6 мільйона доларів, далі йде DAI зі збитками у 42,2 мільйона доларів.
Варто зазначити, що деякі токени з низькою капіталізацією також зазнали значних атак, що свідчить про те, що зловмисники націлюються на активи з нижчою безпекою для крадіжки. Найбільш масовий одноразовий інцидент стався 1 серпня 2023 року, це була складна шахрайська атака, яка призвела до збитків у 2010 мільйонів доларів.
Polygon став другим за величиною ціллю для атакуючих
Попри те, що Ethereum домінує у всіх фішингових випадках, займаючи близько 80% обсягу фішингових угод, на інших блокчейнах також спостерігається діяльність крадіїв. Polygon став другою найбільшою цільовою ланкою, обсяг угод якої становить приблизно 18%. Як правило, крадіжка тісно пов'язана з TVL на ланцюзі та щоденними активними користувачами, зловмисники роблять висновки на основі ліквідності та активності користувачів.
Аналіз часу та еволюція атак
Частота та масштаб атак демонструють різні моделі. 2023 рік став роком зосередження високої вартості атак, коли вартість багатьох подій перевищила 5 мільйонів доларів США. При цьому складність атак поступово зростає, перетворюючись з простих прямих переказів на більш складні атаки, що базуються на затвердженні. Середній інтервал між значними атаками (понад 1 мільйон доларів США) становить приблизно 12 днів, а основна увага зосереджена на значних ринкових подіях та випуску нових протоколів.
Типи фішингових атак
атака на передачу токенів
Переміщення токенів є найпрямішим методом атаки. Зловмисники спокушають користувачів безпосередньо перевести токени на рахунки, які вони контролюють. Вартість таких атак часто є дуже високою, використовуючи довіру користувачів, фальшиві сторінки та шахрайські висловлювання, щоб переконати жертв добровільно ініціювати передачу токенів.
Цей тип атаки зазвичай слідує наступній схемі: повне імітування відомих веб-сайтів за допомогою схожих доменних імен для встановлення довіри, одночасно створюючи відчуття терміновості під час взаємодії з користувачами, пропонуючи, здавалося б, розумні інструкції для передачі токенів. Аналіз показує, що середній рівень успішності таких прямих атак на передачу токенів становить 62%.
затвердження фішингу
Схвалення мережевої фішингової атаки в основному використовує механізм взаємодії смарт-контрактів, що є технічно складним методом атаки. У цьому методі зловмисник спокушає користувачів надати схвалення на транзакції, надаючи їм безмежне право на витрати певних токенів. На відміну від прямих переказів, схвалення мережевої фішингової атаки створює довгострокову вразливість, кошти жертв будуть поступово вичерпуватися.
фальшивий токен адреса
Зараження адреси – це комплексна стратегія атаки, при якій зловмисники створюють транзакції з токенами, які мають таку ж назву, як і законні токени, але іншу адресу. Ці атаки використовують недбалість користувачів щодо перевірки адрес для отримання прибутку.
NFT нульова покупка
Нульова покупка мережевого фішингу спеціально націлена на ринок цифрового мистецтва та колекційних предметів екосистеми NFT. Зловмисники маніпулюють користувачами, змушуючи їх підписувати угоди, тим самим продаючи їхні високовартісні NFT за дуже низькою або навіть безкоштовною ціною.
Протягом дослідження було виявлено 22 значні інциденти фішингу без покупки NFT, середні збитки від кожного інциденту склали 378 000 доларів США. Ці атаки використовували властивий процес підписання транзакцій на ринку NFT.
Розподіл гаманців викрадених
Дані виявили модель розподілу вкрадених гаманців у різних діапазонах цін угод. Існує явна обернена залежність між вартістю угоди та кількістю постраждалих гаманців — з ростом ціни кількість постраждалих гаманців поступово зменшується.
Кількість жертв в гаманцях, які здійснюють транзакції на 500-1000 доларів, досягає максимуму близько 3750, що становить більше третини. Транзакції з меншими сумами зазвичай викликають менше уваги жертв до деталей. Кількість жертв в гаманцях для транзакцій на 1000-1500 доларів зменшується до 2140. Транзакції на суму понад 3000 доларів становлять лише 13,5% від загальної кількості атакованих. Це свідчить про те, що чим більша сума, тим могутнішими можуть бути заходи безпеки, або жертви більш ретельно обмірковують ситуацію, коли йдеться про великі суми.
Аналізуючи дані, ми виявили складні та постійно змінювані способи атак у екосистемі шифрування. З приходом булрану частота складних атак і середні збитки можуть зрости, а економічний вплив на проекти та інвесторів також може збільшитися. Тому не лише блокчейн-мережі потребують посилення заходів безпеки, але й користувачі повинні бути особливо обережними під час торгівлі, щоб запобігти фішинговим атакам.
Ця сторінка може містити контент третіх осіб, який надається виключно в інформаційних цілях (не в якості запевнень/гарантій) і не повинен розглядатися як схвалення його поглядів компанією Gate, а також як фінансова або професійна консультація. Див. Застереження для отримання детальної інформації.
10 лайків
Нагородити
10
4
Поділіться
Прокоментувати
0/400
WalletDetective
· 16год тому
Паспортні бойскаути ще нічого. Чи можна дивитися, як крадуть гаманець?
Переглянути оригіналвідповісти на0
PumpBeforeRug
· 17год тому
невдахи, пам'ятайте, обережність понад усе
Переглянути оригіналвідповісти на0
NotAFinancialAdvice
· 17год тому
Біжить швидше, ніж хакер
Переглянути оригіналвідповісти на0
ProxyCollector
· 17год тому
Зростання та збитки, ще й смієте говорити про булран
Web3 безпекова тривога: булран на порозі, ризик викрадення шифрованих активів різко зріс
Web3 безпекове попередження: булран настає, остерігайтеся ризиків крадіжки шифрованих активів
Нещодавно ціна біткоїна знову досягла рекорду, наближаючись до позначки 100 тисяч доларів. Однак історичні дані свідчать про те, що під час булрану в сфері Web3 часто трапляються шахрайства та фішинг, загальні збитки перевищували 350 мільйонів доларів. Аналіз показує, що хакери в основному націлюються на мережу Ефіріум, стейблкоїни є головною метою. Згідно з історичними даними про торгівлю та фішинг, ми провели глибоке дослідження методів атаки, вибору цілей та рівня успіху.
Огляд екосистеми безпеки шифрування
У 2024 році проекти в екосистемі безпеки шифрування можна розділити на кілька підгалузей. У сфері аудиту смарт-контрактів є кілька відомих учасників. Уразливості смарт-контрактів все ще залишаються одним з основних засобів атак у сфері шифрування, проекти, що надають комплексний аудит коду та послуги з оцінки безпеки, мають свої особливості.
У сфері моніторингу безпеки DeFi деякі професійні інструменти спеціально призначені для надання реального моніторингу загроз і запобігання для децентралізованих фінансових протоколів. Варто зазначити, що рішення безпеки, що базуються на штучному інтелекті, набирають популярності.
З огляду на недавнє зростання торгівлі мем-товарами, деякі інструменти перевірки безпеки можуть допомогти трейдерам заздалегідь виявити потенційні ризики.
USDT став найбільш вкраденим активом
Дані показують, що атаки на основі Ethereum становлять близько 75% усіх атак. USDT є найбільш атакованим активом, загальна сума крадіжок становить 112 мільйонів доларів, середня вартість кожної атаки близько 4,7 мільйона доларів. Другим найбільш ураженим активом є ETH, збитки становлять близько 66,6 мільйона доларів, далі йде DAI зі збитками у 42,2 мільйона доларів.
Варто зазначити, що деякі токени з низькою капіталізацією також зазнали значних атак, що свідчить про те, що зловмисники націлюються на активи з нижчою безпекою для крадіжки. Найбільш масовий одноразовий інцидент стався 1 серпня 2023 року, це була складна шахрайська атака, яка призвела до збитків у 2010 мільйонів доларів.
Polygon став другим за величиною ціллю для атакуючих
Попри те, що Ethereum домінує у всіх фішингових випадках, займаючи близько 80% обсягу фішингових угод, на інших блокчейнах також спостерігається діяльність крадіїв. Polygon став другою найбільшою цільовою ланкою, обсяг угод якої становить приблизно 18%. Як правило, крадіжка тісно пов'язана з TVL на ланцюзі та щоденними активними користувачами, зловмисники роблять висновки на основі ліквідності та активності користувачів.
Аналіз часу та еволюція атак
Частота та масштаб атак демонструють різні моделі. 2023 рік став роком зосередження високої вартості атак, коли вартість багатьох подій перевищила 5 мільйонів доларів США. При цьому складність атак поступово зростає, перетворюючись з простих прямих переказів на більш складні атаки, що базуються на затвердженні. Середній інтервал між значними атаками (понад 1 мільйон доларів США) становить приблизно 12 днів, а основна увага зосереджена на значних ринкових подіях та випуску нових протоколів.
Типи фішингових атак
атака на передачу токенів
Переміщення токенів є найпрямішим методом атаки. Зловмисники спокушають користувачів безпосередньо перевести токени на рахунки, які вони контролюють. Вартість таких атак часто є дуже високою, використовуючи довіру користувачів, фальшиві сторінки та шахрайські висловлювання, щоб переконати жертв добровільно ініціювати передачу токенів.
Цей тип атаки зазвичай слідує наступній схемі: повне імітування відомих веб-сайтів за допомогою схожих доменних імен для встановлення довіри, одночасно створюючи відчуття терміновості під час взаємодії з користувачами, пропонуючи, здавалося б, розумні інструкції для передачі токенів. Аналіз показує, що середній рівень успішності таких прямих атак на передачу токенів становить 62%.
затвердження фішингу
Схвалення мережевої фішингової атаки в основному використовує механізм взаємодії смарт-контрактів, що є технічно складним методом атаки. У цьому методі зловмисник спокушає користувачів надати схвалення на транзакції, надаючи їм безмежне право на витрати певних токенів. На відміну від прямих переказів, схвалення мережевої фішингової атаки створює довгострокову вразливість, кошти жертв будуть поступово вичерпуватися.
фальшивий токен адреса
Зараження адреси – це комплексна стратегія атаки, при якій зловмисники створюють транзакції з токенами, які мають таку ж назву, як і законні токени, але іншу адресу. Ці атаки використовують недбалість користувачів щодо перевірки адрес для отримання прибутку.
NFT нульова покупка
Нульова покупка мережевого фішингу спеціально націлена на ринок цифрового мистецтва та колекційних предметів екосистеми NFT. Зловмисники маніпулюють користувачами, змушуючи їх підписувати угоди, тим самим продаючи їхні високовартісні NFT за дуже низькою або навіть безкоштовною ціною.
Протягом дослідження було виявлено 22 значні інциденти фішингу без покупки NFT, середні збитки від кожного інциденту склали 378 000 доларів США. Ці атаки використовували властивий процес підписання транзакцій на ринку NFT.
Розподіл гаманців викрадених
Дані виявили модель розподілу вкрадених гаманців у різних діапазонах цін угод. Існує явна обернена залежність між вартістю угоди та кількістю постраждалих гаманців — з ростом ціни кількість постраждалих гаманців поступово зменшується.
Кількість жертв в гаманцях, які здійснюють транзакції на 500-1000 доларів, досягає максимуму близько 3750, що становить більше третини. Транзакції з меншими сумами зазвичай викликають менше уваги жертв до деталей. Кількість жертв в гаманцях для транзакцій на 1000-1500 доларів зменшується до 2140. Транзакції на суму понад 3000 доларів становлять лише 13,5% від загальної кількості атакованих. Це свідчить про те, що чим більша сума, тим могутнішими можуть бути заходи безпеки, або жертви більш ретельно обмірковують ситуацію, коли йдеться про великі суми.
Аналізуючи дані, ми виявили складні та постійно змінювані способи атак у екосистемі шифрування. З приходом булрану частота складних атак і середні збитки можуть зрости, а економічний вплив на проекти та інвесторів також може збільшитися. Тому не лише блокчейн-мережі потребують посилення заходів безпеки, але й користувачі повинні бути особливо обережними під час торгівлі, щоб запобігти фішинговим атакам.